Blog

7 zabójczo uprzywilejowanych kont

7 zabójczo uprzywilejowanych kont: odkryj → zabezpiecz → zarządzaj.   Konta uprzywilejowane i uprzywilejowany dostęp są dziś sercem biznesu każdej firmy. Zapewniają zespołowi IT możliwość administrowania i zarządzania systemami organizacji, infrastrukturą i

Czytaj więcej »

ISCG na konferencji NATO Support and Procurement Agency

27 czerwca uczestniczyliśmy w „Dniu polskiego przemysłu”, organizowanym przez NATO Support and Procurement Agency (NSPA) w Luksemburgu. Konferencja skierowana była do wybranych polskich dostawców towarów i technologii podwójnego zastosowania. Mieliśmy okazję do zaprezentowania naszej aktualnej oferty

Czytaj więcej »

Thycotic – eBook „Cybersecurity for dummies”

Ebook Thycotic to prosty i skuteczny sposób na edukację pracowników w zakresie ochrony zarówno swoich jak i firmowych zasobów. Umożliwia zrozumienie i rozpoznanie najpowszechniejszych zagrożeń cyberbezpieczeństwa, z jakimi borykamy się w codziennej pracy i życiu osobistym. Dzięki niemu dowiecie

Czytaj więcej »

Mobility Day – better together

Użytkownicy urządzeń mobilnych są narażeni na coraz więcej zagrożeń.Już 20 lutego zobaczysz jak do kwestii zabezpieczania urządzeń mobilnych podchodzi Microsoft oraz MobileIron – liderzy najnowszego raportu Gartnera.  Doświadczeni specjaliści przedstawią scenariusze biznesowe oraz pokażą

Czytaj więcej »

Niespodzianki przy kasowaniu kolekcji Configuration Manager’a

Każdy, kto dysponując odpowiednimi uprawnieniami próbował bezskutecznie skasować kolekcję w konsoli Configuration Manager’a (albo posługując się poleceniami PowerShell-a) musiał przeżyć niemałe zdziwienie. Nie zawsze bowiem pracując w obrębie konsoli otrzymujemy komunikat poprzedzający skuteczne skasowanie

Czytaj więcej »

Monitoring Day Poland

Czy Ty lub Twój zespół jesteście zagrzebani w alarmach i zdarzeniach z narzędzi monitorujących? Spędzasz wiele godzin zastanawiając się, co się stanie, jeśli aplikacja biznesowa będzie niedostępna przez długi czas i jak szybko znajdziesz punkt awarii? Szukasz

Czytaj więcej »

Kategorie:

  •  

    Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje.

    W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane do logowania, po złośliwe oprogramowanie dla systemów iOS i Android, które błyskawicznie atakuje nasze urządzenie. Oto lista najpoważniejszych zagrożeń, których powinniśmy konsekwentnie unikać.

     

    Luki w zabezpieczeniach urządzeń

    Często pojawiają się wtedy, gdy technologia, taka jak Bluetooth, wybrana aplikacja lub system, nie są aktualizowane do najnowszej wersji. Na kolejne luki naraża nas jailbreaking, czyli łamanie zabezpieczeń urządzenia; przykładowo zepsuty iPhone będzie mógł instalować aplikacje poza App Store na ryzyko użytkownika.

     

    Wycieki danych

    Hakerzy i wyzyskiwacze mogą zrobić zrzut ekranu aktywności mobilnej i zebrać potencjalnie prywatne lub poufne informacje, które były wcześniej przechowywane w telefonie komórkowym! Na przykład, gdy przesyłasz pliki firmowe do chmury, wklejasz do niewłaściwego okna lub przekazujesz e-mail do niewłaściwego odbiorcy, powoduje to otwarcie w urządzeniu okna z danymi.

     

    Zakłócenia Wi-Fi

    Jesteśmy tak przyzwyczajeni do łączenia się z dostępnymi hotspotami Wi-Fi, że zapominamy, że niekoniecznie są one bezpieczne. Istnieje sposób pozwalający na śledzenie działania i informacji z publicznego Wi-Fi za pomocą specjalistycznego oprogramowania lub aplikacji. Najlepiej zachować ostrożność podczas korzystania z publicznego Wi-Fi – nie dokonuj transakcji finansowych ani nie loguj się na platformach bankowych.

     

    Socjotechnika

    Socjotechnika jest powszechna wśród użytkowników urządzeń mobilnych (a także telefonów stacjonarnych). Często obejmuje podszywanie się pod „przyjaciela”, firmę lub instytucję bankową w celu uzyskania danych osobowych, takich jak nazwa użytkownika, hasło i dane do logowania za pośrednictwem niebezpiecznych, ale dobrze znanych linków, które kierują Cię do podejrzanych stron internetowych.

     

    Dowiedz się więcej o zabezpieczeniach urządzeń mobilnych >>

     

    Źródło: https://thehackpost.com/mobile-security-threats-you-should-know-about.html

     

    Bądź na bieżąco! Obserwuj nas na   

  •  

    Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje.

    W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane do logowania, po złośliwe oprogramowanie dla systemów iOS i Android, które błyskawicznie atakuje nasze urządzenie. Oto lista najpoważniejszych zagrożeń, których powinniśmy konsekwentnie unikać.

     

    Luki w zabezpieczeniach urządzeń

    Często pojawiają się wtedy, gdy technologia, taka jak Bluetooth, wybrana aplikacja lub system, nie są aktualizowane do najnowszej wersji. Na kolejne luki naraża nas jailbreaking, czyli łamanie zabezpieczeń urządzenia; przykładowo zepsuty iPhone będzie mógł instalować aplikacje poza App Store na ryzyko użytkownika.

     

    Wycieki danych

    Hakerzy i wyzyskiwacze mogą zrobić zrzut ekranu aktywności mobilnej i zebrać potencjalnie prywatne lub poufne informacje, które były wcześniej przechowywane w telefonie komórkowym! Na przykład, gdy przesyłasz pliki firmowe do chmury, wklejasz do niewłaściwego okna lub przekazujesz e-mail do niewłaściwego odbiorcy, powoduje to otwarcie w urządzeniu okna z danymi.

     

    Zakłócenia Wi-Fi

    Jesteśmy tak przyzwyczajeni do łączenia się z dostępnymi hotspotami Wi-Fi, że zapominamy, że niekoniecznie są one bezpieczne. Istnieje sposób pozwalający na śledzenie działania i informacji z publicznego Wi-Fi za pomocą specjalistycznego oprogramowania lub aplikacji. Najlepiej zachować ostrożność podczas korzystania z publicznego Wi-Fi – nie dokonuj transakcji finansowych ani nie loguj się na platformach bankowych.

     

    Socjotechnika

    Socjotechnika jest powszechna wśród użytkowników urządzeń mobilnych (a także telefonów stacjonarnych). Często obejmuje podszywanie się pod „przyjaciela”, firmę lub instytucję bankową w celu uzyskania danych osobowych, takich jak nazwa użytkownika, hasło i dane do logowania za pośrednictwem niebezpiecznych, ale dobrze znanych linków, które kierują Cię do podejrzanych stron internetowych.

     

    Dowiedz się więcej o zabezpieczeniach urządzeń mobilnych >>

     

    Źródło: https://thehackpost.com/mobile-security-threats-you-should-know-about.html

     

    Bądź na bieżąco! Obserwuj nas na   

  •  

    Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje.

    W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane do logowania, po złośliwe oprogramowanie dla systemów iOS i Android, które błyskawicznie atakuje nasze urządzenie. Oto lista najpoważniejszych zagrożeń, których powinniśmy konsekwentnie unikać.

     

    Luki w zabezpieczeniach urządzeń

    Często pojawiają się wtedy, gdy technologia, taka jak Bluetooth, wybrana aplikacja lub system, nie są aktualizowane do najnowszej wersji. Na kolejne luki naraża nas jailbreaking, czyli łamanie zabezpieczeń urządzenia; przykładowo zepsuty iPhone będzie mógł instalować aplikacje poza App Store na ryzyko użytkownika.

     

    Wycieki danych

    Hakerzy i wyzyskiwacze mogą zrobić zrzut ekranu aktywności mobilnej i zebrać potencjalnie prywatne lub poufne informacje, które były wcześniej przechowywane w telefonie komórkowym! Na przykład, gdy przesyłasz pliki firmowe do chmury, wklejasz do niewłaściwego okna lub przekazujesz e-mail do niewłaściwego odbiorcy, powoduje to otwarcie w urządzeniu okna z danymi.

     

    Zakłócenia Wi-Fi

    Jesteśmy tak przyzwyczajeni do łączenia się z dostępnymi hotspotami Wi-Fi, że zapominamy, że niekoniecznie są one bezpieczne. Istnieje sposób pozwalający na śledzenie działania i informacji z publicznego Wi-Fi za pomocą specjalistycznego oprogramowania lub aplikacji. Najlepiej zachować ostrożność podczas korzystania z publicznego Wi-Fi – nie dokonuj transakcji finansowych ani nie loguj się na platformach bankowych.

     

    Socjotechnika

    Socjotechnika jest powszechna wśród użytkowników urządzeń mobilnych (a także telefonów stacjonarnych). Często obejmuje podszywanie się pod „przyjaciela”, firmę lub instytucję bankową w celu uzyskania danych osobowych, takich jak nazwa użytkownika, hasło i dane do logowania za pośrednictwem niebezpiecznych, ale dobrze znanych linków, które kierują Cię do podejrzanych stron internetowych.

     

    Dowiedz się więcej o zabezpieczeniach urządzeń mobilnych >>

     

    Źródło: https://thehackpost.com/mobile-security-threats-you-should-know-about.html

     

    Bądź na bieżąco! Obserwuj nas na   

  •  

    Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje.

    W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane do logowania, po złośliwe oprogramowanie dla systemów iOS i Android, które błyskawicznie atakuje nasze urządzenie. Oto lista najpoważniejszych zagrożeń, których powinniśmy konsekwentnie unikać.

     

    Luki w zabezpieczeniach urządzeń

    Często pojawiają się wtedy, gdy technologia, taka jak Bluetooth, wybrana aplikacja lub system, nie są aktualizowane do najnowszej wersji. Na kolejne luki naraża nas jailbreaking, czyli łamanie zabezpieczeń urządzenia; przykładowo zepsuty iPhone będzie mógł instalować aplikacje poza App Store na ryzyko użytkownika.

     

    Wycieki danych

    Hakerzy i wyzyskiwacze mogą zrobić zrzut ekranu aktywności mobilnej i zebrać potencjalnie prywatne lub poufne informacje, które były wcześniej przechowywane w telefonie komórkowym! Na przykład, gdy przesyłasz pliki firmowe do chmury, wklejasz do niewłaściwego okna lub przekazujesz e-mail do niewłaściwego odbiorcy, powoduje to otwarcie w urządzeniu okna z danymi.

     

    Zakłócenia Wi-Fi

    Jesteśmy tak przyzwyczajeni do łączenia się z dostępnymi hotspotami Wi-Fi, że zapominamy, że niekoniecznie są one bezpieczne. Istnieje sposób pozwalający na śledzenie działania i informacji z publicznego Wi-Fi za pomocą specjalistycznego oprogramowania lub aplikacji. Najlepiej zachować ostrożność podczas korzystania z publicznego Wi-Fi – nie dokonuj transakcji finansowych ani nie loguj się na platformach bankowych.

     

    Socjotechnika

    Socjotechnika jest powszechna wśród użytkowników urządzeń mobilnych (a także telefonów stacjonarnych). Często obejmuje podszywanie się pod „przyjaciela”, firmę lub instytucję bankową w celu uzyskania danych osobowych, takich jak nazwa użytkownika, hasło i dane do logowania za pośrednictwem niebezpiecznych, ale dobrze znanych linków, które kierują Cię do podejrzanych stron internetowych.

     

    Dowiedz się więcej o zabezpieczeniach urządzeń mobilnych >>

     

    Źródło: https://thehackpost.com/mobile-security-threats-you-should-know-about.html

     

    Bądź na bieżąco! Obserwuj nas na   

  •  

    Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje.

    W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane do logowania, po złośliwe oprogramowanie dla systemów iOS i Android, które błyskawicznie atakuje nasze urządzenie. Oto lista najpoważniejszych zagrożeń, których powinniśmy konsekwentnie unikać.

     

    Luki w zabezpieczeniach urządzeń

    Często pojawiają się wtedy, gdy technologia, taka jak Bluetooth, wybrana aplikacja lub system, nie są aktualizowane do najnowszej wersji. Na kolejne luki naraża nas jailbreaking, czyli łamanie zabezpieczeń urządzenia; przykładowo zepsuty iPhone będzie mógł instalować aplikacje poza App Store na ryzyko użytkownika.

     

    Wycieki danych

    Hakerzy i wyzyskiwacze mogą zrobić zrzut ekranu aktywności mobilnej i zebrać potencjalnie prywatne lub poufne informacje, które były wcześniej przechowywane w telefonie komórkowym! Na przykład, gdy przesyłasz pliki firmowe do chmury, wklejasz do niewłaściwego okna lub przekazujesz e-mail do niewłaściwego odbiorcy, powoduje to otwarcie w urządzeniu okna z danymi.

     

    Zakłócenia Wi-Fi

    Jesteśmy tak przyzwyczajeni do łączenia się z dostępnymi hotspotami Wi-Fi, że zapominamy, że niekoniecznie są one bezpieczne. Istnieje sposób pozwalający na śledzenie działania i informacji z publicznego Wi-Fi za pomocą specjalistycznego oprogramowania lub aplikacji. Najlepiej zachować ostrożność podczas korzystania z publicznego Wi-Fi – nie dokonuj transakcji finansowych ani nie loguj się na platformach bankowych.

     

    Socjotechnika

    Socjotechnika jest powszechna wśród użytkowników urządzeń mobilnych (a także telefonów stacjonarnych). Często obejmuje podszywanie się pod „przyjaciela”, firmę lub instytucję bankową w celu uzyskania danych osobowych, takich jak nazwa użytkownika, hasło i dane do logowania za pośrednictwem niebezpiecznych, ale dobrze znanych linków, które kierują Cię do podejrzanych stron internetowych.

     

    Dowiedz się więcej o zabezpieczeniach urządzeń mobilnych >>

     

    Źródło: https://thehackpost.com/mobile-security-threats-you-should-know-about.html

     

    Bądź na bieżąco! Obserwuj nas na   

  •  

    Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje.

    W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane do logowania, po złośliwe oprogramowanie dla systemów iOS i Android, które błyskawicznie atakuje nasze urządzenie. Oto lista najpoważniejszych zagrożeń, których powinniśmy konsekwentnie unikać.

     

    Luki w zabezpieczeniach urządzeń

    Często pojawiają się wtedy, gdy technologia, taka jak Bluetooth, wybrana aplikacja lub system, nie są aktualizowane do najnowszej wersji. Na kolejne luki naraża nas jailbreaking, czyli łamanie zabezpieczeń urządzenia; przykładowo zepsuty iPhone będzie mógł instalować aplikacje poza App Store na ryzyko użytkownika.

     

    Wycieki danych

    Hakerzy i wyzyskiwacze mogą zrobić zrzut ekranu aktywności mobilnej i zebrać potencjalnie prywatne lub poufne informacje, które były wcześniej przechowywane w telefonie komórkowym! Na przykład, gdy przesyłasz pliki firmowe do chmury, wklejasz do niewłaściwego okna lub przekazujesz e-mail do niewłaściwego odbiorcy, powoduje to otwarcie w urządzeniu okna z danymi.

     

    Zakłócenia Wi-Fi

    Jesteśmy tak przyzwyczajeni do łączenia się z dostępnymi hotspotami Wi-Fi, że zapominamy, że niekoniecznie są one bezpieczne. Istnieje sposób pozwalający na śledzenie działania i informacji z publicznego Wi-Fi za pomocą specjalistycznego oprogramowania lub aplikacji. Najlepiej zachować ostrożność podczas korzystania z publicznego Wi-Fi – nie dokonuj transakcji finansowych ani nie loguj się na platformach bankowych.

     

    Socjotechnika

    Socjotechnika jest powszechna wśród użytkowników urządzeń mobilnych (a także telefonów stacjonarnych). Często obejmuje podszywanie się pod „przyjaciela”, firmę lub instytucję bankową w celu uzyskania danych osobowych, takich jak nazwa użytkownika, hasło i dane do logowania za pośrednictwem niebezpiecznych, ale dobrze znanych linków, które kierują Cię do podejrzanych stron internetowych.

     

    Dowiedz się więcej o zabezpieczeniach urządzeń mobilnych >>

     

    Źródło: https://thehackpost.com/mobile-security-threats-you-should-know-about.html

     

    Bądź na bieżąco! Obserwuj nas na   

  •  

    Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje.

    W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane do logowania, po złośliwe oprogramowanie dla systemów iOS i Android, które błyskawicznie atakuje nasze urządzenie. Oto lista najpoważniejszych zagrożeń, których powinniśmy konsekwentnie unikać.

     

    Luki w zabezpieczeniach urządzeń

    Często pojawiają się wtedy, gdy technologia, taka jak Bluetooth, wybrana aplikacja lub system, nie są aktualizowane do najnowszej wersji. Na kolejne luki naraża nas jailbreaking, czyli łamanie zabezpieczeń urządzenia; przykładowo zepsuty iPhone będzie mógł instalować aplikacje poza App Store na ryzyko użytkownika.

     

    Wycieki danych

    Hakerzy i wyzyskiwacze mogą zrobić zrzut ekranu aktywności mobilnej i zebrać potencjalnie prywatne lub poufne informacje, które były wcześniej przechowywane w telefonie komórkowym! Na przykład, gdy przesyłasz pliki firmowe do chmury, wklejasz do niewłaściwego okna lub przekazujesz e-mail do niewłaściwego odbiorcy, powoduje to otwarcie w urządzeniu okna z danymi.

     

    Zakłócenia Wi-Fi

    Jesteśmy tak przyzwyczajeni do łączenia się z dostępnymi hotspotami Wi-Fi, że zapominamy, że niekoniecznie są one bezpieczne. Istnieje sposób pozwalający na śledzenie działania i informacji z publicznego Wi-Fi za pomocą specjalistycznego oprogramowania lub aplikacji. Najlepiej zachować ostrożność podczas korzystania z publicznego Wi-Fi – nie dokonuj transakcji finansowych ani nie loguj się na platformach bankowych.

     

    Socjotechnika

    Socjotechnika jest powszechna wśród użytkowników urządzeń mobilnych (a także telefonów stacjonarnych). Często obejmuje podszywanie się pod „przyjaciela”, firmę lub instytucję bankową w celu uzyskania danych osobowych, takich jak nazwa użytkownika, hasło i dane do logowania za pośrednictwem niebezpiecznych, ale dobrze znanych linków, które kierują Cię do podejrzanych stron internetowych.

     

    Dowiedz się więcej o zabezpieczeniach urządzeń mobilnych >>

     

    Źródło: https://thehackpost.com/mobile-security-threats-you-should-know-about.html

     

    Bądź na bieżąco! Obserwuj nas na   

  •  

    Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje.

    W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane do logowania, po złośliwe oprogramowanie dla systemów iOS i Android, które błyskawicznie atakuje nasze urządzenie. Oto lista najpoważniejszych zagrożeń, których powinniśmy konsekwentnie unikać.

     

    Luki w zabezpieczeniach urządzeń

    Często pojawiają się wtedy, gdy technologia, taka jak Bluetooth, wybrana aplikacja lub system, nie są aktualizowane do najnowszej wersji. Na kolejne luki naraża nas jailbreaking, czyli łamanie zabezpieczeń urządzenia; przykładowo zepsuty iPhone będzie mógł instalować aplikacje poza App Store na ryzyko użytkownika.

     

    Wycieki danych

    Hakerzy i wyzyskiwacze mogą zrobić zrzut ekranu aktywności mobilnej i zebrać potencjalnie prywatne lub poufne informacje, które były wcześniej przechowywane w telefonie komórkowym! Na przykład, gdy przesyłasz pliki firmowe do chmury, wklejasz do niewłaściwego okna lub przekazujesz e-mail do niewłaściwego odbiorcy, powoduje to otwarcie w urządzeniu okna z danymi.

     

    Zakłócenia Wi-Fi

    Jesteśmy tak przyzwyczajeni do łączenia się z dostępnymi hotspotami Wi-Fi, że zapominamy, że niekoniecznie są one bezpieczne. Istnieje sposób pozwalający na śledzenie działania i informacji z publicznego Wi-Fi za pomocą specjalistycznego oprogramowania lub aplikacji. Najlepiej zachować ostrożność podczas korzystania z publicznego Wi-Fi – nie dokonuj transakcji finansowych ani nie loguj się na platformach bankowych.

     

    Socjotechnika

    Socjotechnika jest powszechna wśród użytkowników urządzeń mobilnych (a także telefonów stacjonarnych). Często obejmuje podszywanie się pod „przyjaciela”, firmę lub instytucję bankową w celu uzyskania danych osobowych, takich jak nazwa użytkownika, hasło i dane do logowania za pośrednictwem niebezpiecznych, ale dobrze znanych linków, które kierują Cię do podejrzanych stron internetowych.

     

    Dowiedz się więcej o zabezpieczeniach urządzeń mobilnych >>

     

    Źródło: https://thehackpost.com/mobile-security-threats-you-should-know-about.html

     

    Bądź na bieżąco! Obserwuj nas na   

  •  

    Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje.

    W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane do logowania, po złośliwe oprogramowanie dla systemów iOS i Android, które błyskawicznie atakuje nasze urządzenie. Oto lista najpoważniejszych zagrożeń, których powinniśmy konsekwentnie unikać.

     

    Luki w zabezpieczeniach urządzeń

    Często pojawiają się wtedy, gdy technologia, taka jak Bluetooth, wybrana aplikacja lub system, nie są aktualizowane do najnowszej wersji. Na kolejne luki naraża nas jailbreaking, czyli łamanie zabezpieczeń urządzenia; przykładowo zepsuty iPhone będzie mógł instalować aplikacje poza App Store na ryzyko użytkownika.

     

    Wycieki danych

    Hakerzy i wyzyskiwacze mogą zrobić zrzut ekranu aktywności mobilnej i zebrać potencjalnie prywatne lub poufne informacje, które były wcześniej przechowywane w telefonie komórkowym! Na przykład, gdy przesyłasz pliki firmowe do chmury, wklejasz do niewłaściwego okna lub przekazujesz e-mail do niewłaściwego odbiorcy, powoduje to otwarcie w urządzeniu okna z danymi.

     

    Zakłócenia Wi-Fi

    Jesteśmy tak przyzwyczajeni do łączenia się z dostępnymi hotspotami Wi-Fi, że zapominamy, że niekoniecznie są one bezpieczne. Istnieje sposób pozwalający na śledzenie działania i informacji z publicznego Wi-Fi za pomocą specjalistycznego oprogramowania lub aplikacji. Najlepiej zachować ostrożność podczas korzystania z publicznego Wi-Fi – nie dokonuj transakcji finansowych ani nie loguj się na platformach bankowych.

     

    Socjotechnika

    Socjotechnika jest powszechna wśród użytkowników urządzeń mobilnych (a także telefonów stacjonarnych). Często obejmuje podszywanie się pod „przyjaciela”, firmę lub instytucję bankową w celu uzyskania danych osobowych, takich jak nazwa użytkownika, hasło i dane do logowania za pośrednictwem niebezpiecznych, ale dobrze znanych linków, które kierują Cię do podejrzanych stron internetowych.

     

    Dowiedz się więcej o zabezpieczeniach urządzeń mobilnych >>

     

    Źródło: https://thehackpost.com/mobile-security-threats-you-should-know-about.html

     

    Bądź na bieżąco! Obserwuj nas na   

  •  

    Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje.

    W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane do logowania, po złośliwe oprogramowanie dla systemów iOS i Android, które błyskawicznie atakuje nasze urządzenie. Oto lista najpoważniejszych zagrożeń, których powinniśmy konsekwentnie unikać.

     

    Luki w zabezpieczeniach urządzeń

    Często pojawiają się wtedy, gdy technologia, taka jak Bluetooth, wybrana aplikacja lub system, nie są aktualizowane do najnowszej wersji. Na kolejne luki naraża nas jailbreaking, czyli łamanie zabezpieczeń urządzenia; przykładowo zepsuty iPhone będzie mógł instalować aplikacje poza App Store na ryzyko użytkownika.

     

    Wycieki danych

    Hakerzy i wyzyskiwacze mogą zrobić zrzut ekranu aktywności mobilnej i zebrać potencjalnie prywatne lub poufne informacje, które były wcześniej przechowywane w telefonie komórkowym! Na przykład, gdy przesyłasz pliki firmowe do chmury, wklejasz do niewłaściwego okna lub przekazujesz e-mail do niewłaściwego odbiorcy, powoduje to otwarcie w urządzeniu okna z danymi.

     

    Zakłócenia Wi-Fi

    Jesteśmy tak przyzwyczajeni do łączenia się z dostępnymi hotspotami Wi-Fi, że zapominamy, że niekoniecznie są one bezpieczne. Istnieje sposób pozwalający na śledzenie działania i informacji z publicznego Wi-Fi za pomocą specjalistycznego oprogramowania lub aplikacji. Najlepiej zachować ostrożność podczas korzystania z publicznego Wi-Fi – nie dokonuj transakcji finansowych ani nie loguj się na platformach bankowych.

     

    Socjotechnika

    Socjotechnika jest powszechna wśród użytkowników urządzeń mobilnych (a także telefonów stacjonarnych). Często obejmuje podszywanie się pod „przyjaciela”, firmę lub instytucję bankową w celu uzyskania danych osobowych, takich jak nazwa użytkownika, hasło i dane do logowania za pośrednictwem niebezpiecznych, ale dobrze znanych linków, które kierują Cię do podejrzanych stron internetowych.

     

    Dowiedz się więcej o zabezpieczeniach urządzeń mobilnych >>

     

    Źródło: https://thehackpost.com/mobile-security-threats-you-should-know-about.html

     

    Bądź na bieżąco! Obserwuj nas na   

  •  

    Oprócz futerałów i ochraniaczy ekranu zabezpieczenia w naszym smartfonie wymagają przede wszystkim oprogramowanie i aplikacje.

    W sieci czyha na nas mnóstwo zagrożeń – od maili phishingowych, które mogą przechwytywać dane do logowania, po złośliwe oprogramowanie dla systemów iOS i Android, które błyskawicznie atakuje nasze urządzenie. Oto lista najpoważniejszych zagrożeń, których powinniśmy konsekwentnie unikać.

     

    Luki w zabezpieczeniach urządzeń

    Często pojawiają się wtedy, gdy technologia, taka jak Bluetooth, wybrana aplikacja lub system, nie są aktualizowane do najnowszej wersji. Na kolejne luki naraża nas jailbreaking, czyli łamanie zabezpieczeń urządzenia; przykładowo zepsuty iPhone będzie mógł instalować aplikacje poza App Store na ryzyko użytkownika.

     

    Wycieki danych

    Hakerzy i wyzyskiwacze mogą zrobić zrzut ekranu aktywności mobilnej i zebrać potencjalnie prywatne lub poufne informacje, które były wcześniej przechowywane w telefonie komórkowym! Na przykład, gdy przesyłasz pliki firmowe do chmury, wklejasz do niewłaściwego okna lub przekazujesz e-mail do niewłaściwego odbiorcy, powoduje to otwarcie w urządzeniu okna z danymi.

     

    Zakłócenia Wi-Fi

    Jesteśmy tak przyzwyczajeni do łączenia się z dostępnymi hotspotami Wi-Fi, że zapominamy, że niekoniecznie są one bezpieczne. Istnieje sposób pozwalający na śledzenie działania i informacji z publicznego Wi-Fi za pomocą specjalistycznego oprogramowania lub aplikacji. Najlepiej zachować ostrożność podczas korzystania z publicznego Wi-Fi – nie dokonuj transakcji finansowych ani nie loguj się na platformach bankowych.

     

    Socjotechnika

    Socjotechnika jest powszechna wśród użytkowników urządzeń mobilnych (a także telefonów stacjonarnych). Często obejmuje podszywanie się pod „przyjaciela”, firmę lub instytucję bankową w celu uzyskania danych osobowych, takich jak nazwa użytkownika, hasło i dane do logowania za pośrednictwem niebezpiecznych, ale dobrze znanych linków, które kierują Cię do podejrzanych stron internetowych.

     

    Dowiedz się więcej o zabezpieczeniach urządzeń mobilnych >>

     

    Źródło: https://thehackpost.com/mobile-security-threats-you-should-know-about.html

     

    Bądź na bieżąco! Obserwuj nas na