Cyberbezpieczeństwo
Definicje w pigułce cz.1
12 października obchodziliśmy Dzień Bezpiecznego Komputera. Pisaliśmy wtedy o tym na jakie ataki jesteśmy narażeni i jak się przed nimi chronić ⏩https://www.envelo.pl/aktualnosci/12-pazdziernika-dzien-bezpiecznego-komputera/
Dzisiaj mamy dla Was 1. część słowniczka wyjaśniającego na czym polegają poszczególne rodzaje ataków.
Ataki hackerskie i socjotechniczne (phishing)
Cyberprzestępcy, zwani potocznie hackerami, w swojej szkodliwej działalności kierują się różnymi motywacjami. Część z nich liczy na osiągnięcie wymiernych korzyści finansowych, inni są inspirowani politycznie lub ideowo a niektórzy chcą po prostu poczuć dreszczyk emocji lub władzę związaną z umiejętnością łamania zabezpieczeń. W zależności od obranego celu, cyberprzestępcy wykorzystują cały wachlarz metod i technik postępowania.
Celowym działaniem hakerów jest włamywanie się do systemów znajdujących się w komputerach, tabletach, telefonach, jak również przejmowanie całych sieci komputerowych. Liczne ataki hackerskie wykorzystują techniki inżynierii społecznej (socjotechniczne) manipulując użytkownikiem w taki sposób, aby przejąć władzę nad jego urządzeniami w celu np. wykradania poufnych danych, wyłudzania pieniędzy z kont bakowych, podszywania się pod swoją ofiarę lub używania zaatakowanej infrastruktury do dalszych przestępstw.
Kradzież lub wyciek danych
Podczas ataków hackerskich wykorzystujących np. wspomniany już phishing. Użytkownik zwykle klika w link prowadzący go do spreparowanej przez cyberprzestępców witryny udającej stronę banku lub innej instytucji, poprzez którą dochodzi do wykradania loginów oraz haseł do serwisów internetowych na których wymagane jest logowanie. Niefrasobliwy użytkownik może także bezwiednie doprowadzić do upowszechnienia poufnych danych, np. poprzez omyłkowe upublicznienie danych karty kredytowej na zdjęciu w mediach społecznościowych.
Malware:
Złośliwe oprogramowanie, które ma na celu potajemnie uzyskać bez zgody użytkownika dostęp do urządzeń tj. komputery, tablety, smartfony, smartwache, smarthome itp. Malware posiada wiele odmian:
- Wirusy
- Robaki
- Koń trojański
- Spyware
- Wiper
- Ransomware
W następnym tekście wyjaśnimy różnice pomiędzy poszczególnymi odmianami złośliwego oprogramowania.
ZMIANY W ZWIĄZKU Z POWODZIĄ
Niektóre placówki pocztowe zostały zamknięte lub pracują w zmienionych godzinach. Sprawdź ich dostępność 🔎 poczta-polska.pl/znajdz-punkt
Poczta Polska uruchomiła punkty zastępcze i punkty mobilne na terenach dotkniętych przez żywioł:
📌 Wrocław, ul. Łagiewnicka 18
📌 Legnica, ul. Poznańska 50
📌 Jelenia Góra, ul. Spółdzielcza 43
📌 Siechnice, ul. Jana Pawła II 20
📌 Siedlęcin, ul. Lwówecka 6
📌 Lądek-Zdrój, ul. Śnieżna 45 (Rataja)
📌 Bardo, ul. Kolejowa 6
📌 Stronie Śląskie, ul. Kościuszki 11B
Więcej na poczta-polska.pl/aktualnosci
Rozumiem