Detektyw 9/2020
Uważaj na internetowych oszustów Internet dawno trafił pod strzechy, za sprawą smartfonów staje się coraz powszechniejszy… i niestety wykorzystują to przestępcy. W połowie lipca 2020 roku CERT Polska opublikował raport zatytułowany „Krajobraz bezpieczeństwa polskiego internetu – raport roczny 2019”, w którym podsumowuje zarejestrowane przez niego zagrożenia, z jakimi mieli do czynienia w zeszłym roku polscy użytkownicy internetu. Najczęściej były to oszustwa, kradzieże danych i wyłudzanie pieniędzy. Z kolei instytucje nękane były atakami mającymi na celu wymuszenie okupu oraz fałszywymi alarmami bombowymi. Najczęściej występującym typem ataku był phishing – próba wyłudzenia loginu i hasła do jakiejś ważnej usługi, na przykład konta bankowego, poczty elektronicznej lub portalu społecznościowego. Ten rodzaj incydentu raportowany do CERT Polska w 2019 roku stanowił około 54,2% wszystkich zgłoszeń. Drugim popularnym atakiem phishingowym w 2019 roku było podszywanie się pod operatora szybkich płatności PayU oraz DotPay. Innym niebezpieczeństwem jest ransomware – rodzaj wirusa komputerowego, który szyfruje pliki na zaatakowanym komputerze i blokuje jego działanie. Przestępcy żądają okupu za wydanie klucza do odszyfrowania danych. Stąd nazwa, pochodząca od słowa ransom (ang. okup). W minionym roku zmorą okazały się także fałszywe alarmy bombowe. Były one wysyłane drogą mailową przez bliżej niezidentyfikowanych sprawców. Celem ataków były między innymi urzędy, prokuratury, sądy, przedszkola, szkoły, uczelnie, szpitale, centra handlowe, media i transport publiczny. Krzysztof Kilijanek
- Kategorie:
- Język wydania: polski
- ISSN: 0860-4436
- Liczba stron: 120
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
1. Krzysztof Kilijanek - Od redakcji
2. Jolanta Walewska - Władcy piłkarskich stadionów
3. Adam Werner - Ten przeklęty internet!
4. Barbara Marcinkowska - Nie wychodź za marynarza
5. Dariusz Gizak - "Śruba" na zakręcie
6. Alicja Majcz - Dwie zbrodnie spokojnego mężczyzny
7. Ryzard Bukowski - Ze szczególnym okrucieństwem
8. Agnieszka Kozak - Zabójstwo bez zwłok
9. Katarzyna Górzyńska - Kto nie lubi starszych kobiet?
10. Arkadu Saulski - Krwawy piątek FBI
1. Leon Madejski - Kariera "Króla kokainy"