Specjaliści z CERT ostrzegają przed nową kampanią phishingową, którą coraz intensywniej prowadzą internetowi przestępcy. Polega ona na rozsyłaniu maili, z pomocą których infekowane są komputery nieświadomych zagrożenia odbiorców, następnie złośliwy kod wykrada ich dane uwierzytelniające.
Apple, Google i Microsoft ogłosiły, że pracują wspólnie nad nowym rozwiązaniem do uwierzytelniania, które całkowicie eliminuje użycie uciążliwych dla użytkowników haseł, a zamiast tego wymaga jedynie odblokowania smartfona w celu zalogowania się na stronach internetowych lub usługach online.
Hasło to podstawowy sposób ochrony naszych danych i tożsamości w sieci. To z pomocą haseł logujemy się do większości serwisów internetowych, aplikacji bankowości internetowej, do poczty elektronicznej czy serwisów społecznościowych. Dobre, mocne hasło to klucz do naszego bezpieczeństwa w sieci. W ciągu ostatnich kilkunastu miesięcy stare zasady tworzenia haseł mocno się zdezaktualizowały. W tym tekście wyjaśnimy, jak je tworzyć tak, by były bezpieczne i trudne do złamania przez cyberprzestępców.
Cyberprzestępcy znów atakują w Polsce. Tym razem rozsyłają spreparowane SMSy oszukujące, że mamy wiadomość na poczcie głosowej.
Szantaż w Internecie staje się coraz poważniejszym zjawiskiem. Tysiące ludzi otrzymują wiadomości, w których cyberprzestępcy grożą, że znają hasła swoich ofiar na przykład do serwisów pocztowych lub społecznościowych i straszą ujawnieniem „wrażliwych informacji”, jeśli nie dostaną okupu. Czy należy się tego obawiać? Co zrobić, gdy staniemy się ofiarami takiego ataku?
Dzisiejsze niespokojne czasy to pole wzmożonej aktywności cyberprzestępców. Ich zadaniem (a pracują często na zlecenie wrogich rządów) jest destabilizacja internetu, ataki na strony internetowe. Celem — często zmasowanych — operacji jest też bankowość internetowa, oficjalne serwisy rządowe, ale też i komputery zwykłych ludzi. Wszystko to ma wywołać panikę i zastraszyć opinię publiczną. By móc z tym walczyć, owe zagrożenia należy najpierw umieć rozpoznać. Oto główne metody działania tego typu hakerów.
Jak to zrobić?
Audio