Безпека дітей під час онлайн-навчання

Кіберполіція нагадує про основні правила кібергігієни і радить батькам, як захистити школярів в інтернеті. 1. Встановіть необхідні налаштування для захисту гаджета, яким користується дитина. Переконайтеся, що вона зможе самостійно під ’єднатися та відкривати необхідні вебресурси, не маючи при цьому доступу до потенційно небезпечних вебресурсів. У разі потреби встановіть антивірусне програмне забезпечення та налаштуйте його регулярне оновлення. 2. При необхідності зареєструватися Читати далі…

0

“Змініть пароль до Roundcube”: фішингова атака з використанням атрибутів CERT-UA та символіки ДЦКЗ Держспецзв’язку

Урядовою командою реагування на комп’ютерні надзвичайні події CERT-UA 10.08.2023 зафіксовано масове розповсюдження серед державних органів фішингових електронних листів з темою “[CERT-UA#5086] Підозрілий вхід у вашу поштову скриньку”, начебто, від імені CERT-UA з використанням символіки ДЦКЗ Держспецзв’язку. Згадані листи містять заклик до зміни паролю та посилання на вебресурс, що імітує вебінтерфейс програмного забезпечення Roundcube. У випадку переходу за посиланням та введення Читати далі…

0

Як можна зламати ваші паролі за лічені секунди

Більше половини поширених паролів, перевірених експертами з онлайн-безпеки, можна зламати менш ніж за хвилину за допомогою штучного інтелекту (ШІ). ШІ може робити багато цікавих речей, як-от писати комп’ютерний код, розповідати вам історію та пояснювати теорію відносності. Але він також може зробити принаймні одну річ, яка не дуже крута: визначити ваші паролі. У новому звіті , опублікованому експертами з безпеки Home Security Heroes, показано, Читати далі…

0

Що таке спуфінг і як запобігти атаці?

Спуфінг (підробка) – це кібератака, яка відбувається, коли шахрай маскується під надійне джерело для отримання доступу до важливих даних або інформації. Спуфінг може відбуватися через веб-сайти, електронні листи, телефонні дзвінки, текстові повідомлення, IP-адреси та сервери. Зазвичай основною метою спуфінгу є доступ до особистої інформації, викрадення грошей, обхід засобів контролю доступу до Мережі або поширення шкідливого програмного забезпечення через заражені вкладення Читати далі…

0