Statuo

Ochrona danych, kontrola zarządcza, wizerunek i promocja

Bezpieczne użytkowanie smartfona

Smartfony są wygodne i szybkie. Coraz taniej można też zakupić urządzenie o dobrych  parametrach. Pozwalają na używanie wielu aplikacji, które ułatwiają codzienne życie i pozwalają miło spędzić czas, np. w podróży. Często jednak zapominamy, że te znakomite urządzenia to nic innego jak małe komputery, które przynoszą liczne zagrożenia. Dlatego bezpieczne użytkowanie smartfona powinno stać się…

Czytaj dalej

Metadane czyli ukryte informacje w plikach

W plikach zapisanych na naszym komputerze/smartfonie (m.in. pliki tekstowe, zdjęcia) znajduje się więcej informacji niż może nam się wydawać. Co więcej, ich odczyt i modyfikacja są często banalnie proste. To właśnie tytułowe metadane. Wystarczy kliknąć dany plik prawym klawiszem myszy i wybrać opcję „Właściwości”. Informacje te są czasami bardzo pomocne, jednak mogą też nam zaszkodzić….

Czytaj dalej

Hillary Clinton i serwer w piwnicy

Cyberbezpieczeństwo to obszar, którego waga systematycznie wzrasta. Świadczą o tym wybory prezydenckie w USA. Pierwszoplanowym tematem jest nieodpowiedzialne prowadzenie korespondencji mailowej przez Hillary Clinton w czasach, kiedy pełniła funkcję Sekretarza Stanu. Z potęgą Internetu mierzyć się musi także Donald Trump. Jego żona (czyli być może przyszła pierwsza dama) w przeszłości pracowała bowiem jako modelka erotyczna,…

Czytaj dalej

Statuo.pl - Ochrona danych, kontrola zarządcza, wizerunek i promocja

Spam – nachalna i nielegalna reklama

Rozsyłanie niechcianych wiadomości mailowych to prawdziwa bolączka XXI wieku. Niemal każdy, kto ma kontakt ze skrzynką e-mail firmy lub instytucji musi stykać się z tym zjawiskiem, tracąc czas i energię na porządkowanie korespondencji. Spam to po prostu nachalna i nielegalna reklama (najczęściej usług i stron internetowych). Czasami taka korespondencja jest bardzo prymitywna, sprawni pracownicy usuwają…

Czytaj dalej

Cyberoszustwa na „zwrot pieniędzy”

Zwrot pieniędzy za zakupy dla klientów mBanku to najnowszy wabik, jaki stosują cyberprzestępcy. Sposób działania jest nietypowy i mogą się nabrać nie tylko internetowi laicy. Mechanizm jest prosty – oszuści podszywają się pod przedstawicieli popularnego programu lojalnościowego Payback i wyłudzają dane potrzebne do kradzieży pieniędzy z konta. W tym samym czasie użytkownik cieszy się ze…

Czytaj dalej

Statuo.pl - Ochrona danych, kontrola zarządcza, wizerunek i promocja

Jak złamać hasło? Na pewno nie tak

Wielu internautów interesuje się tym, jak złamać hasło do skrzynki e-mail. Pokusa przeczytania prywatnej korespondencji czy obejrzenia prywatnych zdjęć i filmów jest tak wielka, że zapominają o bezpieczeństwie własnego hasła. Wiedzą o tym cyberprzestępcy, którzy wymyślili bardzo nietypową formę wyłudzania haseł. To działanie typu phishing, które można określić metodą „na pazernego” lub „na (bardzo) początkującego…

Czytaj dalej

Czy cyberprzestępcy wybiorą prezydenta USA?

Wielokrotnie słyszymy o drobnych cyberprzestępstwach na które narażeni są wszyscy internauci. Ktoś wykrada dane karty bankowej i z konta znikają pieniądze. Ktoś wykrada hasła, prywatne zdjęcia i prowadzi to do kompromitacji poszkodowanego. Co jednak, jeśli działanie za którym stoją cyberprzestępcy ma wpływ na wybór prezydenta największego światowego mocarstwa? Nie każdy interesuje się polityką, więc warto…

Czytaj dalej

Cyberoszustwa „na Pocztę Polską”

Informacja o oczekującej przesyłce pocztowej wiąże się ze skrajnymi emocjami. Może przyszedł zamówiony produkt, zwrot podatku albo paczka od rodziny z USA? A może mandat z fotoradaru, wezwanie do zapłaty zaległego rachunku, albo wezwanie na komisariat? Jedno jest pewne – informacja o przesyłce wywołuje w nas pewnego rodzaju ekscytację i doskonale wiedzą o tym cyberprzestępcy….

Czytaj dalej

profile osobowe

Profile osobowe – szansa czy zagrożenie?

Internet daje szansę na szybką i skuteczną promocję jakiej nie było nigdy. Widać to dokładnie po wysypie „internetowych osobowości”, które są znane z tego, że są znane. I oczywiście będą tak długo, jak długo będą chętni żeby ich podziwiać. Działania internetowych celebrytów opierają się na bardzo przemyślanych strategiach marketingowych. Nic nie dzieje się tu przypadkiem….

Czytaj dalej

Cyberatak na klientów banku – jak to robią

Teoria bezpieczeństwa w cyberprzestrzeni jest trudna i nie zawsze zrozumiała dla większości użytkowników. Dlatego warto śledzić konkretne przykłady działań cyberprzestępców, żeby wiedzieć w jakich sytuacjach należy wyostrzyć swoją czujność. Do kanonu najbardziej podstępnych i perfidnych działań wpisał się cyberatak na klientów mBanku, który miał miejsce w lutym 2016 roku. Był to tradycyjny phishing, jednak wyróżniający…

Czytaj dalej

dobre hasło

Dobre hasło

Niektórzy twierdzą, że tylko skomplikowany ciąg nielogicznych znaków, np. „&s(2G_1@&#s8s” może uchronić konto przed włamaniem. Inni nie przejmują się zbytnio i jako hasło ustawiają np. imię swojego chomika, o którym codziennie opowiadają całemu światu. Jedni i drudzy stanowczo przesadzają, ale w takim razie gdzie leży prawda i jakie powinno być dobre hasło? Hasło zdradza nasze…

Czytaj dalej

co to jest phishing

Co to jest phishing

Dostajemy wiadomość mailową z informacją, że hakerzy włamali się do banku. Nasze pieniądze można uratować, ale trzeba szybko kliknąć w podany link i się zalogować. Link przekierowuje nas na stronę banku, więc mamy „pewność”, że wiadomość pochodziła z zaufanego źródła. Później zaczynają się problemy. Czy hakerzy rzeczywiście włamali się na stronę banku? Nie, to tylko…

Czytaj dalej

1 2 3