Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Komentarze:

comments powered by Disqus

Komentarze archiwalne:

  • buri
    m
    Użytkownik DI buri (32)

    Ludzie dają się na to nabierać, a podpisując umowe mówione jest pare razy, że bank nigdy nie poprosi o PIN, hasło i inne dane.
    Choć trzeba powiedzieć, że próby wyłudzenia są coraz lepiej planowane i wykonywane.
    Tego typu ataki będą jeszcze częstrze trzeba będzie naprawde uważać czy jest się na prawidłowej stronie banku.

    25-03-2008, 11:01

    Odpowiedz
    odpowiedz
  • ~JohnnyD

    A może mały atak DoS na fałszywą stronę? Albo wpisywanie tony fałszywych pinów i numerów kart? ;)

    25-03-2008, 11:02

    Odpowiedz
    odpowiedz
  • ~wajda

    Hihi, bracia Słowianie biorą odwet za tarczę antyrakietową :)

    25-03-2008, 11:07

    Odpowiedz
    odpowiedz
  • Mateusz
    m
    Użytkownik DI Mateusz (55)
    [w odpowiedzi dla: ~JohnnyD]

    http://esesoata.gov.co/?

    Denerwuje mnie ciągłe przypominanie o "ikonie kłódki", która i tak pojawia się przy około 1% stron na których można się zarejestrować czy zalogować. A hasła mogę używać tego samego co do panelu w banku. Na przykład na DI nie ma szyfrowanego logowania, więcej tu nie wchodzę :<

    25-03-2008, 11:15

    Odpowiedz
    odpowiedz
  • ~gosc

    czyżby konkurencja?:)

    25-03-2008, 11:21

    Odpowiedz
    odpowiedz
  • ~n00ne
    [w odpowiedzi dla: Mateusz]

    bo jest to szyfrowanie SSL które występuje tylko na stronach z których mogą wyciec rzeczywiste dane osobowe...... dlatego powinno się sprawdzać tą "kłudke" z resztą wysiłku dużego nie ma bo pasek adresu jest wtedy żółty...

    25-03-2008, 11:35

    Odpowiedz
    odpowiedz
  • ~Tomi

    Ciągłe przypominanie o ikone kludki jest śmiesnze przynajmniej w kontekscie tej strony: https://www.pko.pl Cyżby najwiekszy bank w polsce zapomniał kupić certyfikat za 500 PLN ? Żenua...

    25-03-2008, 11:39

    Odpowiedz
    odpowiedz
  • rouge
    m
    Użytkownik DI rouge (20)

    Mi to nie grozi bo nie mam dostępu do konta osobistego via Internet. I każdy taki e-mail kasuje od razu nie czytając go i nie Klikając w żadne linki.

    25-03-2008, 12:01

    Odpowiedz
    odpowiedz
  • queyas
    m
    Użytkownik DI queyas (10)
    [w odpowiedzi dla: Mateusz]

    @Mateusz:
    nie używaj tych samych haseł. Wiem, że trudno jest zapamiętać n różnych, ale jest na to sposób:
    http://blog.(...)rdmaker/

    25-03-2008, 12:14

    Odpowiedz
    odpowiedz
  • ~sdsadasd

    Ja juz dzisiaj rano dostałem od nich e-mail choć nie mam konta w WBK ale od razu widać ze to jakieś oszustwo !!!! Tylko głupoek by to kliknął i się zalogował:D:D:

    25-03-2008, 12:28

    Odpowiedz
    odpowiedz
  • ~plk

    :) dostałem to g***o już w piątek, w sobotę powtórka wiec w niedziele postanowiłem wysłać do redakcji info o tej próbie :)

    Nie jestem klientem banku BZ, wiec na początku nawet nie otwierałem tego, ponieważ myślałem ze spam, ale potem zaintrygował mnie język angielski :|

    ogólnie kłÓdki az tak bardzo nie wypatruje, raczej sprawdzam adres w przeglądarce czy jest adresem banku, z ktorego zawsze korzystam

    25-03-2008, 13:43

    Odpowiedz
    odpowiedz
  • snoopy
    m
    Użytkownik DI snoopy (5)

    Mnie nadal ten polski jezyk jakos 'skrzeczy' :/ "... nalezy kliknac w ponizsze lacze ..." - jakos to niezby to polsku, wydaje mi sie ze logiczniej brzmialoby - nalezki kliknac w link (podany) ponizej. Zreszta takie maile zalatuja 'ryba' juz z daleka i pierwsze co to sie powinno sprawdzic adres URL.

    25-03-2008, 15:22

    Odpowiedz
    odpowiedz
  • Slawek
    m
    Użytkownik DI Slawek (14)

    a ja dostałem innego maila po angielsku, który odsyłał na stronę znajdującą się na serwerze biblioteki jakiejś uczelni. Wykorzystano tam też inną domenę, chyba wbk.pl

    25-03-2008, 16:02

    Odpowiedz
    odpowiedz
  • Mateusz
    m
    Użytkownik DI Mateusz (55)
    [w odpowiedzi dla: queyas]

    Na ilu stronach zarejestrowany jest przeciętny internauta? Dziesięciu, dwudziestu, niektórzy więcej. W pewnym momencie nie tylko nie jest się w stanie zapamiętać każdego hasła osobno, ale zaczynają się one mylić nawet, gdy jest ich trzy lub cztery. Osobiście mam kilka haseł o różnym poziomie skomplikowania w zależności od zastosowania :)

    Co do bezpieczeństwa samej procedury logowania, błędem (na którym sam się nie raz przyłapałem) jest jak najszybsze wypełnianie formularza. Praktycznie na każdym serwerze trzeba osobno podać login i hasło, i nie zawsze jest czas na analizowanie adresu i szyfrowania strony jeśli sam layout wygląda zwyczajnie...

    25-03-2008, 17:38

    Odpowiedz
    odpowiedz
  • ~Magik

    Sprawdzanie adresu w pasku czy jest poprawny nie daje Ci pełnego bezpieczeństwa. Możesz mieć przecież podmieniony przez atakującego plik /etc/hosts, lub serwer DNS może kłamać (np. w hotspocie).

    Po drugie zaś, uczenie ludzi by sprawdzali czy jest kłódka jest złe. Przecież http po ssl może sobie sprawić każdy, z atakującym włącznie. Jeśli już to należy sprawdzić czy jest kłódka (i żółty pasek) i czy nie wyskakuje komunikat o certyfikacie.

    25-03-2008, 18:04

    Odpowiedz
    odpowiedz
Chwilowo brak danych. Sprawdź później :)