Czym jest phishing?... 1 Cybermafia... 3 Socjotechnika... 3 Jak nie stać się ofiarą?... 5
|
|
- Antoni Żurawski
- 6 lat temu
- Przeglądów:
Transkrypt
1
2 Czym jest phishing?... 1 Cybermafia... 3 Socjotechnika... 3 Jak nie stać się ofiarą?... 5 Phishing tłumaczy się jako password harvesting fihsing (łowienie haseł), choć niektórzy twierdzą, że pochodzi od nazwiska Briana Phisha, który podobno pierwszy, jeszcze w latach 80., stosował socjotechnikę do wykradania numerów kart kredytowych. Phisher (osoba zajmująca się phishingiem) wykorzystuje wiadomości pocztowe wysyłane podobnie jak spam - w dużych ilościach. Tą metodą próbuje nakłonić ofiarę do odwiedzenie spreparowanej strony internetowej, do złudzenia przypominającej np. prawdziwą witrynę banku. Podszywa się pod godnego zaufania pracownika banku czy administratora portalu i ostrzega przed zablokowaniem konta (lub inną nieprzyjemną sankcją), jeśli nie odwiedzisz firmowej strony (oczywiście podrobionej) i nie wprowadzisz, rzekomo w celu potwierdzenia, swoich osobistych danych. Większość nie daje się nabrać na takie sztuczki, ale z danych przedstawionych przez Anti-Phishing Working Group ( ) wynika, że kilka procent odpowiada na apel phishera - to znacznie więcej niż niecały procent odpowiadających na zwykły spam. Nie daj się podejść internetowym oszustom 1
3 Rys. 1 Mapa ataków (oszustw) w poszczególnych krajach Oszuści stosują coraz bardziej wyrafinowane techniki, np. niebezpieczny kod zaszyty w plikach graficznych, keyloggery (programy rejestrujące naciskanie klawiszy), automatycznie pobierane w chwili otwarcia wiadomości, czy podrobione strony internetowe wyglądające zupełnie jak oryginały. Popularną sztuczką w phishingu jest wykupienie domeny w stylu "A11egro.pl" czy "AIIegro.pl", które na pierwszy rzut wyglądają jak adres zaufanego serwisu. Obecnie celem przestępców jest nie tylko opróżnienie konta ofiary. Próbują również zdobyć nazwy użytkowników, hasła i inne poufne dane, które wykorzystają do kolejnych przestępstw. Każdy oszust liczy na wymierny zarobek i może się daleko posunąć, żeby dopiąć celu. Nie daj się podejść internetowym oszustom 2
4 Podobnie jak komputerowe wirusy, oszustwa phishingowe były początkowo domeną złośliwych hakerów, chcących w ten sposób pochwalić się umiejętnościami w półświatku. Pierwsi oszuści pozornie nie wyrządzali dużych szkód, ale sprawy szybko przybrały niekorzystny obrót. W tego rodzaju działalność zaangażowały się nawet zorganizowane grupy przestępcze. Australijskie media informowały o czterech studentach oskarżonych o udzielenie grupie przestępców pomocy w wykradaniu milionów dolarów z internetowych kont bankowych od Australii po Europę Wschodnią. Przestępcy używali podrobionych reklam i spamu do instalowania koni trojańskich, które wykradały hasła i inne informacje dotyczące kont bankowych. Australijscy młodzieńcy zostali rzekomo zwerbowani do pomocy przy transferze wykradzionych pieniędzy na konta w bankach zlokalizowanych we Europie Wschodniej. Głównym celem ataków phisherów są instytucje finansowe, a po nich dostawcy usług internetowych oraz firmy handlowe. Wiele informacji o przypadkach phishingu znajdziesz na stronie Socjotechnika to manipulowanie podstawowymi emocjami: zaufaniem, strachem, chciwością, uprzejmością. Prawie każdy atak phishingowy wykorzystuje jakiś element socjotechniczny. Obecna taktyka zachęca ludzi do wypełniania formularzy w sprawie otrzymania pracy, nagrody lub certyfikatu upoważniającego do odbioru wygranej. Tuż przed świętami Bożego Narodzenia phisherzy wysyłają wiadomości informujące, że realizacja ostatnich zamówień online może się opóźnić, chyba że adresat kliknie przesłany w wiadomości odnośnik i poda swoją nazwę użytkownika i hasło. Nie daj się podejść internetowym oszustom 3
5 Rys. 2 Przykładowa wiadomość wysłana przez oszusta. Użytkownik jest proszony o wejście na stronę w celu ponownego podania swoich danych powodu awarii i utraty części danych WAŻNE Ofiarami tych oszustw padają głównie nieświadomi użytkownicy. Wystarczy, że masz świadomość istnienia zagrożenia, aby rozpoznać fałszywy lub inną próbę wyłudzenia poufnych danych. Nie daj się podejść internetowym oszustom 4
6 Trzeba jednak pamiętać, że oszuści stosują coraz bardziej wyrafinowane techniki, w odpowiedzi na rosnącą świadomość użytkowników. Przykładowo, mogą zebrać podstawowe informacje o celach ataku i wykorzystać je do zdobycia zaufania. Oszust może na przykład wysłać wiadomość-przynętę, pisząc "Szanowny panie Janie Kowalski", zamiast nieco podejrzanego "Drogi kliencie". Wiadomości pełne literówek, wysyłane przez amatorów używających infantylnego języka - czy pracownik banku kiedykolwiek zwrócił się do ciebie per "kochanie"? - ustępują miejsca technologicznym trikom, które często nie wymagają nawet kliknięcia przesłanego adresu URL. WAŻNE Obecnie można wpaść w pułapkę przygotowaną przez oszusta, otwierając podejrzaną wiadomość w starszej wersji Outlooka lub nie instalując łatek bezpieczeństwa. Kiedy taka wiadomość, często z pustym polem treści, zostanie otwarta, ukryty kod zmodyfikuje pliki w komputerze odbiorcy. Gdy nieświadomy zagrożenia użytkownik podejmie teraz próbę zalogowania się do swojego konta bankowego, zostanie w niezauważalny sposób przeniesiony na spreparowaną stronę. Mało kto odkryje, że został połączony z serwerem znajdującym się gdzieś w Rosji. Celem byli najpierw klienci kilku instytucji finansowych w Brazylii, a później zaatakowano klientów angielskich banków. Eksperci od bezpieczeństwa spodziewają się wkrótce kolejnych wariantów tej metody. Najważniejsza jest świadomość zagrożenia i znajomość metod działania oszustów - gdy rozpoznasz charakterystyczne cechy ataku, nie dasz się wciągnąć w pułapkę. Podstawą phishingu są e, niekiedy również okna typu pop-up. Z reguły w ten sposób phisher próbuje Cię przekonać, że powinieneś zweryfikować swoje poufne dane, jeśli chcesz uniknąć np. zablokowania konta bankowego. Gdy dostaniesz wiadomość od Twojego banku, od dostawcy usług internetowych, operatora bezpłatnego konta pocztowego, z serwisu Allegro itd., przeczytaj ją bardzo uważnie. Na pierwszy rzut oka może wyglądać na wiarygodną, ale możesz znaleźć w niej podejrzane elementy. Czy w tekście są na przykład literówki lub błędy gramatyczne? Czy jest to pierwsza wiadomość od tej firmy? Czy w ogóle podałeś nadawcy swój adres ? Jeśli masz jakiekolwiek podejrzenia, wiadomość najprawdopodobniej jest przynętą. Nie daj się podejść internetowym oszustom 5
7 Rys. 3 Sfałszowana strona internetowa banku PKO BP miała wyłudzać numery kart kredytowych, oraz ich kody CVV oraz PIN. To pozwoliłoby oszustowi robić zakupy na cudzy koszt WAŻNE Jeśli to podejrzewasz, zadzwoń do firmy, która figuruje jako nadawca wiadomości, i wyjaśnij sprawę. Gdy nie masz wątpliwości, że wiadomość została wysłana przez phishera, również zadzwoń do firmy, pod którą się podszywa. Ostrzeżesz ją i jej pracownicy będą mogli podjąć środki zaradcze, m.in. poinformować swoich klientów o zagrożeniu. Nigdy nie używaj numerów telefonów umieszczonych w u - poświęć chwilę czasu i skorzystaj np. z książki telefonicznej lub ręcznie wpisz adres strony WWW danej instytucji i odszukaj na niej numer telefonu. Nie daj się podejść internetowym oszustom 6
8 Ostrożność nakazuje również nie klikać odnośników umieszczonych w oknie pop-up czy w podejrzanej wiadomości, a także nie odpowiadać na taką wiadomość. Poważne firmy nie proszą za pośrednictwem poczty elektronicznej o osobiste informacje. Ten środek komunikacji nie jest bezpieczną metodą przesyłania poufnych danych. Nie otwieraj również niepewnych załączników do wiadomości oraz nie pobieraj programów z podejrzanych źródeł. WAŻNE Transakcje realizowane przez Internet są szyfrowane. Gdy zechcesz skorzystać np. ze swojego konta bankowego, sprawdź czy adres rozpoczyna się literami https (w odróżnieniu od http). Litera s oznacza szyfrowanie transmisji z użyciem protokołu SSL. Jeśli korzystasz z internetowych usług finansowych, nieszyfrowanie (co rozpoznasz po braku litery s) powinno wzbudzić twoją nieufność. Rys. 4 Jeśli połączenie jest zaszyfrowane, przeglądarka internetowa w widoczny sposób poinformuje o tym Nie daj się podejść internetowym oszustom 7
9 Przed phishingiem chroni też program antywirusowy, więc aktualizuj go na bieżąco. Niekiedy w wiadomościach wysyłanych przez phisherów są zaszyte konie trojańskie czy inne podejrzane oprogramowanie. Antywirus w połączeniu z firewallem mogą ochronić cię przed skutkami nieroztropnego uruchomienia niebezpiecznych aplikacji. Program antywirusowy skanuje nadchodzące wiadomości i potrafi wykryć w nich wirusy i inne zagrożenia. Z kolei firewall sprawia, że twój komputer jest niewidoczny dla innych użytkowników sieci i blokuje niepożądaną transmisję. Ważne nie tylko z uwagi na zagrożenie phishingiem jest instalowanie łatek bezpieczeństwa udostępnianych przez producentów oprogramowania, zwłaszcza systemu operacyjnego, klienta pocztowego i przeglądarki internetowej. W ten sposób ustrzeżesz się przed niektórymi metodami z repertuaru phisherów. Autor: Rafał Janus redaktor prowadzący Poradnik Komputerowy Nie daj się podejść internetowym oszustom 8
10 Redaktor: Rafał Janus ISBN: E-book nr: Wydawnictwo: Adres: Kontakt: 2HH0637 Wydawnictwo Wiedza i Praktyka sp. z o.o Warszawa, ul. Łotewska 9a Telefon , faks , cok@wip.pl NIP: Numer KRS: Sąd Rejonowy dla m.st. Warszawy, Sąd Gospodarczy XIII Wydział Gospodarczy Rejestrowy. Wysokość kapitału zakładowego: zł Copyright by: Wydawnictwo Wiedza i Praktyka sp. z o.o. Warszawa 2017 Nie daj się podejść internetowym oszustom 9
Jak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
Bardziej szczegółowoNiektóre typowe cechy wiadomości typu phishing to:
Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoBezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców
1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.
Bardziej szczegółowoPhishing kradzież informacji
Phishing kradzież informacji Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Phishing to oszustwo, przez które całkiem nieświadomie możemy przekazać obcym swoje
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoKodeks Bezpieczeństwa. mbank.pl
Kodeks Bezpieczeństwa mbank.pl Spis treści Urządzenie 1 Hasła 1 Strony www 1 Maile 2 Portale i oferty internetowe 2 Rozmowy telefoniczne 2 Karty 2 Komunikaty 3 Usługi 3 Pamiętaj! 3 W Kodeksie Bezpieczeństwa,
Bardziej szczegółowoPhishing i pharming, czyli Bezpieczny Internet po raz dziesiąty
Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoZadbaj o swoje bezpieczeństwo w internecie
Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowozawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od
BEZPIECZEŃSTWO KORZYSTANIA Z BANKOWOŚCI INTERNETOWEJ Zadbaj o swoje bezpieczeństwo w internecie Aby bezpiecznie korzystać z bankowości internetowej: należy posiadać legalne oprogramowanie, należy na bieżąco
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoPRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!
POLICJA.PL http://www.policja.pl/pol/aktualnosci/165342,przejmij-kontrole-nad-swoim-cyfrowym-zyciem-nie-badz-ofiara-cyber-oszustw.ht ml 2019-01-22, 03:23 Strona znajduje się w archiwum. PRZEJMIJ KONTROLĘ
Bardziej szczegółowoBezpieczna bankowość efirma24
Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoRozmowa testowa... 2 Pierwsze połączenie praktycznych wskazówek... 3
Rozmowa testowa... 2 Pierwsze połączenie... 3 5 praktycznych wskazówek... 3 Dzięki popularnemu programowi Skype można za darmo dzwonić przez Internet na cały świat. Wszystko, czego potrzebujesz, to własne
Bardziej szczegółowo9 lutego dzień bezpiecznego internetu
Źródło: http://mswia.gov.pl/pl/aktualnosci/14150,9-lutego-dzien-bezpiecznego-internetu.html Wygenerowano: Sobota, 28 maja 2016, 03:30 Strona znajduje się w archiwum. Wtorek, 09 lutego 2016 9 lutego dzień
Bardziej szczegółowoBezpieczna bankowość elektroniczna
Bezpieczna bankowość elektroniczna Redakcja: Departament Polityki Konsumenckiej 2018 Urząd Komunikacji Elektronicznej (UKE) Sesja bankowa Bankowość elektroniczna jest dziś bardzo powszechna. Dostęp do
Bardziej szczegółowoBezpieczeństwo serwisu Oney24.pl
Bezpieczeństwo serwisu Oney24.pl Ogólne zasady bezpieczeństwa korzystania z Internetu... 2 Bezpieczeństwo przeglądarek... 2 Oney Polska S.A. rekomenduje używanie najnowszej dostępnej wersji oprogramowania
Bardziej szczegółowoBezpieczeństwo serwisu Oney24.pl
Bezpieczeństwo serwisu Oney24.pl 1 Ogólne zasady bezpieczeństwa korzystania z Internetu...... 3 Bezpieczeństwo przeglądarek... 4 Zalecana konfiguracja przeglądarki Mozilla Firefox... 4 Zalecana konfiguracja
Bardziej szczegółowoPrzygotowanie własnej procedury... 3 Instrukcja msgbox wyświetlanie informacji w oknie... 6 Sposoby uruchamiania makra... 8
Przygotowanie własnej procedury... 3 Instrukcja msgbox wyświetlanie informacji w oknie... 6 Sposoby uruchamiania makra... 8 Podstawy programowania makr w Excelu 1 Aby rozpocząć pracę z makrami, należy
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoprzedsiębiorców, którzy posiadają zezwolenie na wykonywanie zawodu przewoźnika drogowego,
Co umożliwia rejestr KREPTD?... 2 Co służby kontrolne i organy administracji sprawdzą w rejestrze?... 2 Jak można się obronić?... 3 Będzie trudniej... 3 Za to szybciej załatwisz dokumenty... 4 30 listopada
Bardziej szczegółowoKSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.
KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili
INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10
Bardziej szczegółowoZakładanie konta e-mail
Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta
Bardziej szczegółowoBezpieczeństwo serwisu Oney24.pl
Bezpieczeństwo serwisu Oney24.pl spis treści Ogólne zasady bezpieczeństwa korzystania z Internetu Bezpieczeństwo przeglądarek Zalecana konfiguracja przeglądarki Mozilla Firefox Zalecana konfiguracja przeglądarki
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoEwidencja osób upoważnionych do przetwarzania danych wskazówki jak ją prowadzić i gotowy wzór
1 Kto prowadzi ewidencję... 3 Co wpisać do ewidencji... 4 Wzór dokumentu... 5 Każdy administrator danych osobowych musi prowadzić dokumentację opisującą sposób przetwarzania danych osobowych w jego instytucji.
Bardziej szczegółowoBezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku
Bezpieczeństwo systemu ebanknet w Banku Spółdzielczym w Brańsku System bankowości elektronicznej ebanknet został stworzony w oparciu o technologię i doświadczenie znanej firmy informatycznej - lidera wśród
Bardziej szczegółowoJak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.
Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę. Jakie niebezpieczeństwa może napotkać użytkownik Internetu? podsłuch - przechwycenie
Bardziej szczegółowoMITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje
Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ
Bardziej szczegółowodo podstawowych zasad bezpieczeństwa:
Korzystając z internetowego systemu I-Bank należy się stosować do podstawowych zasad bezpieczeństwa: 1. Należy korzystać z legalnego oprogramowania i regularnie je aktualizować. Na komputerze, na którym
Bardziej szczegółowoNajpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.
Najpopularniejsze błędy i metody ataków na aplikacje bankowe Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A. 1 Agenda 1. #whoami 2. Najpopularniejsze wektory ataków na bankowość 3.
Bardziej szczegółowoSystem Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -
System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje
Bardziej szczegółowoI LOGOWANIE II INSTALACJA PROGRAMÓW
Zasady bezpiecznego korzystania z systemu bankowości internetowej BS 24h w Banku Spółdzielczym w Otwocku Bezpieczeństwo wszystkich Twoich działań w sieci (nie tylko bezpiecznego korzystania z bankowości
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoREJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE. www.swiat-angielskiego.pl TUTORIAL
REJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE www.swiat-angielskiego.pl TUTORIAL REJESTRACJA Aby zostać Redaktorem portalu i mieć możliwość publikacji swoich artykułów należy wykonać krok 1 REJESTRACJA
Bardziej szczegółowoBezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
Bardziej szczegółowo1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
Bardziej szczegółowoPHISHING CZYLI JAK SIĘ ŁOWI HASŁA W INTERNECIE
POLITECHNIKA WROCŁAWSKA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA PHISHING CZYLI JAK SIĘ ŁOWI HASŁA W INTERNECIE ARKADIUSZ SKOWRON WROCŁAW 2006 PHISHING - czyli jak się łowi hasła w Internecie Arkadiusz Skowron
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoJAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS
www.zus.pl KROK PO KROKU JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS dla płatnika składek CZYM JEST POTWIERDZENIE DANYCH Z ZUS... 3 KIEDY MOŻESZ TWORZYĆ POTWIERDZENIA DANYCH...
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoPROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU
Bezpieczny Nadawca OPIS PROGRAMU Co to jest? Program Bezpieczny Nadawca jest dodatkowym zabezpieczeniem maili zawierających wrażliwe dane, takie jak transakcje czy wyciągi z kart kredytowych. Użytkownik,
Bardziej szczegółowoREJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU
ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie
Bardziej szczegółowoBezpieczeństwo i konfiguracja eurobank online
Bezpieczeństwo i konfiguracja eurobank online e-mail: online@eurobank.pl pomoc telefoniczna: 801 700 100 1 Spis treści: Twoja przeglądarka i jej konfiguracja... 3 Internet Explorer...3 Mozilla Firefox...8
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),
Bardziej szczegółowoPomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12
Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoBezpieczeństwo w Internecie. Chroń swoją tożsamość, dane osobowe i rodzinę. bezpieczeństwo łatwa obsługa przejdź dosecure.org
Bezpieczeństwo w Internecie Chroń swoją tożsamość, dane osobowe i rodzinę. bezpieczeństwo łatwa obsługa przejdź dosecure.org 2 Jak poznać próbę phishingu? Zaufaj intuicji. Jeśli e-mail wygląda podejrzanie,
Bardziej szczegółowoBANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl
BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoNIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015
NIESKRADZIONE.PL Konferencja prasowa BIK i KGP 3 grudnia 2015 i Policyjne fakty Problem skradzionej tożsamości 400 mln zł To łączna kwota kredytów, które próbowano wyłudzić w 2014 r. 6,5 mln zł tyle wyłudził
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoRejestracja i logowanie do systemu e-bok EWE
Rejestracja i logowanie do systemu e-bok EWE Spis treści Wstęp 1. Kto może korzystać z e-bok EWE?... 3 2. Funkcje systemu e-bok... 3 3. Wymagania techniczne sprzętu komputerowego... 4 4. Bezpieczeństwo...
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC
APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu Abonenta
Bardziej szczegółowoPanel Administracyjny Spis treści:
Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O.
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAPLO SP. Z O.O. Spis Treści I. Cel Regulaminu... 2 II. Postanowienia Ogólne... 2 III. Definicje... 2 IV. Zakres Usług... 3 V. Elementy bezpieczeństwa
Bardziej szczegółowoSzkolenie z zakresu systemu RDC Szkolenie komputerowe W celu uzyskania dostępu do systemu użytkownik powinien przejść na stronę http://rdcsupport.biogenidec.com i ukończyć szkolenie komputerowe. Strona
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI SPIS TREŚCI 1. DLA TWOJEGO BEZPIECZEŃSTWA... 3 2. DANE OSOBOWE GROMADZONE W SERWISIE... 3 3. BEZPIECZEŃSTWO HASŁA... 4 4. DOSTĘP, ZMIANY I USUNIĘCIE DANYCH OSOBOWYCH... 4 5. WYKORZYSTANIE
Bardziej szczegółowo(ni) e-bezpieczny obywatel w wirtualnym świecie
(ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą
Bardziej szczegółowoW ZMIENIAJĄCYM SIĘ ŚWIECIE
W ZMIENIAJĄCYM SIĘ ŚWIECIE WYGODNIE JEST MIEĆ DOSTĘP DO KONTA KIEDY CHCESZ AKTYWUJ KARTĘ DO KONTA Podczas dowolnej transakcji w bankomacie/wpłatomacie Płacąc kartą za zakupy z użyciem PIN-u BANKOWOŚĆ INTERNETOWA
Bardziej szczegółowoRegulamin serwisu MARKET.pl
Regulamin serwisu MARKET.pl Rozdział 1. Postanowienia ogólne 1. 1. Niniejszy regulamin, wydany na podstawie art. 8 ust. 1 pkt. 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na
Bardziej szczegółowoBezpieczeństwo kart płatniczych (debetowych i kredytowych)
Bezpieczeństwo kart płatniczych (debetowych i kredytowych) Spis treści Wstęp...2 I. Podstawowe zasady bezpieczeństwa...2 II. Bezpieczne korzystanie z bankomatu...4 III. Bezpieczne płatności kartą kredytową
Bardziej szczegółowoInstrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo
Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowoBezpieczny Internet skuteczne zabezpieczenie komputera w internecie
Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu.
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank
INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank WITAMY W SYSTEMIE BAKOWOŚCI INTERNETOWEJ EBANKNET Dziękujemy za wybranie Usługi Bankowości Internetowej ebanknet Polskiego Banku
Bardziej szczegółowoCertyfikat. 1 Jak zbieramy dane?
Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl
Bardziej szczegółowoBezpieczeństwo w sieci
Bezpieczeństwo w sieci Cloud Portale społecznościowe Zakupy Internet mgr Michał Frica Jedna minuta - czy to dużo? 20 ofiar kradzieży tożsamości kradzież własności intelektualnych na 2 mln dolarów 168 mln
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoRegulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne
Regulamin serwisu internetowego Ladyspace (dalej: Regulamin ) 1 Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego Ladyspace pod adresem
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoprzewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.
przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne
Bardziej szczegółowoDo wykonania szkolenia niezbędny jest komputer z oprogramowaniem Windows 7 i przeglądarką:
1. Dane techniczne co trzeba mieć aby wykonać szkolenie. Do wykonania szkolenia niezbędny jest komputer z oprogramowaniem Windows 7 i przeglądarką: a) Google Chrome b) Mozilla Firefox c) Internet Explorer
Bardziej szczegółowoInstrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl
http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Bardziej szczegółowo4 wzory oświadczeń pacjenta, których nie może zabraknąć w dokumentacji medycznej
1 Oświadczenie o braku upoważnienia do uzyskiwania dostępu do... 3 Oświadczenie o braku upoważnienia do zasięgania informacji o stanie zdrowia... 4 Oświadczenie o upoważnieniu osoby bliskiej do zasięgania
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoDeutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler
Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowotrzy rozwiązania Zaszyfrowane wiadomości wysyłane do i od wszystkich! Podpisane wiadomości z oficjalnymi certyfikatami S/MIME!
Interfejs GINA Jeden system trzy rozwiązania jedno zarządzanie Zaszyfrowane wiadomości wysyłane do i od wszystkich! Podpisane wiadomości z oficjalnymi certyfikatami S/MIME! Przesyłanie dużych plików bezpieczne
Bardziej szczegółowo4 wzory oświadczeń pacjenta, których nie może zabraknąć w dokumentacji medycznej
4 wzory oświadczeń pacjenta, których nie może zabraknąć w 1 Spis treści: Oświadczenie o braku upoważnienia do uzyskiwania dostępu do... 3 Oświadczenie o braku upoważnienia do zasięgania informacji o stanie
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoaxa.pl Rejestracja w AXA On-Line REJESTRACJA NOWYCH KLIENTÓW W AXA ON-LINE
Rejestracja w AXA On-Line REJESTRACJA NOWYCH KLIENTÓW W AXA ON-LINE Gdzie znajduje się serwis AXA On-Line? Wejdź na www. i kliknij czerwony przycisk Zaloguj się po prawej stronie. W następnym kroku kliknij
Bardziej szczegółowoRysunek 1. Podgląd wyników wyszukiwania
Interfejs wyszukiwarki... 1 Używanie operatorów wyszukiwanie zaawansowane... 2 Dodatkowe przydatne funkcje wyszukiwarki Google... 5 Tłumacz Google... 5 Poczta Gmail... 6 Odnośnik Więcej... 7 Kalkulator...
Bardziej szczegółowo3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Bardziej szczegółowo