Statuo

Ochrona danych, kontrola zarządcza, wizerunek i promocja

Bezpieczeństwo kart SD

Używamy ich prawie wszyscy – w smartfonach, aparatach cyfrowych, kamerach, drukarkach, nawigacjach samochodowych i wielu innych urządzeniach. Mało kto wie, że są niebezpieczne jako nośniki, z których można dość łatwo odczytać nawet usunięte dane. Oczywiście można się przed tym zabezpieczyć zapewniając bezpieczeństwo kart SD i spokojnie korzystać z dobrodziejstwa tych bardzo wygodnych nośników danych. Karty…

Czytaj dalej

Metadane czyli ukryte informacje w plikach

W plikach zapisanych na naszym komputerze/smartfonie (m.in. pliki tekstowe, zdjęcia) znajduje się więcej informacji niż może nam się wydawać. Co więcej, ich odczyt i modyfikacja są często banalnie proste. To właśnie tytułowe metadane. Wystarczy kliknąć dany plik prawym klawiszem myszy i wybrać opcję „Właściwości”. Informacje te są czasami bardzo pomocne, jednak mogą też nam zaszkodzić….

Czytaj dalej

Hillary Clinton i serwer w piwnicy

Cyberbezpieczeństwo to obszar, którego waga systematycznie wzrasta. Świadczą o tym wybory prezydenckie w USA. Pierwszoplanowym tematem jest nieodpowiedzialne prowadzenie korespondencji mailowej przez Hillary Clinton w czasach, kiedy pełniła funkcję Sekretarza Stanu. Z potęgą Internetu mierzyć się musi także Donald Trump. Jego żona (czyli być może przyszła pierwsza dama) w przeszłości pracowała bowiem jako modelka erotyczna,…

Czytaj dalej

Wiadomości e-mail do wielu odbiorców

Wiadomości e-mail do wielu odbiorców

Wiadomości e-mail do wielu odbiorców to świetny sposób na błyskawiczne rozpowszechnianie ważnej informacji lub reklamy. Zdarzają się jednak kompromitujące wpadki, a ich częstotliwość jest zaskakująca jeśli weźmiemy pod uwagę to, że obcowanie z pocztą e-mail nie jest skomplikowane. Tradycyjnie wystarczy trzymać się kilku podstawowych reguł. Wiadomości e-mail do wielu odbiorców – reguła pierwsza Na wpisanie…

Czytaj dalej

Statuo.pl - Ochrona danych, kontrola zarządcza, wizerunek i promocja

Spam – nachalna i nielegalna reklama

Rozsyłanie niechcianych wiadomości mailowych to prawdziwa bolączka XXI wieku. Niemal każdy, kto ma kontakt ze skrzynką e-mail firmy lub instytucji musi stykać się z tym zjawiskiem, tracąc czas i energię na porządkowanie korespondencji. Spam to po prostu nachalna i nielegalna reklama (najczęściej usług i stron internetowych). Czasami taka korespondencja jest bardzo prymitywna, sprawni pracownicy usuwają…

Czytaj dalej

Cyberoszustwa na „zwrot pieniędzy”

Zwrot pieniędzy za zakupy dla klientów mBanku to najnowszy wabik, jaki stosują cyberprzestępcy. Sposób działania jest nietypowy i mogą się nabrać nie tylko internetowi laicy. Mechanizm jest prosty – oszuści podszywają się pod przedstawicieli popularnego programu lojalnościowego Payback i wyłudzają dane potrzebne do kradzieży pieniędzy z konta. W tym samym czasie użytkownik cieszy się ze…

Czytaj dalej

Statuo.pl - Ochrona danych, kontrola zarządcza, wizerunek i promocja

Bezpieczna rejestracja karty SIM

W Polsce funkcjonuje niespełna 27 milionów kart SIM, które działają jako pre-paid. Do tej pory nie trzeba było rejestrować takich kart, a ich użytkownicy byli anonimowi. Po wejściu w życie ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych wszystkie takie karty SIM będą wymagały rejestracji lub przestaną być aktywne. Jest to olbrzymie przedsięwzięcie,…

Czytaj dalej

Statuo.pl - Ochrona danych, kontrola zarządcza, wizerunek i promocja

Jak złamać hasło? Na pewno nie tak

Wielu internautów interesuje się tym, jak złamać hasło do skrzynki e-mail. Pokusa przeczytania prywatnej korespondencji czy obejrzenia prywatnych zdjęć i filmów jest tak wielka, że zapominają o bezpieczeństwie własnego hasła. Wiedzą o tym cyberprzestępcy, którzy wymyślili bardzo nietypową formę wyłudzania haseł. To działanie typu phishing, które można określić metodą „na pazernego” lub „na (bardzo) początkującego…

Czytaj dalej

Cyberoszustwa „na Pocztę Polską”

Informacja o oczekującej przesyłce pocztowej wiąże się ze skrajnymi emocjami. Może przyszedł zamówiony produkt, zwrot podatku albo paczka od rodziny z USA? A może mandat z fotoradaru, wezwanie do zapłaty zaległego rachunku, albo wezwanie na komisariat? Jedno jest pewne – informacja o przesyłce wywołuje w nas pewnego rodzaju ekscytację i doskonale wiedzą o tym cyberprzestępcy….

Czytaj dalej

profile osobowe

Profile osobowe – szansa czy zagrożenie?

Internet daje szansę na szybką i skuteczną promocję jakiej nie było nigdy. Widać to dokładnie po wysypie „internetowych osobowości”, które są znane z tego, że są znane. I oczywiście będą tak długo, jak długo będą chętni żeby ich podziwiać. Działania internetowych celebrytów opierają się na bardzo przemyślanych strategiach marketingowych. Nic nie dzieje się tu przypadkiem….

Czytaj dalej

Cyberatak na klientów banku – jak to robią

Teoria bezpieczeństwa w cyberprzestrzeni jest trudna i nie zawsze zrozumiała dla większości użytkowników. Dlatego warto śledzić konkretne przykłady działań cyberprzestępców, żeby wiedzieć w jakich sytuacjach należy wyostrzyć swoją czujność. Do kanonu najbardziej podstępnych i perfidnych działań wpisał się cyberatak na klientów mBanku, który miał miejsce w lutym 2016 roku. Był to tradycyjny phishing, jednak wyróżniający…

Czytaj dalej

dobre hasło

Dobre hasło

Niektórzy twierdzą, że tylko skomplikowany ciąg nielogicznych znaków, np. „&s(2G_1@&#s8s” może uchronić konto przed włamaniem. Inni nie przejmują się zbytnio i jako hasło ustawiają np. imię swojego chomika, o którym codziennie opowiadają całemu światu. Jedni i drudzy stanowczo przesadzają, ale w takim razie gdzie leży prawda i jakie powinno być dobre hasło? Hasło zdradza nasze…

Czytaj dalej

1 2 3 4