Wiadomości z tagiem Phishing  RSS
Używasz Allegro? Zwróć uwagę na e-mail o regulaminie

17.10.2023 14:53

Allegro często wysyła do użytkowników wiadomości o zmianie zasad w regulaminie, ale fakt ten wykorzystują także oszuści. Do skrzynki e-mail może trafić spreparowana wiadomość phishingowa, która tylko udaje autentyczną komunikację i jest dziełem atakujących. Warto mieć się na baczności.

Źródło: www.dobreprogramy.pl

WhatsApp z ważną nowością. To duże ułatwienie dla użytkowników

17.10.2023 9:34



WhatsApp wprowadza nowość dla użytkowników komunikatora na Androidzie – Passkeys, czyli logowanie się za pomocą kluczy dostępu. Później rozwiązanie trafi także do iOS.
Twórcy komunikatora WhatsApp testowali logowanie się za pomocą kluczy dostępu już co najmniej od miesiąca, gdy taka funkcja pojawiła się w wersji beta komunikatora. Teraz jednak na profilu WhatsApp na X pojawiła się informacja o oficjalnym debiucie nowego usprawnienia:
Użytkownicy Androida mogą łatwo i bezpiecznie logować się ponownie za pomocą kluczy. Tylko twoja twarz, odcisk palca lub PIN odblokowują twoje konto WhatsApp.
W tej wiadomości zawiera się najważniejsza informacja o wprowadzanej zmianie. Użytkownicy komunikatora nie będą musieli wprowadzać hasła, by zalogować się do WhatsApp, za to posłużą się dodatkowymi metodami – odciskiem palca, odblokowaniem twarzy lub kodem PIN. Jednocześnie nie będzie już uwierzytelniania poprzez SMS-y w celu weryfikacji tożsamości przed zalogowaniem się na konto.

Źródło: www.telepolis.pl

Popularny atak jeszcze skuteczniejszy. Znamy przyczynę

12.10.2023 13:02


Dane Fortinet Global Ransomware wskazują na to, że phishing jest najpopularniejszą metodą wśród cyberprzestępców. W ostatnim czasie stały się jeszcze bardziej skuteczne.
Nie jest żadną tajemnicą, że z roku na rok ataki hakerskie są coraz bardziej powszechne. Nie bez powodu przedsiębiorstwa inwestują w zaawansowane systemy zabezpieczeń i zatrudniają wykwalifikowanych specjalistów od cyberbezpieczeństwa. Czasem jednak nawet to nie jest w stanie im pomóc.

Stara metoda jeszcze bardziej skuteczna. Winne jest AI


Phishing nie jest nowym fenomenem, cyberprzestępcy stosują tę taktykę od dziesięcioleci. Manipulują, podając się za godne zaufania osoby bądź instytucje, a następnie kradną poufne informacje. Robią to za pośrednictwem poczty elektronicznej lub wiadomości tekstowych.
– W przeszłości wiadomości phishingowe były stosunkowo łatwe do zidentyfikowania z powodu nieostrożnego redagowania, pełnego błędów ortograficznych i niepoprawnej gramatyki. Jednak wraz ze zwiększeniem się dostępności narzędzi bazujących na sztucznej inteligencji, wzrósł też poziom wykorzystywania tych rozwiązań wśród cyberprzestępców. Dzięki temu mogą oni w łatwiejszy sposób udoskonalać swoje operacje. Robią to, między innymi, wykorzystując sztuczną inteligencję w procesie tworzenia e-maili phishingowych. W efekcie wiadomości te wyglądają bardziej realistycznie niż kiedykolwiek wcześniej. Fakt ten znacznie zwiększa szansę na to, że potencjalna ofiara rzeczywiście otworzy złośliwy link, a atak zostanie zakończony sukcesem

– ostrzega Derek Manky, Chief Security Strategist & VP Global Threat Intelligence w firmie Fortinet.
Wraz z rozwojem rozwiązań bazujących na sztucznej inteligencji na znaczeniu zyskuje też rola pracowników w procedurach obrony przedsiębiorstwa przed cyberatakami. Jak przekonują eksperci Fortinet, znajomość „tradycyjnych” cech wiadomości phishingowych to obecnie zbyt mało, by mówić o przygotowaniu firmy na cyberatak. Oczywiście nadal istotne pozostaje korzystanie z narzędzi technicznych, takich jak filtry antyspamowe, czy uwierzytelnianie wieloskładnikowe. Równocześnie jednak eksperci wzywają do priorytetowego traktowania kwestii odpowiedniego przeszkolenia pracowników.
Zagrożenie ze strony phishingu często bywa bagatelizowane. Cyberprzestępcy są jednak świadomi potencjału tej taktyki – wciąż z niej korzystają i odnoszą sukcesy. Według badań zrealizowanych przez Cybersecurity and Infrastructure Security Agency firmy wciąż mają przed sobą długą drogę, jeśli chodzi o edukację personelu. Podczas przeprowadzonej na potrzeby eksperymentu symulacji ataku phishingowego okazało się, że 80% przedsiębiorstw zatrudnia przynajmniej jednego pracownika, który nie był w stanie zidentyfikować wiadomości od cyberprzestępcy.
Rozprowadzane m.in. za pośrednictwem e-maili phishingowych oprogramowanie ransomware wciąż stanowi znaczne zagrożenie dla firm, bez względu na branżę czy region geograficzny. Według raportu Fortinet Global Ransomware, przedstawiciele 78% przedsiębiorstw uważają, że są one przygotowane na atak ransomware w „znacznym” bądź „całkowitym” stopniu. Połowa z nich padła jednak ofiarą złośliwego oprogramowania na przestrzeni ostatnich 12 miesięcy.
 
 

Źródło: www.telepolis.pl

Nowość w T-Mobile. Ochrona w sieci także dla mniejszych firm

12.10.2023 11:54


Nowość w T-Mobile. Ochrona w sieci także dla mniejszych firm
T-Mobile wprowadza nową usługę o nazwie Ochrona w sieci. Ma ona zapewnić małym i średnim firmom kompleksową ochronę służbowych urządzeń mobilnych w przystępnym cenowo modelu subskrypcji.
Urządzenia mobilne często zastępują nam komputery, również w pracy. Wielu pracowników przechowuje na nich służbowe dane, obsługuje pocztę lub uzyskuje dostęp do firmowych systemów i zasobów. W takich sytuacjach może się przydać „Ochrona w sieci”, czyli najnowsza, autorska usługa T-Mobile Polska, stworzona z myślą o małych i średnich firmach.
Magentowy operator chwali się, że korzystając z wieloletniego doświadczenia ochrony sieci oraz współpracy z całą grupą Deutsche Telekom, zapewnia kompleksowe rozwiązanie bezpieczeństwa urządzeń mobilnych bez dużych obciążeń dla budżetu, potrzeby zatrudniania dodatkowych specjalistów IT czy ingerencji w urządzenia końcowe. Klienci biznesowi T-Mobile mogą osiągnąć wysoki poziom bezpieczeństwa urządzeń mobilnych w ramach prostych pakietów subskrypcyjnych, kosztowo porównywalnych do jednej filiżanki kawy miesięcznie.
 
 

Jak działa Ochrona w sieci?


Klienci biznesowi T-Mobile Polska, którzy zdecydują się na usługę „Ochronę w sieci”, otrzymują rozwiązanie, które wykorzystuje moc obliczeniową centrum danych operatora do monitorowania, filtrowania i blokowania niebezpiecznego ruchu sieciowego z i do urządzenia mobilnego. Korzystanie z niej nie wymaga instalacji jakichkolwiek aplikacji, nie obciąża urządzeń, nie wpływa również na żywotność baterii. Cała praca odbywa się w sieci T-Mobile Polska, koncentrując się na ochronie na poziomie brzegu sieci. Wśród funkcji „Ochrony w sieci” znajduje się między innymi:
  • blokowanie niebezpiecznych linków i stron,
  • ochrona przed atakami socjotechnicznymi (phishing),
  • ochrona przed złośliwym oprogramowaniem.

Ochrona w sieci” to propozycja dla firm, które chcą zabezpieczyć swoje urządzenia przed rosnącą liczbą cyberataków, nie chcąc jednak inwestować środków w dodatkowych pracowników zajmujących się cyberbezpieczeństwem czy dedykowaną temu infrastrukturę. Dzięki kompleksowemu podejściu do bezpieczeństwa sieci, usługa może przyczynić się do bardziej efektywnego i bezpiecznego korzystania z mobilnego dostępu do Internetu. Dodatkową zaletą jest możliwość wygenerowania raportu oraz wsparcie techniczne dostępne 24/7. Dięki temu klienci T-Mobile mogą na bieżąco sprawdzać stan bezpieczeństwa oraz niemal w czasie rzeczywistym reagować na wszelkie incydenty.
T-Mobile Ochrona w sieci baner

Firewall Następnej Generacji


Ważną cechą „Ochrony w sieci” jest wykorzystanie Firewalla Następnej Generacji (NGFW). Oferuje on bogaty zestaw mechanizmów do kontroli ruchu sieciowego oraz ochrony użytkowników przed zagrożeniami. Dzięki funkcji głębokiej inspekcji pakietów (DPI), system potrafi analizować przesyłane dane, dopuszczając lub blokując ruch. NGFW wyposażony jest także w dodatkowe funkcje bezpieczeństwa, takie jak zapobieganie włamaniom, filtrowanie stron internetowych, antywirus i antymalware.
Co istotne, usługa nie zużywa pakietów danych. Działa na poziomie sieci T-Mobile, umożliwiając nieprzerwaną i bezpieczną pracę zarówno w biurze, jak i podczas podróży, również zagranicznych (czyli gdy klient korzysta z roamingu), bez zwiększania kosztów. Dzięki prostemu raportowaniu i powiadomieniom klienci są na bieżąco informowani o potencjalnych zagrożeniach i mogą szybko zareagować na ewentualne problemy.

Ile to kosztuje?


Z usługi „Ochrona w Sieci” skorzystać mogą wszyscy klienci Magenta Biznes. Opłata wynosi 5 zł netto miesięcznie za ochronę jednego kontraktu głosowego. Przy zawarciu nowej umowy klienci mogą skorzystać dodatkowo z 2 miesięcy bez opłat.
Aktywacji usługi można dokonać w każdym sklepie T-Mobile lub poprzez infolinię pod numerem 602 900 000. Więcej informacji o usłudze można można znaleźć .
 
 

Źródło: www.telepolis.pl

Atak na użytkowników Booking. Jedna z ofiar straciła już 6800 zł

11.10.2023 19:19

Oszustwo na Booking.com
Booking.com to największy serwis na świecie z rezerwacją hoteli czy domków. Nic dziwnego, że oszuści wzięli na celownik jego użytkowników.
Booking.com to w tym momencie największy serwis z rezerwacją hotelów, domków czy mieszkań. Eksperci przewidują, że w ciągu kilku najbliższych lat stanie się też największym biurem podróży na świecie. Tak duża popularność nie umknęła oszustom, którzy postanowili wykorzystać użytkowników serwisu.

Oszustwo na Booking.com


Oszuści na całym świecie, w tym niestety w Polsce, wzięli na celownik użytkowników aplikacji Booking. Metoda jest niezwykle prosta, ale zarazem skuteczna. Hakerzy podszywają się na czacie serwisu pod hotele, w których składane są rezerwacje i informują, że wystąpił problem z płatnością. Jednocześnie podają sposób na ponownie opłacenie zamówienia.
To nic innego, jak zwykły atak phishingowy, który ma na celu wyłudzenie pieniędzy. Podawany przez nich link do płatności jest bardzo podobny do prawdziwego (np. https://booking[.]net725[.]com), więc wielu klientów daje się nabrać. Hotele odmawiają zwrotu pieniędzy, ponieważ nie mają nic wspólnego z tym oszustwem, więc nie ma ku temu podstaw. Przez to trudno o odzyskanie pieniędzy. Jedna z ofiar straciła w ten sposób ekwiwalent blisko 6800 zł.
 
 

Źródło: www.telepolis.pl

Bon 1000 złotych na stację Orlen to przekręt. Niczego nie zyskasz

11.10.2023 19:11

Do Polaków trafiają e-maile, w których ktoś wykorzystuje logo Orlen i zachęca do wzięcia udziału w loterii, by wygrać bon o wartości 1000 złotych - w domyśle na zakup paliwa. W rzeczywistości taka akcja nie ma jednak miejsca. To typowy phishing, w dodatku występujący od miesięcy.

Źródło: www.dobreprogramy.pl

Rządowe laptopy? Lewica ma lepszy pomysł

09.10.2023 14:19

Nowa Lewica - plany wyborcze w zakresie cyfryzacji
Spytaliśmy, przedstawicieli komitetów wyborczych o ich program w zakresie cyfryzacji. Plany Lewicy imponują.
Zbliżające się wybory parlamentarne to aktualnie temat numer jeden w polskich mediach. W ramach debaty publicznej rzadko jednak pojawiają się pytania na temat planów komitetów wyborczych w zakresie cyfryzacji, telekomunikacji oraz cyberbezpieczeństwa. Postanowiliśmy to zmienić, w związku z czym zgłosiliśmy się z listą pytań do przedstawicieli najważniejszych komitetów wyborczych.

Polityków nie obchodzi cyfryzacja?


...i już tu czekał na nas kubeł zimnej wody, bo na nasze zapytanie odpowiedział wyłącznie Komitet Wyborczy Nowa Lewica. Czy to oznacza, że dla pozostałych ugrupowań ten temat nie jest istotny? Aż tak daleko idących wniosków bym nie wyciągał. Nie zmienia to natomiast faktu, że brak otwartości na rozmowę w tym temacie ze strony można odbierać jako niepokojący.

Nowa Lewica chce jednolitej strategii cyfrowej


Jeśli chodzi o plany Nowej Lewicy, kluczowym elementem planów ugrupowania w zakresie cyfryzacji ma być utworzenie jednolitej Strategii Cyfrowej do 2030 roku. Jak zwracają uwagę przedstawiciele komitetu, aktualnie działania w zakresie cyfryzacji prowadzone są wyrywkowo i doraźnie. Nowy dokument strategiczny miałby to zmienić, promując w to miejsce szeroko zakrojone, kompleksowe podejście. Jednocześnie byłaby to okazja do lepszej współpracy z Unią Europejską w zakresie polityki cyfrowej. Aktualnie ten obszar ma pozostawiać wiele do życzenia.
Sejmowa Komisja Cyfryzacji, Innowacyjności i Nowoczesnych Technologii wspólnie z Komisją ds. Unii Europejskiej powinny przeprowadzić pierwsza dyskusję nad podstawowymi założeniami przepisów unijnych w obszarze cyfrowym już na poziomie prac legislacyjnych w Parlamencie Europejskim, a nie gdy mija termin implementacji. Dzięki temu będzie więcej czasu na konsultacje i wypracowanie dobrych rozwiązań. 

- Marek Kacprzak, rzecznik prasowy Nowej Lewicy
Nowa Lewica chciałaby także ściślejszej współpracy między resortem cyfryzacji oraz pozostałymi ministerstwami. W tym celu ugrupowanie planuje powołać instytucję pełnomocnika ds. cyfrowych. Urząd taki miałby funkcjonować w każdym ministerstwie, a jego główną rolą miałaby być wymiana informacji o działaniach w zakresie cyfryzacji oraz koordynowanie prac w zakresie realizacji polityki cyfrowej.
A jak to będzie wyglądało z perspektywy zwykłego Kowalskiego? Tutaj Nowa Lewica stawia przede wszystkim na ułatwianie dostępu do administracji oraz wykorzystanie nowych technologii, by ujarzmić panującą obecnie administrację. Najbardziej obiecująca wydaje się deklaracja o utworzeniu Krajowego Centrum Przetwarzania Danych w modelu chmury hybrydowej oraz połączeniu go ze Wspólną Infrastrukturą Informatyczną Państwa. Dzięki temu w miejsce dziesiątek rejestrów organy państwowe miałyby dostęp do jednego, wspólnego zbioru danych. Powinno to usprawnić pracę urzędów, a także ułatwić życie samym obywatelom.

5G i 6G na liście priorytetów


W planach Nowej Lewicy istotną rolę ma odgrywać technologia 5G. Ugrupowanie deklaruje plany powrotu do szerokich inwestycji w rozwój infrastruktury. Przeznaczone na ten cel mają być środki z Krajowego Planu Odbudowy. Towarzyszyć ma im także kampania społeczna, mająca na celu walkę z dezinformacją w zakresie 5G. 
Co jednak bardziej interesujące, plany Nowej Lewicy wybiegają znacznie bardziej w przyszłość. Już dzisiaj partia zapowiada wprowadzenie przepisów, które mają ułatwić badania oraz szybkie wdrożenie technologii 6G.

Czytnik e-booków zamiast laptopa


Korzystając z okazji, postanowiliśmy spytać przedstawicieli komitetu wyborczego o ocenę i plany dotyczące jednego z najgłośniejszych projektów obecnego rządu, czyli laptop dla każdego czwartoklasisty. Nowa Lewica nie zapowiada jednoznacznie rezygnacji z tego przedsięwzięcia, jednak zapowiada jego reewaluację. Co ciekawe, jako alternatywa dla wręczenia uczniom komputerów rozważane jest zastąpienie ich czytnikami e-booków. Na tym etapie ma się to wydawać dużo bardziej racjonalne z ekonomicznego punktu widzenia.
Z naszej perspektywy o wiele bardziej istotna wydaje się natomiast inna propozycja Lewicy: wprowadzenie do szkół zajęć z zakresu cyberbezpieczeństwa. Uczniowie mieliby się na nich uczyć identyfikowania i unikania najczęstszych zagrożeń, na jakie mogą natknąć się w sieci, w tym m.in. phishingu, kradzieży tożsamości i spamu.
Wybory parlamentarne w Polsce odbędą się 15 października 2023 roku. Zachęcamy, by wziąć w nich udział oraz sprawdzenia , co warto posprawdzać przed wizytą w komisji.

T-Mobile chwali się zrównoważonym rozwojem. Jest kolejny raport

05.10.2023 14:51


T-Mobile chwali się zrównoważonym rozwojem. Jest kolejny raport
Ostatni rok był dla nas wszystkich wymagający. Sytuacja geopolityczna, wzrastająca inflacja, konsekwencje pandemii COVID-19 i ekstremalne zmiany klimatu, a do tego wszystkiego rosnące zagrożenie dezinformacyjne w cyfrowym świecie. T-Mobile Polska chwali się, że sprawnie stawia czoła tym trudnościom, by świadczyć usługi wysokiej jakości.
Każda działalność biznesowa ma wpływ na otoczenie. Jak informuje T-Mobile Polska, operator bardzo dobrze zdaje sobie z niego sprawę, dlatego od lat wprowadza w życie rozwiązania minimalizujące negatywne skutki funkcjonowania biznesu. Misją magentowej firmy jest tworzenie środowiska, w którym nowoczesne technologie będą służyć zrównoważonemu rozwojowi społeczeństwa. Przyjęta strategia ESG stawia przed nią ambitne cele, koncentrując się przy tym na czterech podstawowych obszarach: klimacie, cyrkularności, włączeniu cyfrowym i różnorodności. W tych zakresach T-Mobile analizuje wpływ swoich aktywności, a wnioski regularnie publikuje w raportach. Obecne, czwarte opracowanie tego typu, skupia się na danych dotyczących 2022 roku.
 
 

Duże wyzwania i ambitne cele


Zrównoważony rozwój to znacznie więcej niż tylko trend biznesowy. To głęboka odpowiedzialność społeczna i ekologiczna, od której zależy dobro naszej planety i przyszłych pokoleń. W T-Mobile w pełni przyjmujemy tę odpowiedzialność, i przez lata konsekwentnie wprowadzamy naszą strategię ESG. Nasze zaangażowanie w zrównoważony rozwój to nie tylko misja korporacyjna; to moralny imperatyw, który podkreśla naszą wizję bardziej zrównoważonej i jasnej przyszłości. Dziś, gdy publikujemy nasz czwarty raport, prezentujemy namacalne i pozytywne efekty naszych działań, dowodząc, że łącząc wasz świat, łączymy was także z prosperującym i zrównoważonym światem.

– powiedział Andreas Maierhofer, prezes zarządu T-Mobile Polska
W T-Mobile wierzymy, że działania z kręgu zrównoważonego rozwoju to nie tylko dodatek do celów biznesowych firmy czy obowiązek danego podmiotu. Takie podejście długoterminowo po prostu się opłaca, dla wszystkich – środowiska, społeczeństwa, ale też samej organizacji. Z tym większą radością przedstawiamy naszym klientom, partnerom i interesariuszom raport z ostatniego roku naszych działań. Aktywności i projekty, które tam opisujemy, naprawdę zmieniły rzeczywistość w obszarach, z którymi mamy styczność za sprawą naszej działalności, od różnorodności, poprzez tworzenie obiegu zamkniętego, aż po troskę o klimat oraz demokratyzację cyfryzacji.

– dodała Małgorzata Rybak-Dowżyk, dyrektor Departamentu Komunikacji Korporacyjnej i CR w T-Mobile Polska

#GreenMagenta


Jednym z kluczowych celów T-Mobile pozostaje dążenie do neutralności klimatycznej. Dlatego firma przyjęła ambitne założenia w tym zakresie, których kolejnym etapem jest osiągnięcie w 2025 roku pełnej neutralności w obszarze emisji własnych, ostatnim punktem zaś – osiągniecie całkowitej neutralności klimatycznej do 2040 roku. Aby zrealizować to zamierzenie, operator inwestuje w rozwiązania z obszaru zielonej energii i modernizację floty samochodów służbowych, wśród których obecnie 80% stanowią pojazdy hybrydowe i elektryczne.
Innym aspektem pracy firmy są działania dotyczące cyrkularności elektroniki. Zgodnie ze swoją strategią, T-Mobile dąży do stworzenia zamkniętego obiegu w 2030 roku. Operator skoncentrował się na przedłużaniu cyklu życia smartfonów, co ma ograniczyć powstawanie elektrośmieci oraz wpływ środowiskowy produkcji nowych urządzeń. Udało się odzyskać przy tym telefony umieszczone przez firmę w obiegu, a starania objęły także próby ponownego wprowadzenia ich na rynek. Dodatkowo, spółka realizowała projekty edukacyjne, dzięki którym do recyklingu i ponownego wykorzystania trafiło więcej metali rzadkich ze starych urządzeń. W ostatniej edycji tego przedsięwzięcia uczniowie zebrali blisko tonę nieużywanych już telefonów i baterii. Dużą część tych działań realizowana jest w ramach projektu „Planeta Ma Znaczenie”. Przy czym jego częścią jest również między innymi wspólne sprzątanie świata, a podczas tegorocznej edycji udało się zebrać 134 smartfony, które zostały oddane następnie do recyklingu.

#GoodMagenta


Trzecim filarem aktywności magentowej firmy były inicjatywy z obszaru cyfryzacji. T-Mobile obrało za cel łączenie ludzi na równych zasadach, niezależnie od ich wieku czy poziomu kompetencji cyfrowych. Ważnym elementem realizacji tej strategii było wprowadzenie pełnej obsługi klientów niesłyszących i słabosłyszących, czego firma dokonała jako pierwszy i jedyny operator w Polsce. Dostarczyła ona ponadto urządzenia elektroniczne pozwalające na dostęp do Internetu ponad 6 tysiącom seniorów. W ramach projektu T-Mobile „Sieć Pokoleń” powstał też przystępny kurs z obsługi komputerów, a także baza wiedzy.
Operator skupia się również na najmłodszych użytkownikach sieci, których uczy, jak radzić sobie z potencjalnymi zagrożeniami. Aktywnie walczy z cyberbullyingiem, szczególnie często doświadczanym przez młodych ludzi, a przesłanie kampanii T-Mobile „Na wygranej pozycji”, dotyczącej samoakceptacji i obrony przed przemocą, dotarło do ponad 400 tysięcy osób. Firma zrealizowała również kampanię edukacyjną „Pewni w sieci”, z której Polacy mogli dowiedzieć się więcej o powszechnych zagrożeniach w Internecie, takich jak phishing, spoofing czy fake news.
Czwartym obszarem działań ESG T-Mobile Polska jest inkluzywność i różnorodność. W tym zakresie firma dba o wysoki poziom edukacji w organizacji, w związku z czym 100% jej nowych pracowniczek i pracowników przechodzi szkolenia dotyczące DEI. To jednak tylko niektóre elementy działalności operatora w 2022 roku. Więcej informacji o jego aktywnościach i wynikach można znaleźć .
 
 

Gmail zmienia zasady. Oto wszystko, co musisz wiedzieć

04.10.2023 7:51

Gmail przejdzie duże zmiany. Ma być bezpieczniej
Gmail przejdzie na początku przyszłego roku duże zmiany, dzięki którym nasze skrzynki mają być bezpieczniejsze. 
W lutym 2024 roku Google ma wprowadzić nowe wytyczne dla wysyłających duże liczby wiadomości. Te mają zwiększyć bezpieczeństwo naszych skrzynek i ograniczyć liczbę niechcianych e-maili.

Mniej spamu na Gmailu


Już w zeszłym roku Google zaczął wymagać od wysyłających e-maile pewnego rodzaju uwierzytelnienia. Dzięki temu liczba niechcianych wiadomości na skrzynkach użytkowników Gmaila miała spaść aż o 75 proc. Jednak na tym technologiczny gigant nie chce kończyć. Od lutego 2024 roku wprowadza kolejne wytyczne, dzięki którym ma być jeszcze bezpieczniej.
Od lutego Google będzie wymagał od nadawców ponad 5 tys. wiadomości dziennie uwierzytelnienia ich domen metodami SPF/DKIM oraz DMARC. Poza tym muszą oni przestrzegać surowych wytycznych. Oznacza to, że każdy użytkownik Gmaila musi mieć możliwość wypisania się z listy subskrybentów za pomocą pojedynczego kliknięcia, a jego adres musi być usunięty z bazy maksymalnie w ciągu 2 dni.
Na tym jednak nie koniec. Nadawcy dużej liczby wiadomości nie mogą przekroczyć pewnego progu współczynnika spamu. Ten wynosi zaledwie 0,3 proc. Poza tym nie mogą się podszywać pod Gmaila w nagłówkach wiadomości.
Nie powinieneś martwić się o zawiłości standardów bezpieczeństwa poczty e-mail, ale powinieneś być w stanie pewnie polegać na źródle wiadomości e-mail. Ostatecznie zamknie to luki wykorzystywane przez atakujących, które zagrażają każdemu, kto korzysta z poczty e-mail.

- powiedział Neil Kumaran, menadżer produktu ds. bezpieczeństwa Gmaila.
Jeśli nadawcy nie będą spełniać tych surowych wytycznych, to ich wiadomości po prostu nie będą dostarczane na skrzynki użytkowników Gmaila. Warto też wspomnieć, że Google dysponuje systemem AI, który blokuje niechciane e-maila. Firma twierdzi, że zapobiegł on aż 99,9 proc. spamu, malware'u i ataków phishingowych.
 
 

Źródło: www.telepolis.pl

Polacy dostają dziwne SMS-y. Tylko jedna reakcja jest dobra

02.10.2023 13:58

Polacy dostają dziwne SMS-y. Tylko jedna reakcja jest dobra
Oszuści stosują tę metodę od lat, lecz jest ona na tyle finezyjna i długodystansowa, że wiele ofiar traci czujność i opuszcza gardę. Bitdefender radzi, jak się przed nią bronić.
Oszustwo na "zły numer" jest tak samo stare, jak metoda na wnuczka, czy nigeryjskiego księcia. Niestety, chociaż te dwa ostatnie powoli odchodzą do lamusa ze względu na wyższą świadomość społeczeństwa, tak pierwsza metoda nadal ma się dobrze i zbiera swoje żniwo. Jak ona działa i co można zrobić, by się przed nią bronić?

Dostałeś takiego SMS-a? Uważaj, możesz stracić oszczędności


Oszustwo na "zły numer" działa tak, że cyberprzestępcy wysyłają do potencjalnej SMS-y dotyczące imprezy, wizyty lekarskiej lub spotkania biznesowego. Gdy odpiszesz tej osobie, informując ją, że wysłała wiadomość pod zły numer, oszust próbuje wciągnąć cię w przyjazną rozmowę.
Niektórzy nawet próbują kultywować romantyczne relacje na odległość z ofiarami, by wkrótce wymusić wysyłanie im pieniędzy lub inwestowanie w programy kryptowalutowe.
Cyberprzestępcy stosujący metodę oszustwa na „zły numer” korzystają z kilku socjotechnik i wykazują się dużą cierpliwością, grając w długą grę z wieloma ofiarami jednocześnie, próbując osiągnąć swoje cele. Żerują na życzliwości swoich ofiar i powoli, ale skutecznie, wabią je w jakieś oszustwo. Dlatego najlepszym rozwiązaniem w przypadku otrzymania wiadomości, która rzekomo trafiła na zły numer, jest jej zignorowanie. Warto także korzystać ze skutecznego oprogramowania antywirusowego wyposażonego w moduł antyphishingowy, który zablokuje niebezpieczne linki. Dzięki temu, nawet jeśli damy się nabrać na wyrafinowane oszustwo, to system antywirusowy zablokuje niebezpieczne witryny

– mówi Mariusz Politowicz z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.
Jak podaje Bitdefender, najprostszą metodą obrony przed tego typu oszustwami, rekomendowaną również przez FBI, jest po prostu ignorowanie tego typu wiadomości.
Oszuści chcą wykorzystać twoją życzliwość, a kiedy już nawiążą kontakt, będą pracować, aby zostać przyjaciółmi lub rozpocząć romans na odległość. Warto zaznaczyć, że samo odpisanie na taki numer jeszcze nic nie znaczy i w każdej chwili można rozmowę przerwać a numer zablokować.
 
 

Źródło: www.telepolis.pl

reklama
Baner Fuksiarz
Kontakt z nami