Statuo

Ochrona danych, kontrola zarządcza, wizerunek i promocja

Wiadomości e-mail do wielu odbiorców

Wiadomości e-mail do wielu odbiorców

Wiadomości e-mail do wielu odbiorców to świetny sposób na błyskawiczne rozpowszechnianie ważnej informacji lub reklamy. Zdarzają się jednak kompromitujące wpadki, a ich częstotliwość jest zaskakująca jeśli weźmiemy pod uwagę to, że obcowanie z pocztą e-mail nie jest skomplikowane. Tradycyjnie wystarczy trzymać się kilku podstawowych reguł. Zobacz też – JAK WDROŻYĆ RODO? Wiadomości e-mail do wielu…

Czytaj dalej

Statuo.pl - Ochrona danych, kontrola zarządcza, wizerunek i promocja

Spam – nachalna i nielegalna reklama

Rozsyłanie niechcianych wiadomości mailowych to prawdziwa bolączka XXI wieku. Niemal każdy, kto ma kontakt ze skrzynką e-mail firmy lub instytucji musi stykać się z tym zjawiskiem, tracąc czas i energię na porządkowanie korespondencji. Spam to po prostu nachalna i nielegalna reklama (najczęściej usług i stron internetowych). Czasami taka korespondencja jest bardzo prymitywna, sprawni pracownicy usuwają…

Czytaj dalej

Cyberoszustwa na „zwrot pieniędzy”

Zwrot pieniędzy za zakupy dla klientów mBanku to najnowszy wabik, jaki stosują cyberprzestępcy. Sposób działania jest nietypowy i mogą się nabrać nie tylko internetowi laicy. Mechanizm jest prosty – oszuści podszywają się pod przedstawicieli popularnego programu lojalnościowego Payback i wyłudzają dane potrzebne do kradzieży pieniędzy z konta. W tym samym czasie użytkownik cieszy się ze…

Czytaj dalej

Statuo.pl - Ochrona danych, kontrola zarządcza, wizerunek i promocja

Bezpieczna rejestracja karty SIM

W Polsce funkcjonuje niespełna 27 milionów kart SIM, które działają jako pre-paid. Do tej pory nie trzeba było rejestrować takich kart, a ich użytkownicy byli anonimowi. Po wejściu w życie ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych wszystkie takie karty SIM będą wymagały rejestracji lub przestaną być aktywne. Jest to olbrzymie przedsięwzięcie,…

Czytaj dalej

Statuo.pl - Ochrona danych, kontrola zarządcza, wizerunek i promocja

Jak złamać hasło? Na pewno nie tak

Wielu internautów interesuje się tym, jak złamać hasło do skrzynki e-mail. Pokusa przeczytania prywatnej korespondencji czy obejrzenia prywatnych zdjęć i filmów jest tak wielka, że zapominają o bezpieczeństwie własnego hasła. Wiedzą o tym cyberprzestępcy, którzy wymyślili bardzo nietypową formę wyłudzania haseł. To działanie typu phishing, które można określić metodą „na pazernego” lub „na (bardzo) początkującego…

Czytaj dalej

Czy cyberprzestępcy wybiorą prezydenta USA?

Wielokrotnie słyszymy o drobnych cyberprzestępstwach na które narażeni są wszyscy internauci. Ktoś wykrada dane karty bankowej i z konta znikają pieniądze. Ktoś wykrada hasła, prywatne zdjęcia i prowadzi to do kompromitacji poszkodowanego. Co jednak, jeśli działanie za którym stoją cyberprzestępcy ma wpływ na wybór prezydenta największego światowego mocarstwa? Nie każdy interesuje się polityką, więc warto…

Czytaj dalej

Cyberoszustwa „na Pocztę Polską”

Informacja o oczekującej przesyłce pocztowej wiąże się ze skrajnymi emocjami. Może przyszedł zamówiony produkt, zwrot podatku albo paczka od rodziny z USA? A może mandat z fotoradaru, wezwanie do zapłaty zaległego rachunku, albo wezwanie na komisariat? Jedno jest pewne – informacja o przesyłce wywołuje w nas pewnego rodzaju ekscytację i doskonale wiedzą o tym cyberprzestępcy….

Czytaj dalej

profile osobowe

Profile osobowe – szansa czy zagrożenie?

Internet daje szansę na szybką i skuteczną promocję jakiej nie było nigdy. Widać to dokładnie po wysypie „internetowych osobowości”, które są znane z tego, że są znane. I oczywiście będą tak długo, jak długo będą chętni żeby ich podziwiać. Działania internetowych celebrytów opierają się na bardzo przemyślanych strategiach marketingowych. Nic nie dzieje się tu przypadkiem….

Czytaj dalej

Cyberatak na klientów banku – jak to robią

Teoria bezpieczeństwa w cyberprzestrzeni jest trudna i nie zawsze zrozumiała dla większości użytkowników. Dlatego warto śledzić konkretne przykłady działań cyberprzestępców, żeby wiedzieć w jakich sytuacjach należy wyostrzyć swoją czujność. Do kanonu najbardziej podstępnych i perfidnych działań wpisał się cyberatak na klientów mBanku, który miał miejsce w lutym 2016 roku. Był to tradycyjny phishing, jednak wyróżniający…

Czytaj dalej

dobre hasło

Dobre hasło

Niektórzy twierdzą, że tylko skomplikowany ciąg nielogicznych znaków, np. „&s(2G_1@&#s8s” może uchronić konto przed włamaniem. Inni nie przejmują się zbytnio i jako hasło ustawiają np. imię swojego chomika, o którym codziennie opowiadają całemu światu. Jedni i drudzy stanowczo przesadzają, ale w takim razie gdzie leży prawda i jakie powinno być dobre hasło? Hasło zdradza nasze…

Czytaj dalej

co to jest phishing

Co to jest phishing

Dostajemy wiadomość mailową z informacją, że hakerzy włamali się do banku. Nasze pieniądze można uratować, ale trzeba szybko kliknąć w podany link i się zalogować. Link przekierowuje nas na stronę banku, więc mamy „pewność”, że wiadomość pochodziła z zaufanego źródła. Później zaczynają się problemy. Czy hakerzy rzeczywiście włamali się na stronę banku? Nie, to tylko…

Czytaj dalej

Cyberprzestępczość – niechlubne „osiągnięcie” Polaka

Jedną z najgłośniejszych spraw związanych z cyberprzestępczością było pojawienie się w sieci prywatnych nagich zdjęć kilkuset celebrytek, m.in. Kate Upton, Jennifer Lawrence i Kirsten Dunst. Potwierdzenie przez niektóre gwiazdy autentyczności zdjęć jednoznacznie wskazywało na działanie cyberprzestępców. Jednym z dwóch oskarżonych w sprawie jest Polak, Edward Majerczyk, który mieszka na stałe w Chicago. To właśnie on…

Czytaj dalej

1 3 4 5 6