Kategoria: edukacja

Czy to bank dzwoni? Nie! To oszustwo!

Poniżej opis przestępstwa. Prawie przestępstwa bo atakowany przerwał szanse przestępcy. STRACIŁEM WSZYSTKIE PIENIĄDZE (no prawie) I to w imię mojego bezpieczeństwa. Ale od początku. 1️⃣ Zadzwonił mi telefon. Zaufany numer z banku (miałem zapisany, bo czasami dzwoniłem na infolinię).Pan chciał potwierdzić chęć podpisania umowy pożyczkowej na kwotę 22 tys. PLN.

Czytaj dalej

biznes.gov.pl – podszywają się pod Rząd RP

Dostałeś maila od biznes.gov.pl? W tym przypadku to oszustwo. Mail po otwarciu nie wywołuje żadnych konsekwencji. Jednak załącznik już tak. W załączeniu znajduje się złośliwy skrypt, roboczo nazwijmy go wirusem infekującym Windows. Hash skryptu: 37972b5b10468aabd9a3558e6f552ece60e94f7ac01ea0a806d4fc0290e92d01 źródło CERT Polska 1ec9c4f108f6ce4efa9de2883f56eb67e0320a76785b9bd84065dc492b0b3edd źródło Niebezpiecznik Drogi Użytkowniku!Załącznik to oficjalne powiadomienie elektroniczne od Biznes.gov.pl. Powiadomienie

Czytaj dalej

To jest ostatnie ostrzeżenie… mail od oszusta? czy to oszustwo?

Otrzymałeś, otrzymałaś poniższą wiadomość? To masz wiele pytań.a ja poniżej mam dla Ciebie odpowiedzi. Do rzeczy. Mail: Cześć. To jest ostatnie ostrzeżenie. Zainstalowałem wirusa trojańskiego w twoim systemie operacyjnym poprzez stronę dla dorosłych, którą często odwiedzasz.Wszystkie dane osobowe zostały skopiowane na moje serwery.Mam dostęp do Twoich danych osobowych, komunikatorów, sieci

Czytaj dalej

Klucz sprzętowy Yubico – co on zabezpiecza

Jest tylko jeden sposób by zabezpieczyć konto w internecie, który do tej pory nie został “oszukany”. Nie ma żadnych doniesień, by przestępcą udało się skutecznie oszukać i przejść tą zaporę. Kiedy mamy dowolny serwis w sieci, konto, usługę jest ona zabezpieczona hasłem. Najczęściej komplet zabezpieczeń to nazwa użytkownika i hasło. W języku

Czytaj dalej
two white printer papers near macbook on brown surface

Nastolatki 3.0 – raport NASK z ogólnopolskiego badania uczniów

Raport Nastolatki 3.0 pokazuje sytuację na styku nastolatki, dzieci, rodzice, technologia i zagrożenia. Zapoznaj się z raportem, oraz moimi wnioskami z niego płynącymi. Jak chcesz coś więcej niż raport, doczytaj do końca.

Czytaj dalej

Jak sobie radzić z atakami?

Cyberataków jest coraz więcej.
Jak myślisz ile firm mierzyło się z naruszeniami?
W jaki sposób dochodzi do takich naruszeń?
Na te pytania odpowiada przedstawione rozwiązanie dla zainteresowanych zmniejszeniem liczby naruszeń.

Czytaj dalej

Prywatność – Poradnik o zachowaniu prywatności w sieci

#prywatnośćWsieci Witaj Wędrowcze na szlaku! Szlak wiedzie ku prywatności w sieci.Poradnik, który mam dla Ciebie będzie mapą. Znajdziesz tam dziesiątki porad jak zadbać o bezpieczeństwo podczas korzystania z sieci.Podzieliłem to na 4 części: Część A – Dotycząca startu na nowo, pozbycia się zastanych informacji na urządzeniach. Część B – Przedstawienie

Czytaj dalej
%d bloggers like this: