Oszuści używają pretekstu i vishingu do zbierania haseł i poufnych danych
Jak trudno jest nakłonić kogoś do ujawnienia poufnych danych, takich jak hasła, podczas rozmów telefonicznych, wiadomości tekstowych lub e-maili? Niestety, jest to łatwiejsze, niż mogłoby się wydawać, ponieważ hakerzy... Czytaj więcej
Wyniki nowych badań wskazują, że tylko jedna trzecia ofiar naruszenia danych zmienia swoje hasła
Ciągłe zamartwianie się i stres nie są dobre dla ciała, umysłu i duszy. Biorąc to pod uwagę, niektórzy ludzie mogą być zbyt zrelaksowani, jeśli chodzi o niewłaściwe rzeczy. Bezpieczeństwo hasłem jest jednym z nich.... Czytaj więcej
Nowa wersja Qbota może przechwytywać wątki e-maili
Krajobraz zagrożeń internetowych jest bardzo osobliwym miejscem. Zmienia się i zmienia cały czas i widzimy, jak pojawiają się nowe nazwiska, podczas gdy stare znikają każdego dnia. W świetle tego wszystkiego można by... Czytaj więcej
Uważaj na wiadomość e-mail „Napraw przychodzące problemy z pocztą e-mail” skierowaną do użytkowników programu Outlook
Niestety e-maile, które próbują nakłonić Cię do ujawnienia danych logowania, stały się tak powszechne, że są teraz częścią naszego codziennego życia online. Większość tych kampanii nie jest niezwykle wyrafinowana i... Czytaj więcej
Zanim zaczniesz korzystać z komunikatorów Facebooka, zastanów się nad bezpieczeństwem swojego konta
Liczba aplikacji z funkcją wideokonferencji rośnie, ponieważ wiele osób pozostaje w domu z powodu pandemii COVID-19. Takie narzędzia pozwalają użytkownikom pracować z domu, a także pozostawać w kontakcie z... Czytaj więcej
3 rodzaje skomplikowanych i kosztownych zagrożeń związanych z pocztą elektroniczną, na które organizacje powinny uważać
Szacuje się, że co minutę z powodu cyberprzestępczości ginie 2,9 miliona dolarów, a duże firmy tracą 25 dolarów na minutę na samych tylko naruszeniach bezpieczeństwa. To szokujące liczby i prawdopodobne jest, że w... Czytaj więcej
Nie jesteś oszukany przez prawdziwych ludzi. Jesteś oszukany przez boty
Wygląda na to, że wszyscy doświadczają pewnego rodzaju zmęczenia, które jest bezpośrednio lub pośrednio spowodowane pandemią COVID-19. Oznacza to, że wszyscy oprócz cyberprzestępców. Byłoby wspaniale, gdyby byli zbyt... Czytaj więcej
Jak łatwo przesyłać pliki między komputerami Mac i Windows
Oto zadanie, które przynajmniej na pierwszy rzut oka powinno być bardzo proste. Masz komputer z systemem Windows i komputer Mac i musisz przenieść pliki z jednego urządzenia na drugie. Jak to robisz? Wygląda to na... Czytaj więcej
10 podstawowych ustawień bezpieczeństwa w smartfonach, których powinieneś używać, aby się chronić
Kiedy ostatnio sprawdzałeś ustawienia zabezpieczeń telefonu? Czy masz wrażenie, że Twoje urządzenie mobilne jest o wiele bezpieczniejsze w użyciu niż komputer? Cóż, cyberprzestępczość ewoluuje tak samo szybko, jak... Czytaj więcej
Jeśli uważasz, że 3sYqo15hiL to dobre hasło, pomyśl jeszcze raz
Chociaż badacze bezpieczeństwa szukają sposobów na pozbycie się haseł, nie wygląda na to, aby miało to nastąpić w najbliższym czasie. Hasła są i pozostaną podstawową częścią bezpieczeństwa konta i każdy musi traktować... Czytaj więcej
5 pytań i odpowiedzi na temat tego, co należy zrobić po naruszeniu danych
Pytanie 1: Czy doszło do naruszenia danych? Istnieje kilka rodzajów naruszeń danych. Podczas gdy niektóre są skierowane do dużych firm i organizacji, inne są prowadzone na bardziej osobistym poziomie. Naruszenie... Czytaj więcej
4 rzeczy, które pomagają hakerom w przeprowadzaniu skutecznych cyberataków
Chociaż COVID-19 zrujnował życie wielu osobom , chaos, który wywołała pandemia, stworzył różne możliwości dla cyberprzestępców. Innymi słowy, rośnie liczba cyberataków, dlatego powinieneś bardziej niż kiedykolwiek... Czytaj więcej