Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Aktualności

Uwaga na phishing walentynkowy

hacker valentines dayWalentynki, podobnie jak inne okazje świąteczne, mogą być wykorzystywane przez cyberprzestępców do realizacji różnego rodzaju ataków i oszustw. Fałszywe sklepy internetowe, phishing oraz oszustwa matrymonialne - to jedynie kilka z zagrożeń, na jakie warto być wyczulonym w okolicach 14 lutego. Eksperci Fortinet pochylają się nad tym problemem i doradzają, jak zadbać o swoje bezpieczeństwo podczas dnia zakochanych.

Choć metody stosowane przez cyberprzestępców są dobrze znane, użytkownicy wciąż padają ich ofiarami. Przyczyną tego stanu rzeczy jest m.in. fakt, że znaczna część ataków wykorzystuje tzw. inżynierię społeczną. Przestępcy wiedzą, jak manipulować potencjalną ofiarą i są świadomi tego, jak dużą rolę w ludzkim zachowaniu pełnią okoliczności. Z tego powodu różnego rodzaju święta i okazje stają się idealnym momentem do ataku. Rozkojarzeni, pochłonięci przygotowaniami użytkownicy są bardziej podatni na cyberzagrożenia, a dzień zakochanych nie jest wyjątkiem od tej reguły.

Specjalne promocje i fałszywe sklepy
Tuż przed walentynkami wielu użytkowników sieci poszukuje prezentów dla ukochanych osób. Cyberprzestępcy mogą próbować wykorzystać ten fakt za pośrednictwem m.in. maili phishingowych. W przypadku otrzymania wiadomości mówiącej np. o specjalnych walentynkowych promocjach, należy powstrzymać swój entuzjazm. Istnieje duże prawdopodobieństwo, że jest to próba wyłudzenia danych osobowych lub finansowych. W mailu tego typu szczególnie należy uważać na dołączony do niego załącznik, ponieważ może on skrywać złośliwe oprogramowanie. Nie należy też klikać w znajdujące się w wiadomości linki. Mogą one prowadzić np. do złośliwych witryn, które po otwarciu automatycznie pobiorą niebezpieczną zawartość na urządzenie.

"Warto również uważać na fałszywe sklepy internetowe oferujące prezenty w nieproporcjonalnie niskiej cenie w porównaniu z ofertami znanych sieci handlowych. Takie strony mogą być stworzone w celu kradzieży danych kart płatniczych lub „sprzedaży” nieistniejących produktów" - ostrzega Jolanta Malak, dyrektorka Fortinet w Polsce.
"Każda atrakcyjna, znacznie odbiegająca od konkurencji oferta powinna być weryfikowana. Przed zakupem warto poszukać informacji o danym sklepie - sprawdzić jego dane kontaktowe oraz regulamin. Jedną z kwestii, która szczególnie powinna zwrócić uwagę użytkownika, jest koszt przesyłki za pobraniem. W sytuacji, gdy jego wartość jest niespotykanie wysoka, a dostawa za przedpłatą - darmowa, użytkownik najprawdopodobniej natrafił na stronę fałszywego sklepu".

Przez serce do konta bankowego - oszustwa matrymonialne
Rosnąca popularność aplikacji randkowych wyposażyła cyberprzestępców w dodatkowe narzędzie, umożliwiające przeprowadzanie tzw. Romance scam. Stosujący tę taktykę przestępcy tworzą fałszywe profile w celu zapoznawania faktycznych użytkowników tych serwisów. Poświęcają czas na zbudowanie z nimi relacji i ostatecznie wyłudzają duże sumy pieniędzy.

Według badań naukowców z Georgia State University, ofiarami takich oszustów najczęściej padają osoby, które niedawno zakończyły związek, są zamożne lub nie posiadają doświadczenia w korzystaniu z internetowych platform. Kwestiami, które powinny wzbudzić podejrzliwość względem osoby poznanej w aplikacji randkowej są:
• tzw. bombardowanie miłością (love bombing) - pochopne deklaracje i rozmowy o wspólnej przyszłości, a także nadmierne pochlebstwa;
• nieustający brak możliwości spotkania się osobiście;
• prośby o pieniądze;
• sytuacje kryzysowe - rozmówca zgłasza potrzebę otrzymania pilnej pomocy finansowej pod pretekstem np. nagłego wypadku;
• niespójności w stylu komunikacji - jeden fałszywy profil może być prowadzony przez kilka osób, przestępcy często manipulują wspólną ofiarą na zmianę.

Bezpieczne walentynki
Aby pozostać bezpiecznym w sieci, nie tylko od święta, należy pamiętać o podstawowych zasadach cyberhigieny. Silne hasła znacznie zwiększają bezpieczeństwo profili w sieci, a weryfikacja dwuetapowa sprawia, że uzyskanie dostępu do kont użytkownika przez osoby do tego niepowołane staje się trudniejsze. Najistotniejszy jest jednak zdrowy rozsądek i zachowanie pewnej dozy nieufności wobec osób poznanych w internecie.

Źródło: Fortinet

Logowanie i rejestracja