Przejdź do głównej zawartości

Możesz za chwilę zostać ofiarą oszustwa

 Na podstawie książki: Oszukaj mnie, jeśli potrafisz. Proste sposoby przechytrzenia współczesnych kanciarzy


DZIESIĘĆ OZNAK, ŻE MOŻESZ ZA CHWILĘ ZOSTAĆ OFIARĄ OSZUSTWA

  1. Żądanie działania. Jeżeli sprzedawca prosi Cię o „zapisanie tego, co zaraz powie, bo to bardzo ważna sprawa” lub o podobną rzecz, to jest to oznaka oszustwa. Gdy oszust zdoła sprawić, że wykonasz jego polecenie, to przejmuje inicjatywę w rozmowie i ustawia Cię na słabszej pozycji.
  2. Żądanie opłat. Jeżeli organizator loterii, konkursu lub zakładów pieniężnych żąda od Ciebie opłat z góry za odebranie nagrody, odpuść sobie. W zasadzie wszystkie propozycje odebrania nagrody, za które trzeba najpierw zapłacić, to oszustwa. 
  3. Gwarancje. Oszuści uwielbiają dawać niezawodne i często niesamowite gwarancje, na przykład stuprocentowo pewne podwojenie wkładu pieniężnego w ciągu pół roku. Zapewnienia tego rodzaju zwykle oznaczają przekręt. 
  4. Alternatywa: działaj natychmiast albo strać okazję. Odnoś się sceptycznie do wszystkiego, co wymaga pośpiechu. Zdania „Musisz się zdecydować dzisiaj” lub „Potrzebuję odpowiedzi w ciągu ośmiu godzin” zwykle poprzedzają oszustwo.
  5. Wypytywanie o informacje osobiste. Jeżeli rozmówca zadaje mnóstwo osobistych pytań albo wymaga ujawnienia wrażliwych informacji — takich jak numer konta bankowego, numer ubezpieczenia społecznego, hasła, stan zdrowia, szczegóły kredytu hipotecznego lub innych pożyczek — to najpewniej masz do czynienia z oszustem.
  6. Błędy gramatyczne. Oszukańcze e-maile są zazwyczaj tworzone przez ludzi mieszkających za granicą, którzy mogą nie znać dokładnie wszystkich zasad języka angielskiego lub polskiego. Często korzystają oni z usług automatycznych translatorów online. Zwracaj uwagę na literówki oraz błędy językowe, popełniane w korespondencji — bardzo często są one oznaką, że pisze do Ciebie kanciarz.
  7. Brak adresu. Jeżeli otrzymujesz ofertę od firmy, która nie posiada fizycznego i weryfikowalnego adresu, to nadawcą może być oszust, siedzący w kafejce setki lub tysiące kilometrów od rzekomej lokalizacji. Szczególnie należy na to zwracać uwagę w przypadku ofert w handlu elektronicznym — brak szczegółowych informacji kontaktowych w witrynie internetowej, takich jak numer telefonu, adres e-mail lub fizyczny adres siedziby, może oznaczać przekręt.
  8. Żądanie wykonania płatności metodą trudną do wyśledzenia. Strzeż się, jeżeli w ofercie wymagane jest przesłanie pieniędzy za pomocą przekazu pieniężnego (na przykład za pośrednictwem Western Union), karty podarunkowej lub innej metody utrudniającej śledzenie przepływu pieniędzy. Uczciwe przedsiębiorstwa korzystają z prawdziwych i weryfikowalnych rachunków bankowych.
  9. Wymagany dostęp do komputera. Nie zezwalaj ludziom na zdalny dostęp do swojego komputera, chyba że sam o to prosiłeś i zweryfikowałeś tożsamość rozmówcy. Technik, który obiecuje naprawić „za friko” problemy w Twoim komputerze, wyłącznie przez uzyskanie dostępu do niego, najpewniej chce wykraść Twoje informacje osobiste. Może też zainstalować złośliwe oprogramowanie, umożliwiające wykradanie tych danych w przyszłości lub dokonywanie przestępstw komputerowych, których ślady doprowadzą organy ścigania do Twojego komputera i Ciebie.
  10. Niezabezpieczone adresy stron internetowych. Bezpieczna strona internetowa jest oznaczana ciągiem znaków „https” na początku adresu URL, podczas gdy pozostałe strony mają w tym miejscu tekst „http”. To jest ważna sprawa. Bezpieczne strony szyfrują dane wrażliwe, takie jak informacje o płatności. Nigdy nie wprowadzaj informacji osobistych lub finansowych na niezabezpieczonej stronie. Przeglądarki internetowe również pomagają w rozpoznaniu stron uczciwych usługodawców: szukaj małego symbolu zamkniętej kłódki po lewej stronie paska adresowego. Otwarta kłódka oznacza, że strona jest niezabezpieczona.

Najczęściej czytane:

RecoveryMode czyli tryb awaryjny w Linux'e

Jeśli system Ubuntu nie uruchomi się z jakiegokolwiek powodu, to można posłużyć się trybem awaryjnym. W tym trybie system ładuje podstawowe usługi i udostępnia dostęp do te, co pozwala na zalogowanie się administratora. Uruchamianie w trybie awaryjnym Włącz komputer. Naciśnij i przytrzymaj klawisz Shift, który wyświetli menu GNU GRUB. (Jeśli pojawi się logo Ubuntu, przeoczyłeś punkt, w którym można wejść do menu GRUB-a.) Wybierz "linię kończącą się wpisem:  (Recovery Mode)  ", prawdopodobnie w drugiej linii, np: Ubuntu GNU / Linux, ze Linux 3.8.0-26-generic (recovery mode) Naciśnij klawisz Enter. Po kilku chwilach, stacja robocza powinna wyświetlić menu z kilkoma opcjami. Jedną z opcji (może trzeba przewinąć w dół do dołu listy) będzie "root         Przejdź do wiersza poleceń administracyjnych".  Naciśnij przycisk Powrót z tej opcji podświetlone. Partycja jest zamontowany tylko do odczytu. Aby zamontować go do odczytu / zapisu, wpisz polecen

Polecenie icacls

ICACLS nazwa /save plik_ACL [/T] [/C] [/L] [/Q]     zachowuje poufne listy kontroli dostępu (DACL) w pliku aclfile     dla wszystkich plików i folderów zgodnych z nazwą, do późniejszego użycia     z opcją /restore. Systemowe listy kontroli dostępu (SACL), właściciel     i etykiety integralności nie są zapisywane. ICACLS katalog [/substitute stary_Sid nowy_Sid [...]] /restore plik_ACL [/C]                [/L] [/Q]     stosuje zachowane listy DACL do plików w katalogu. ICACLS nazwa /setowner użytkownik [/T] [/C] [/L] [/Q]     zmienia właściciela wszystkich plików o zgodnych nazwach. Ta opcja nie     wymusza zmiany prawa własności, w tym celu należy użyć narzędzia     takeown.exe. ICACLS nazwa /findsid Sid [/T] [/C] [/L] [/Q]     wyszukuje wszystkie zgodne nazwy zawierające listy ACL jawnie wymieniające     identyfikator Sid. ICACLS nazwa /verify [/T] [/C] [/L] [/Q]     wyszukuje wszystkie pliki, których listy ACL nie są w postaci kanonicznej  

Wskazania dla użytkowników komputera, zapobiegające podobnym usterkom w przyszłości

Oto kilka standardowych pozycji które można umieszczać w pracy egzaminacyjnej praktycznego etapu egzaminu potwierdzającego kwalifikacje zawodowe w zawodzie technik informatyk Zapora połączenia internetowego musi by załączona lub w systemie musi działać  inny program typu firewall. Aktualizowanie na bieżąco systemu operacyjnego poprzez włączenie aktualizacji automatycznych W systemie powinien by zainstalowany programu antywirusowy w trybie monitora. Program ten musi automatycznie aktualizowana baza wirusów, W systemie musi działa program do wykrywania szkodliwego oprogramowania typu spyware chyba, że program antywirusowy udostępnia taką funkcję, Regularne skanowanie systemu aktualnym programem antywirusowym Świadome korzystanie z usług sieci Internet (nieodbieranie poczty od nieznanych nadawców), Nieużywanie konta z uprawnieniami administratora do normalnej pracy, Okresowe wykonywanie kopii zapasowych ważnych danych, Okresowe sprawdzenie stanu komputera i systemu poprz




Bestsellery z Helion.pl

Promocja Helion.pl