O tym jak bronić PC, smartfona i konto na Facebooku

Alexander

Bardzo aktywny
Dołączył
12 Listopad 2010
Posty
474
Reakcje/Polubienia
0
Miasto
W.
Witajcie,
miałem okazję rozmawiać z dyrektorem działu IT G Data Polska, który udzielił Nam wszystkim cennych rad dotyczących podstawowych zasad bezpieczeństwa. Zapraszam do zapoznania się w wolnej chwili z artykułem:

Zaloguj lub Zarejestruj się aby zobaczyć!

4. Banki zdecydowanie "zauważyły"
popularność e- rozwiązań wśród Polaków.
Klienci zachęcani są do wykonywania płatności
mobilnych. Płacimy więc "telefonem", logujemy
się na koncie bankowym za pomocą wgranej w
smartfona przeglądarki, a przelewy wykonujemy już nawet na Facebooku. Jak to
jest z bezpieczeństwem tego typu transakcji?


Brak wymagania autoryzacji przy płatnościach
zbliżeniowych jest podstawowym zagrożeniem.
Przestępcy wciąż opracowują metody kradzieży
naszych pieniędzy. Skomplikowane jak tzw.
„przedłużenie terminala” gdzie dwóch osobników z wykorzystaniem telefonów i
bezprzewodowego połączenia między nimi może
płacić kartą nic nie spodziewającej się ofiary. Czy
też mniej wyrafinowane, brak autoryzacji
transakcji oraz nie zawsze wymagane połączenie
z bankiem pozwala złodziejom na dokonywanie praktycznie niezliczonej ilości zakupów poniżej 50
zł! Ze wszystkich nowo dostępnych platform
płatności powinniśmy korzystać z dużą
ostrożnością.

5. Niedawno w sklepie Google Play pojawiły się
zainfekowane aplikacje. W jaki sposób
rozpoznać prawidłowe pliki i nie dopuścić do
infekcji urządzeń?

Podobnie jak w odpowiedzi na pytanie dotyczące
100% skuteczności G Data MobileSecurity 2,
najlepszym zabezpieczeniem jest połączenie
programu antywirusowego i rozsądnego
użytkownika. Nawet w tak uznanym i
wydawałoby się bezpiecznym sklepie z aplikacjami jakim jest Google Play zdarzają się
przypadki złośliwego oprogramowania
przykładem, może być „SuperClean”, darmowe
narzędzie do czyszczenia pamięci, w którym
ukrywał się backdoor Ssucl.A

6. Jakie konsekwencje może mieć zalogowanie
się do niezabezpieczonej sieci WiFi?


Konsekwencje mogą być dwojakie. Jeżeli nie jest
to darmowy, publiczny hot spot tylko prywatna
sieć domowa lub firmowa, której właściciel
najzwyczajniej nie zabezpieczył, takie
podłączenie może być zagrożone nawet
więzieniem. Zgodnie z artykułem 267 kodeksu karnego „Kto bez uprawnienia otrzymuje dostęp […] do
sieci telekomunikacyjnej” lub „Bez uprawnienia
otrzymuje dostęp do całości lub części systemu
informatycznego” podlega grzywnie, karze
ograniczenia wolności lub jej pozbawienia do lat
2. Druga kwestia to bezpieczeństwo przesyłanych
przez nas danych poprzez niezabezpieczoną sieć
WiFi. Musimy być świadomi, że korzystając z
takiego połączenia wszystkie wysyłane i
otrzymywane dane jak wiadomości pocztowe,
rozmowy z użyciem komunikatorów, loginy i hasła do stron www mogą zostać przechwycone
przez hakerów bez większej trudności.
 
Do góry