Post image

Kradzież karty SIM – na czym polega swap SIM?

W dzisiejszych czasach coraz więcej spraw załatwiamy drogą internetową. Nie może zatem dziwić fakt, że cyberprzestępcy regularnie wymyślają nowe metody oszustw, których celem jest zdobycie naszych zgromadzonych na koncie bankowym oszczędności. Słyszałeś kiedykolwiek o oszustwie zwanym SIM swap? W takim razie najwyższa pora, byś o nim przeczytał, bowiem jego celem jest kradzież nie tylko pieniędzy, ale również tożsamości. W poniższym artykule dokładnie wyjaśniamy, na czym polega SIM swap.Co to jest SIM swap?Gwoli ścisłości, oszustwo SIM swap nie jest niczym nowym. Za granicą cyberprzestępcy kradną w ten sposób pieniądze już od dobrych kilku lat. Także w Polsce temat po raz pierwszy był szerzej omawiany już...

Czytaj dalej
Post image

Uprawnienia użytkowników Windows 10 – jak je poprawnie skonfigurować w firmie?

Na początku października Mircosoft udostępnił pierwszym użytkownikom nową wersję swojego słynnego systemu operacyjnego, czyli Windows 11. Zanim jednak wszystkie osoby korzystające z Windowsa będą musiały przejść na „jedenastkę”, minie wiele miesięcy. Póki co wiele komputerów – zarówno prywatnych, jak i firmowych – pracuje na znanym i lubianym Windows 10. Dlategp w dzisiejszym artykule mówimy o tym, jak poprawnie skonfigurować w firmie uprawnienia użytkowników w Windows 10.Typy kont użytkowników w systemie Windows 10Uprawnienia użytkowników Windows 10 są ściśle związane z typem konta, które oni posiadają. W systemie Microsoft Windows 10 mamy do wyb...

Czytaj dalej
Post image

Emotet nie odpuszcza

Po skoordynowanej akcji służb ze stycznia 2021 r. i usunięciu infrastruktury należącej do hakerów po raz pierwszy zarejestrowano nowe warianty szkodliwego oprogramowania z rodziny Emotet. Malware ten od lat jest uniwersalną bronią cyberprzestępców.Emotet jest wg. wielu ekspertów uważany za jedną z najniebezpieczniejszych rodzin złośliwego oprogramowania, ponieważ wykorzystywany jest jako furtka do ataków na sieci firmowe każdej wielkości. Po pierwszej fazie ataku i infekcji złośliwym programem zaatakowane firmy dość często były szantażowane z pomocą wirusów szyfrujących.  Wspólne działania policji z kilku krajów i „uśmiercenie” Emotetu pozwoliło nam z...

Czytaj dalej
Post image

Czym jest atak CSRF i jak się chronić?

Sklepy internetowe, fora, media społecznościowe… dzisiaj wielu z nas ma przynajmniej kilka osobistych kont na różnego rodzaju portalach, na które przesyłamy swoje dane. Nie ma zatem nic dziwnego w tym, że cyberprzestępcy na różne sposoby starają się nas zaatakować. Jedną z technik, którymi oszuści internetowi „terroryzują” użytkowników już od wielu lat, jest atak CSRF. Na czym on polega i jak się przed nim chronić? Na te pytania odpowiadamy w poniższym artykule.Co to jest atak CSRF i na czym polega?Atak CSRF (ang. Cross-Site Request Forgery) polega na fałszowaniu przez cyberprzestępcę określonego zapytania i podesłania jej osobie, która nieświadomie je wykonuje. W t...

Czytaj dalej