Artwork

Player FM - Internet Radio Done Right
Checked 1y ago
Dodano seven lat temu
Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
Player FM - aplikacja do podcastów
Przejdź do trybu offline z Player FM !

#4 Phishing - jak nie być przekąską dla intruza-drapieżnika

10:38
 
Udostępnij
 

Manage episode 277048874 series 1583471
Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
#4 Phishing - jak nie być przekąską dla intruza-drapieżnika
1. Czym jest i jak rozpoznać
Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji.
maile, które będą phishingiem, charakteryzują się
a. Brak https, zielonej kłódki w adresach
b. Ortografia, literówki, stylistyka, składnia
c. Grafika i jej jakość
d. Dziwny link
e. Literówki w adresie
f. Zastraszanie i złe intencje korespondencji
g. Prośba o hasło
h. Bank i administrator nie pyta o hasło
i. Urzędy nie wysyłają maila jako 1. próba kontaktu
j. Godziny dostarczenia maili
k. Niespodziewana korespondencja
l. Zrobić "odpowiedz" i sprawdzać
i. Czy nadawca nie równa się odbiorca maila
ii. Zaznaczyć tekst i zmienić czcionkę czy zawsze jest taka sama?
m. Najechać na link i zobaczyć co pod nim
n. Co dokładnie jest w nazwie załącznika
o. Gdy mamy wątpliwości z rozpoznaniem:
i. Potwierdzić informacje z maila innym kanałem komunikacji z nadawcą
ii. Skonsultować
2. Co się stanie jak klikniesz
a. Trafisz na "oszukaną" stronę www
b. Będzie to wyłudzenie informacji, lub podrzucenie wirusa
3. Co zrobić jak już klikniesz
a. Zgłosić incydent do operatora – bank, poczta, firma
b. Zastrzec karty
c. Zmienić hasła
d. Zmienić hasło z innego komputera/telefonu/smartfona
e. Nie usuwać śladów ataku – mogą się przydać jako dowód w sprawie, również na okoliczność ubezpieczenia
4. Co można zrobić by ograniczać straty
a. Aktualizować system operacyjny i antywirus
b. Czytać, myśleć i słuchać intuicji
Gratis film o phishingu, jak się on buduje i jakie ma konsekwencje
https://www.youtube.com/watch?v=4gR562GW7TI
Przekazujcie wiedzę dalej, czytajcie w innych źródłach, słuchajcie moim podcastów.
Pytajcie! Komentujcie!
Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie.
Dziękuję!
W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.
www.Cyberkurs.online
  continue reading

32 odcinków

Artwork
iconUdostępnij
 
Manage episode 277048874 series 1583471
Treść dostarczona przez Artur Markiewicz. Cała zawartość podcastów, w tym odcinki, grafika i opisy podcastów, jest przesyłana i udostępniana bezpośrednio przez Artur Markiewicz lub jego partnera na platformie podcastów. Jeśli uważasz, że ktoś wykorzystuje Twoje dzieło chronione prawem autorskim bez Twojej zgody, możesz postępować zgodnie z procedurą opisaną tutaj https://pl.player.fm/legal.
#4 Phishing - jak nie być przekąską dla intruza-drapieżnika
1. Czym jest i jak rozpoznać
Phishing to typ oszustwa internetowego, które podstępem wyłudza od użytkownika jego osobiste dane. Phishing obejmuje kradzież haseł, numerów kart kredytowych, danych kont bankowych i innych poufnych informacji.
maile, które będą phishingiem, charakteryzują się
a. Brak https, zielonej kłódki w adresach
b. Ortografia, literówki, stylistyka, składnia
c. Grafika i jej jakość
d. Dziwny link
e. Literówki w adresie
f. Zastraszanie i złe intencje korespondencji
g. Prośba o hasło
h. Bank i administrator nie pyta o hasło
i. Urzędy nie wysyłają maila jako 1. próba kontaktu
j. Godziny dostarczenia maili
k. Niespodziewana korespondencja
l. Zrobić "odpowiedz" i sprawdzać
i. Czy nadawca nie równa się odbiorca maila
ii. Zaznaczyć tekst i zmienić czcionkę czy zawsze jest taka sama?
m. Najechać na link i zobaczyć co pod nim
n. Co dokładnie jest w nazwie załącznika
o. Gdy mamy wątpliwości z rozpoznaniem:
i. Potwierdzić informacje z maila innym kanałem komunikacji z nadawcą
ii. Skonsultować
2. Co się stanie jak klikniesz
a. Trafisz na "oszukaną" stronę www
b. Będzie to wyłudzenie informacji, lub podrzucenie wirusa
3. Co zrobić jak już klikniesz
a. Zgłosić incydent do operatora – bank, poczta, firma
b. Zastrzec karty
c. Zmienić hasła
d. Zmienić hasło z innego komputera/telefonu/smartfona
e. Nie usuwać śladów ataku – mogą się przydać jako dowód w sprawie, również na okoliczność ubezpieczenia
4. Co można zrobić by ograniczać straty
a. Aktualizować system operacyjny i antywirus
b. Czytać, myśleć i słuchać intuicji
Gratis film o phishingu, jak się on buduje i jakie ma konsekwencje
https://www.youtube.com/watch?v=4gR562GW7TI
Przekazujcie wiedzę dalej, czytajcie w innych źródłach, słuchajcie moim podcastów.
Pytajcie! Komentujcie!
Znasz kogoś, kto może potrzebować tych informacji? Przekaż mu je choćby w trosce o siebie.
Dziękuję!
W kolejnych odcinkach będzie o BHP pracy z komputerem, wycieku informacji, jak podszywają się intruzi, jeszcze raz o hasłach, dlaczego nie korzystać z bezpłatnych sieci bezprzewodowych, oraz jak realizować płatności elektroniczne.
www.Cyberkurs.online
  continue reading

32 odcinków

Wszystkie odcinki

×
 
Czy wiesz gdzie jest twoje dziecko? Metody lokalizowania: 👉iPhone https://icloud.com/ 👉Chmura rodzinna https://support.apple.com/pl-pl/HT201060 👉Udostępnienie lokalizacji (chmura, mapy) 👉AirTag 👉słuchawki np.. airpods 👉Android https://www.google.com/android/find?hl=pl 👉Zegarek, nie chiński najtańszy 👉112 - naucz dzwonić w sprawie pomocy Testuj!! Zaloguj się na konto i znajdź. Pułapka: czy umiesz się zalogować, czy masz 2FA? przetestuj. niech służy ta wiedza! https://pod.link/1278875932/episode/20a95428747e60c7290610c61ecad5d3 tutaj posłuchasz🎧 #lokalizowanie #android #iphone…
 
Linki z materiału 1Nowe funkcje bezpieczeństwa użytkowników LinkedIn dadzą nowe możliwości OSINT-u? [OSINT hints] https://sekurak.pl/nowe-funkcje-bezpieczenstwa-uzytkownikow-linkedin-dadza-nowe-mozliwosci-osint-u-osint-hints/ 2Cyberatak na Senat. Między innymi z terenu Rosji [AKTUALIZACJA] https://cyberdefence24.pl/cyberbezpieczenstwo/cyberatak-na-senat-marszalek-potwierdza 3Truss phone was hacked by suspected Putin agents when she was foreign minister, the Daily Mail reports https://www.reuters.com/world/uk/truss-phone-was-hacked-by-suspected-putin-agents-when-she-was-foreign-minister-2022-10-29/ 4Zapobiegaj konsekwencjom wyciekających haseł. Haveibeenpwned w tym pomoże | Scribe https://scribehow.com/shared/Zapobiegaj_konsekwencjom_wyciekajacych_hasel_Haveibeenpwned_w_tym_pomoze__AA7PxC7JTQSYXdrppYf86A 5Tomasz Pieszczurykow * II Konfernecja DAPR * Korzyści z RODO dla biznesu - YouTube https://www.youtube.com/watch?v=JvJnZAfvRd8 6Cross-Sector Cybersecurity Performance Goals | CISA https://www.cisa.gov/cpg 7Small Business Cybersecurity Corner https://www.nist.gov/itl/smallbusinesscyber…
 
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) Hakerzy, oszuści, złodzieje, pedofile, stalkerzy chętnie dowiedzą się więcej o Tobie, twoich dzieciach, domu, otoczeniu. Twoja prywatność w sieci, bezpieczeństwo Ciebie i bliskich zależy od prostych rad. Zapoznaj się z nimi. 3,2,1 świadectwa - nagrywam to w dzień zakończenia szkoły. Rodzice będą publikować zdjęcia z danymi wrażliwymi, wizerunkiem dzieci. Zostawiam Ci tutaj argumenty jak publikować materiały by było bezpieczniej. Tu znajdziesz poradnik o bezpieczeństwie na wakacjach z perspektywy telefonu, pieniędzy. https://cyberkurs.online/przygotuj-telefon-na-wakacje/ Jeśli chcesz wiedzieć o prywatności w sieci, zapoznaj się z tym materiałem https://cyberkurs.online/prywatnosc-poradnik-o-zachowaniu-prywatnosci-w-sieci/ Skomentuj, oceń. Przejdź do działania. Stań na lini startu by zrobić krok dalej.…
 
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) Przegląd bezpieczeństwa osobistego (i firmowego) część 1. Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa. W tym materiale są pytania skierowane do biznesu, osób odpowiedzialnych za firmę, działalność, a także hobbysty, który ma swoją stronę internetową. Znajdziesz tu też odpowiedzi odpowiednie dla właściciela, admina fanpage na mediach społecznościowych. Wszystkie pytania znajdziesz na stronie https://cyberkurs.online/przeglad-bezpieczenstwa-osobistego-i-firmowego/ W tym materiale są poruszone pytania i możliwe odpowiedzi: Obszar firmy: 1. Co by było gdyby dziś w twojej firmie pojawił się mail do przestępcy, że ma twoje dane, jak zareagujesz? Czy zarząd jest zaangażowany w it? Czy umiesz podejmować decyzje? 2. Komu zaufasz, do kogo masz kontakt w zakresie pomocy z zagrożeniami (wypłaszczaniu i identyfikowaniu ich)? 3. Czy RODO w twojej firmie działa? Ktoś to testowa? 4. Czy pracownicy wiedzą jak reagować na zauważone zagrożenie (próbę oszustwa)? 5. Czy przewidziałeś choć 10 wektorów ataków na swoją firmę/dane? 6. Czy wiesz jak się komunikować w kryzysie na linii IT-biznes-decydenci? 7. Czy słownik takiej komunikacji jest zrozumiały dla wszystkich? 8. Jakich narzędzi technicznych użyjesz do takiej komunikacji? 9. Kiedy odetniesz Świat od zasobów firmy w przypadku ataku? Jakie KPI musi wystąpić? 10. 10.Czy trenowałeś scenariusze, planujesz symulację takiej sytuacji u siebie? 11. Skąd będziesz wiedział czy właśnie jesteś atakowany? 12. Co zrobiłeś w zakresie #BIA, #BCP? 13. Jak wygląda polityka działań pro aktywnych? 14. Jeśli jesteś atakowany, to czy wiesz co masz do stracenia? 15. Czy jako szef (kierownik, manager, dyrektor) masz cierpliwość na wyjaśnienie pracownikowi czy, jak i dlaczego jest oszustwo w mailu (lub przy innych kanałach komunikacji jak SMS, telefon)? 16. Jako szef jakie ryzyka przesuwasz na inne podmioty? 17. Ile masz działań kontrwywiadowczych w firmie? 18. Jaka informacja w rękach konkurencji jest dla twojej firmy druzgocąca? 19. Jaka informacja w rękach przestępcy jest dla twojej firmy druzgocąca? 20. 20.Skąd będziesz wiedzieć o ataku, wycieku danych? 21. Co zmieni polisa związana z cyberryzykami? 22. Czy audyt bezpieczeństwa robisz by był zrobiony czy by poprawić zastaną sytuację? 23. Co dokładnie chroni dane twojej firmy? Czy to działa? 24. 24.Ile nowych umiejętności zdobyli pracownicy w zakresie cyberbezpieczeństwa? 25. Twój dział IT ile ma czasu na podnoszenie kompetencji? 26. 26.Czy twój pracownik widzi, że mail pochodzi spoza organizacji? 27. Czy można z poczty organizacji wysłać maila UDW do 300 osób? 28. Czy pracownicy wiedzą o czym nie można rozmawiać w domenie publicznej? 29. 29.Jak restrykcyjnie są przestrzegane reguły dotyczące weryfikacji płatności? 30. 30.Czy stać Cię na przelew 250000 zł na konto oszusta internetowego? 31. Czy testujesz aplikacje wykorzystywane w firmie? 32. Czy musisz mieć środowisko testowe? 33. Wiesz jak podejmować decyzję o tym gdzie ma być poczta firmowa? Napisz czy te pytania i odpowiedzi zmieniają coś w twoim życiu? Jakie pytania wg Ciebie są najbardziej wartościowe dla szefa?…
 
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) Przegląd bezpieczeństwa osobistego (i firmowego) część 1. Pokazuję różne odpowiedzi na pytania dotyczące bezpieczeństwa. Wszystkie pytania znajdziesz na stronie https://cyberkurs.online/przeglad-bezpieczenstwa-osobistego-i-firmowego/ W tym materiale są poruszone pytania i możliwe odpowiedzi: 1. Abstract (najważniejsze pytania): * Czy są różne hasła do różnych rzeczy? * Czy kontrolujesz wycieki haseł na https://haveibeenpwned.com ? * Czy aktualizujesz wszystkie urządzenia, programy, systemy operacyjne? * Czego nie masz w kopii zapasowej? 2. Zagrożenia: * Przed kim chcę strzec swoich danych i prywatności (konkurencja, współpracownik były/obecny, mściwy przyjaciel/były partner/rodzina? * Przed jakimi zagrożeniami, konsekwencjami robisz swoje bezpieczeństwo? * Czy znasz zagrożenia przed którymi powinnaś/powinieneś się chronić? * Ile czasu zastanawiasz się nad otwarciem załącznika do maila? * Ile czasu zastanawiasz się nad zasadnością wpisania hasła tam gdzie masz je teraz wpisać? 3. Edukacja: * Kiedy i w jakiej formie miałaś/miałeś edukację z bezpieczeństwa w sieci? * Co pamiętasz z tej edukacji a co zostało wdrożone w życie? * Czy twoi bliscy, współpracownicy, partnerzy biznesowi mają wystarczający poziom zagrożeń w sieci? * Ile czasu dziennie/tygodniowo/rocznie chcesz przeznaczyć na dbanie o bezpieczeństwo? * Znasz popularne ataki? * Nigeryjski szwindel * Przekierowanie płatności na fałszywy bank * Dopłata do przesyłki i wgranie złośliwej aplikacji * Telefoniczne wyłudzenie (blik, dostęp do banku, dane osobowe) Jak z tymi pytaniami jest u Ciebie? Co pamiętasz ze szkolenia związanego z bezpieczeństwem? Napisz czy te pytania i odpowiedzi zmieniają coś w twoim życiu?…
 
Wiecie co jest najtrudniejsze w bezpieczeństwie? To co jest chorobą psychiczną XXI. wieku: antywera. Czym jest antywera? To wyparcie potrzeby weryfikacji, szukania informacji, nadmierna samodzielność, obawa o stratę, myślenie na krótką metę, bojaźń przed oceną. Działamy na pograniczu błędnego zaufania, niechęci do zapytania w innym miejscu. Ta jednostka chorobowa zostaje nam wpleciona w procesy myślowe w szkole. Nauczono nas, że inni za nas coś zrobią. Pokazano, że trzeba wszystko na już, na teraz, aby oszczędzić czas. Życie instant. Cyfrowa bylejakość jest tego pochodną. [...] A ty jak sobie radzisz z antywerą? Podziel się w komentarzu. Pełen tekst na stronie: https://cyberkurs.online/antywera-zwieksza-skutecznosc-atakow/…
 
Słyszysz wartość dla siebie w tym podcaście? Możesz w ramach podziękowania postawić mi. kawę:) To bardzo motywuje:) https://buycoffee.to/art wybierasz kwotę (5,10,15 zł lub inną) wybierasz formę płatności i już:) S02E06 Czym jest cyberbezpieczeństwo i jak się tego uczyć - wywiad Rozmowa z zespołem o tym jakie są podstawy bezpieczeństwa w sieci, dlaczego warto się szkolić. Jeśli chcesz zobaczyć to jako nagranie video, to sprawdź https://www.youtube.com/watch?v=ohcj-U9eo2c Pierwsze twoje kroki skieruj na wpisy: Poradnik o zachowaniu prywatności w sieci https://cyberkurs.online/prywatnosc-poradnik-o-zachowaniu-prywatnosci-w-sieci/ Jak zabezpieczyć telefon – https://cyberkurs.online/przygotuj-telefon-na-wakacje/ Zobacz najważniejsze linki i materiały o bezpieczeństwie – https://cyberkurs.online/podstawowe-linki-zwiazane-z-bezpieczenstwem/ Poczytaj poradnik o podstawach bezpieczeństwa informatycznego – https://cyberkurs.online/dekalog-bezpiecznej-pracy-w-sieci/ Przygotuj siebie, swoją firmę, swoje dane na potyczkę o okup za ich nie ujawnienie – https://cyberkurs.online/jak-nie-miec-zaszyfrowanych-danych-i-placic-okupu-za-odszyfrowanie-lub-nieujawnienie/ Zobacz jeszcze inne zagrożenia, które mogły być mniej oczywiste – https://cyberkurs.online/popularne-zagrozenia-w-sieci-33-argumenty/ Bądź na bieżąco z najnowszymi informacjami o bezpieczeństwie, uczestnicz w szkoleniach – https://www.facebook.com/ArturMarkiewiczHakerEDUkator/ Przyłącz się do grupy osób, które chcą się zabezpieczać – https://www.facebook.com/groups/gigancisieci Skontaktuj się w sprawie szkolenia dla siebie, bliskich, pracowników – https://cyberkurs.online/kontakt/ Zadbaj o bezpieczeństwo dziecka w sieci – https://cyberkurs.online/rodzic-dziecko-nauczyciel-zagrozenia-w-sieci/ Chcesz wiedzieć czy ktoś bierze na Ciebie kredyt? Możesz zastrzec swoje dane, by utrudnić zaciąganie długów na twoje dane, PESEL – https://chronpesel.pl/ O powiadomieniach z e-Sądu gdy są sprawy przeciw Tobie – https://cyberkurs.online/e-sad-w-lublinie-jak-dowiedziec-sie-o-prowadzonej-sprawie/ Interesuje Cię szkolenie dla pracowników lub dla Ciebie, zobacz https://cyberkurs.online/cyberbezpieczenstwo-dla-pracownikow/…
 
O cyberhigienie kilka rad https://www.cybernewsbox.com/cyber-hygiene-best-practices/ 1. oprogramowanie antywirusowe 2. firewall w sieci 3. aktualizuj wszystko regularnie 4. używaj silnych haseł 5. szyfruj dane i nośniki 6. rób backupy Która rada jest dla Ciebie najcenniejsza? Co już robisz z tego obszaru? Co inni powinni robić wg Ciebie? O czym innym warto wspomnieć? Wiele pytań, na które możesz odpowiedzieć:)…
 
Ochrona poczty - poczta Techniczne aspekty zabezpieczenia - Hasło - wyjątkowe dla poczty, używaj menedżera haseł np.. LastPass opisany tutaj https://cyberkurs.online/ebook-menedzer-hasel-poradnik/ - MFA/U2F - drugi składnik logowania, wieloskładnikowe logowanie, np. poprzez Google Authenticator, Mirosoft Authenticator, lub klucz sprzętowy np. Yubico https://www.yubico.com/pl/product/security-key-nfc-by-yubico/ - Aktualizowanie programów pocztowych, komputera, telefonu, przeglądarki, antywirusa, - Weryfikacja domeny do wejścia na pocztę. Zachowanie wokół poczty - Rozbicie spraw na życie osobiste i zawodowe. Dotyczy to: komputera, maila, telefonu, - Ignorowanie wymuszeń zmiany haseł, - Konsultowanie rzeczy niezrozumiałych, - Zgłoszenie wyłudzeń, - Subskrypcja z https://haveibeenpwned.com/ - Jak się odzyskuje dostęp - stara poczta, - Kasowanie nieużywanych skrzynek, - Weryfikacja tożsamości nadawcy ( i intencji). Obsługa skrzynki - Szyfrowanie treści, załączników, - Kasowanie starych wiadomości, - Wysyłanie wiadomości z datą ważności, - Weryfikacja przekierowania poczty na inne adresy. Chciałbyś o coś zapytać? Znajdziesz namiar na mnie tu https://cyberkurs.online/kontakt/ i tu https://www.facebook.com/ArturMarkiewiczHakerEDUkator/ Który ze sposobów najbardziej się spodobał? A który jest zaskoczeniem?:) PS jesteś adminem poczty? Chcesz poznać rady dla administratorów? Napisz na cyberkurs@cyberkurs.online podeśle Ci kilka wskazówek.…
 
Rodzice E01 Rodzice #dzieciWsieci na żywo z ClubHouse 🎙🎧🔴 Rozmawiamy na ClubHouse na żywo o bezpieczeństwie w sieci. Odpowiadamy na pytania: ✅Najważniejsze kwestie bezpieczeństwa w sieci❓ ✅Gdzie są zagrożenia w sieci❓ ✅Jak chronić dziecko w sieci❓ ✅Co rodzic powinien wiedzieć❓ Rozmówcami byli Tomek, Marcin i Rafał. Informacje dodatkowe znajdziesz na stronie: https://cyberkurs.online/rodzic-dziecko-nauczyciel-zagrozenia-w-sieci/ Wejdź na ClubHouse i spotykaj się z innymi, a co czwartek o 22:00 poruszamy tematy bezpieczeństwa w sieci. https://www.joinclubhouse.com/club/cykom-ja-z-technologi%C4%85 Zobacz inne wpisy na blogu, oraz profil na Facebooku. https://www.facebook.com/ArturMarkiewiczHakerEDUkator/ Nie pozostaw przypadkowi bezpieczeństwa #dzieciWsieci…
 
S03E01 Monika Pałarz - Cykom kreatorzy społeczności W tej serii podcastów rozmawiamy z osobami, które prowadzą grupy na Facebooku. To wywiady z ludźmi, którzy tworzą i zarządzają grupami na Facebooku, chcącymi podzielić się swoim doświadczeniem w administrowaniu grupą, budowaniem i rozwijaniem grup. Ten materiał zachęci innych do budowania lepszych społeczności. Cykom - cyfrowe kompetencje. Wierzę, że taka rozmowa może pomóc usystematyzować wiedzę, wypromować rozmówcę, grupę, a z pewnością jest aktem odwagi, który społeczność doceni. W tym odcinku pierwsza w Polsce ekspertka kursów online działająca na Tik Toku. Jej dokonania znajdziesz w tych miejscach https://www.tiktok.com/ @tworzenie.kursow.online https://monikapalarz.pl/ Zapraszam do słuchania, inspirowania się, zakładania społeczności lub jeszcze lepszego prowadzenia grupy, którą masz.…
 
Jak ludzie są okradani z pieniędzy Gdy wchodzą na stronę banku, który wygląda jak prawdziwy. Jak wchodzą, poniżej są stosowane sposoby. Ofiara wchodzi na stronę fałszywego banku, podaje login (numer klienta, hasło) loguje się. Jednocześnie te informacje trafiają do przestępcy Uruchamia przelew lub obdarza numer konta jako zaufane. Ofiara podaje potwierdzające SMSy. Zaufane konto nie potrzeba kolejnego SMSa. Sposoby skierowania ofiary na fałszywą stronę banku: -akceptacja pieniędzy za płatność na OLX, Oszustwo na OLX - czy kradną mi numer karty płatniczej? - szkolenia z cyberbezpieczeństwa (cyberkurs.online) -dodatkowa opłata za przesyłkę, nad gabaryt, czyszczenie COVID-19, -potwierdzenie tożsamości poprzez przelew 1 grosz, https://cyberkurs.online/kliknela-w-link-w-smsie-stracila-36000-zl/ O czyszczeniu karty płatniczej było w odcinku o ataku na OLX. https://www.spreaker.com/user/markiewicz/s2e01-olx1 W kolejnym odcinku będzie o oszustwach związanych z pocztą firmową.…
 
Loading …

Zapraszamy w Player FM

Odtwarzacz FM skanuje sieć w poszukiwaniu wysokiej jakości podcastów, abyś mógł się nią cieszyć już teraz. To najlepsza aplikacja do podcastów, działająca na Androidzie, iPhonie i Internecie. Zarejestruj się, aby zsynchronizować subskrypcje na różnych urządzeniach.

 

icon Daily Deals
icon Daily Deals

Skrócona instrukcja obsługi

Posłuchaj tego programu podczas zwiedzania
Odtwarzanie