BezpieczeństwoE-mail, który może kosztować miliony. Jak chronić firmę przed phishingiem?Prowadzący phishingowy atak cyberprzestępca przyjmuje fałszywą tożsamość, aby oszukać ofiarę i wyłudzić od niej wrażliwe informacje, zazwyczaj za pośrednictwem poczty elektronicznej. Wiadomości te często zawierają złośliwe linki lub załączniki. Phishing stanowi duże zagrożenie dla wszystkich użytkowników sieci, gdyż przestępcy posiłkują się różnymi scenariuszami i przyjmują wiele tożsamości, celem zwiększenia swoich szans na sukces. Jest to też bardzo powszechne zjawisko. Wg …Przeczytaj więcej
BiznesNowy sposób na nieuczciwych klientów – te zabezpieczenia antykradzieżowe ciężko obejść.W handlu detalicznym problem kradzieży jest codziennym wyzwaniem, z którym borykają się właściciele sklepów każdego rodzaju — od małych osiedlowych placówek po duże sieci supermarketów i sklepy budowlane. Kradzieże stają się coraz większym problemem, a statystyki Komendy Głównej Policji wskazują na rosnącą liczbę takich incydentów. Chociaż prawodawstwo zmienia się, aby dostosować się do tych problemów, sprzedawcy nie są bezbronni. W …Przeczytaj więcej
BezpieczeństwoPięć oznak kradzieży danych personalnychRachunek za usługę, z której nigdy się nie skorzystało lub przeciwnie, nagła przerwa w otrzymywaniu pokwitowań płatności – sytuacje te zawsze powinny być źródłem niepokoju. Chociaż zdarza się, że są one wynikiem zwykłego błędu, mogą być także oznaką popełnienia poważnego przestępstwa. Jednym z głównych celów złodziei danych osobowych są informacje dotyczące rachunków bankowych, a podejrzana aktywność na koncie nierzadko świadczy …Przeczytaj więcej
BezpieczeństwoUwaga na fałszywe strony internetowe: czym jest phishing URL?Do skrzynek użytkowników poczty elektronicznej codziennie na całym świecie wpływają ponad 3 miliardy wiadomości phishingowych. 30 proc. z nich zostaje otwartych. Cyberprzestępcy uciekają się do różnych metod manipulacji – od wyłudzania danych podczas konwersacji z ofiarą, przez przesyłanie złośliwego oprogramowania w załączniku, po tworzenie fałszywych stron internetowych. Ten ostatni przypadek, czyli tzw. phishing URL, jest szczególnie trudny w identyfikacji. Powstające …Przeczytaj więcej
BezpieczeństwoCyberprzestępcy wykorzystują metodę card-not-present – profilaktyka kluczowa dla bezpieczeństwa naszych pieniędzyNawet kilka tysięcy złotych mogła stracić mieszkanka Katowic w efekcie wykradzenia danych jej karty kredytowej, które okazjonalnie podawała w sklepach internetowych i na jednym z portali rezerwacyjnych. Szybka reakcja pozwoliła ograniczyć szkody poczynione przez przestępców. Eksperci cyberbezpieczeństwa firmy ESET wskazują, że wobec powszechności takich incydentów kluczowe znaczenie ma profilaktyka i radzą co zrobić, aby zminimalizować skutki podobnych zdarzeń. Szacuje się, …Przeczytaj więcej
BezpieczeństwoUtrata lub kradzież smartfona może być kosztowna – jak przygotować się na taki wypadek?Szacuje się, że każdego roku na świecie gubionych lub kradzionych jest około 70 milionów smartfonów, z czego jedynie 7% udaje się odzyskać. Restauracje, środki komunikacji miejskiej, siłownie czy parki – tam najczęściej zdarza nam się zostawić telefon. – Musimy pamiętać, że osoba, która taki telefon znajdzie, może nie mieć dobrych zamiarów, a w przypadku braku odpowiednich zabezpieczeń może starać się wykorzystać …Przeczytaj więcej
BezpieczeństwoJak zabezpieczyć się przed kradzieżą samochodu?Mimo że statystycznie liczba kradzieży samochodów w Polsce maleje, nie oznacza to, że możemy zrezygnować z zabezpieczania naszych aut. Problem nie zniknął całkowicie. Co możemy zrobić, by jak najlepiej zabezpieczyć się przed taką sytuacją? Z pomocą po raz kolejny przychodzą nowe technologie.Przeczytaj więcej
BiznesCzy w dyskontach klienci nie kradną?Każdy, kto odwiedza centra handlowe albo supermarkety, z pewnością zauważył, że sprzedawcy starają się uchronić swój towar przed nieuczciwymi klientami. Przy wejściu znajdziemy bramki bezpieczeństwa, a spora część produktów – jeśli nie większość – posiada elektroniczne zabezpieczenia antykradzieżowe. Co ciekawe, takich zabezpieczeń nie znajdziemy w sieciach najpopularniejszych dyskontów operujących w Polsce.Przeczytaj więcej
Po godzinachPorno na billboardzie, a może atak Godzilli? Poznaj najbardziej absurdalne cyberataki!Działalność hakerów nie zawsze musi być ukierunkowana na kradzież pieniędzy, danych czy haseł użytkowników. Niektórzy z nich swoją cyberprzestępczą działalność wykorzystują do realizowania działań propagandowych lub do robienia żartów – nie dla wszystkich śmiesznych.Przeczytaj więcej
BezpieczeństwoKorzystasz z publicznych sieci Wi-Fi? Oto 5 zasad bezpieczeństwaPo przyjeździe do hotelu od razu włączamy w smartfonie Wi-Fi, żeby sprawdzić, gdzie można dobrze zjeść i co zobaczyć. Przy okazji odbieramy pocztę i opłacamy rachunek, bo operator przypomniał, że mija termin. Gdy po godzinie chcemy zapłacić za obiad, okazuje się, że konto jest puste… – to całkiem realny scenariusz, gdy korzystamy z publicznego Wi-Fi.Przeczytaj więcej