Bank Spółdzielczy w Trzebnicy

Kalendarz

Środa, 12.12.2018

Imieniny

Aleksandra, Dagmary, Joanny

Wyszukiwarka

Nawigacja

Jesteś na:

Menu główne

Logowanie do Bankowości Internetowej

Reklama

Kartosfera
Zastrzeganie kart
BFG
Money Gram

Treść strony

  • A jak Adware – czyli oprogramowanie, które wyświetla reklamy, żebyś mógł korzystać z programu za darmo.

  • B jak BotNet - to sekretna armia, która czeka na rozkaz Hakera. Grupa komputerów zarażona jest dobrze ukrytym wirusem, który pozwala sprawować nad nią kontrolę i przeprowadzać ataki z jej udziałem.

  • C jak Cookies – czyli ciasteczka. Brzmi słodko, a to tylko małe pliki, które strony internetowe zapisują na komputerze.

  • C jak Cryptolocker – ten program może sprawić, że Twój komputer przejdzie na język chiński. Zaszyfruje pliki tak, że staną się dla Ciebie bezużyteczne, a Haker zażąda okupu za hasło do ich odszyfrowania.

  • D jak DDoS – sekretna armia komputerów, czyli BotNet na rozkaz Hakera w jednym czasie wchodzi na tę samą stronę internetową – tak duży ruch blokuje ją.

  • E jak Exploit – program, który szpera w innym programie, żeby znaleźć błąd. Kiedy już go znajdzie, wykorzystuje go, żeby przejąć nad nim kontrolę.

  • F jak fałszywe oprogramowanie ochronne – koń trojański, którego nie chcesz mieć na swoim komputerze. Instalujesz, żeby ochroniło Cię przed wirusami, a tymczasem samo jest wirusem.

  • H jak Haker – to przestępca, który wykorzystuje komputery innych osób do celów zabronionych prawem.

  • I jak Infekcja przeglądarki – to jest moment, w którym Twoja przeglądarka internetowa (Mozilla Firefox, Internet Explorer, Google Chorem) nie jest już Twoja, ale Hakera. Za jej pomocą ma on wgląd w przeglądane przez Ciebie strony, wpisywane hasła, etc..

  • K jak Keylogger – urządzenie Hakera do podglądania Twojej klawiatury - przy jego pomocy widzi wciskane przez Ciebie klawisze.

  • L jak Literówka – zamierzony przez Hakera błąd w nazwie strony internetowej. Myślisz, że wchodzisz na dobrze znaną Ci stronę, a tymczasem trafiasz w sidła przestępcy.

  • M jak MiTM – zabawa Hakera, w której włącza się on w Twoją rozmowę ze znajomym bez Waszej wiedzy.

  • N jak Niezaktualizowane oprogramowanie – w ten sposób wysyłasz Hakerowi zaproszenie do spotkania. Zna już sposoby na obejście zabezpieczeń starszych wersji oprogramowania, więc bez problemu zrobi na Twoim komputerze, co będzie chciał.

  • O jak Otwarte sieci Wi-Fi – to skrajna nieodpowiedzialność. Kiedy nie ustawiasz zabezpieczeń swojej sieci Wi-Fi, Haker może wykorzystać ją do wysyłania spamu czy złośliwego oprogramowania. Może też wykradać dane z komputerów i urządzeń podłączonych do sieci, podsłuchiwać rozmowy oraz odczytywać wpisywane hasła.

  • P jak PhishingHaker podszywa się pod kogoś, komu ufasz, aby wyłudzić od Ciebie cenne dla niego informacje.

  • R jak Ransomware - koń trojański, który wyświetli Ci na ekranie fałszywe ostrzeżenie od np. Organów ścigania o całkowitym zablokowaniu Twojego komputera lub zaszyfrowaniu Twoich ważnych plików oraz żądanie dokonania opłaty Hakerowi za usunięcie trojana.

  • R jak Rootkit – to program Hakera głęboko zaszyty w Twoim komputerze, który ukrywa niebezpieczne pliki i procesy, aby uniemożliwić utrzymanie kontroli nad systemem.

  • S jak Spam – maile z szemranymi ofertami, które najczęściej dotyczą powiększenie rzeczy, których wcale nie musisz powiększać np. mieszkania, kredytu, czy samochodu.

  • S jak Spyware – programy szpiegujące, które śledzą Twoje ruchy w Internecie i gromadzą informacje o Tobie.

  • S jak Stalking – czyli prześladowanie, które narusza prywatność i powoduje poczucie zagrożenia.

  • T jak Trojan – złośliwe oprogramowanie, które wzięło swoją nazwę od mitologicznego konia trojańskiego – podszywa się pod przydatne dla Ciebie programy, żeby wprowadzić do Twojego komputera programy przestępcze programy, np. umożliwiające przejęcie kontroli nad systemem.

  • V jak Virus – wymierający gatunek programów Hakera, które potrafią same się powielać, tak jak prawdziwy wirus.

  • W jak Worm – czyli robak - podobnie jak Virus potrafią się same powielać i rozchodzą się po całych sieciach komputerowych, żeby zarażać je złośliwym oprogramowaniem.

  • Z jak Zdrowy rozsądek – w internecie czyha na nas wiele zagrożeń, ale nie dajmy się zwariować - zachowujmy podstawowe zasady bezpieczeństwa i choć trochę czujności, a wszystko będzie ok! :-).

Ważne informacje

poprzedni następny
  • 2018.12.10

    Prace konserwacyjne na serwerach bankowości elektronicznych eBankNet

  • 2018.12.03

    Prace konserwacyjne na serwerach bankowości elektronicznych eCorponet.

  • 2018.10.31

    Regulamin otwierania i prowadzenia rachunków dla osób fizycznych w Banku Spółdzielczym w Trzebnicy.

  • 2018.10.24

    Praca Banku w dniu 02.11.2018r.

  • 2018.10.08

    Płatności mobilne w technologii HCE.

Reklama

ABC Bezpieczeństwa w sieci
BIK
Concordia

Waluty

Dane z dnia: 2018-12-11
1 CHF3.8266do góry+0.0270
1 EUR4.2982do góry+0.0071
1 GBP4.7647w dół-0.0205
1 USD3.7763do góry+0.0163

Dane kontaktowe

Bank Spółdzielczy w Trzebnicy

55-100 Trzebnica
ul. Prusicka 1
tel.: 71 387 43 21, faks: 71 387 43 36
e-mail: sekretariat@bstrzebnica.pl

 

Godziny otwarcia

Godziny otwarcia

Zapraszamy do odwiedzania naszej siedziby od poniedziałku do piątku w godzinach 7:45 - 17:15.

SWIFT kod

SWIFT kod

 POLUPLPR

Licznik odwiedzin

Licznik odwiedzin Miło nam poinformować że jesteś
2036974 na stronie
© Bank Spółdzielczy w Trzebnicy. Wszelkie prawa zastrzeżone
powrót do góry