%PDF-1.3 1 0 obj << /Type /Catalog /Outlines 2 0 R /Pages 3 0 R >> endobj 2 0 obj << /Type /Outlines /Count 0 >> endobj 3 0 obj << /Type /Pages /Kids [6 0 R ] /Count 1 /Resources << /ProcSet 4 0 R /Font << /F1 8 0 R /F2 9 0 R /F3 10 0 R /F4 11 0 R >> >> /MediaBox [0.000 0.000 612.000 792.000] >> endobj 4 0 obj [/PDF /Text ] endobj 5 0 obj << /Creator (DOMPDF) /CreationDate (D:20250716192614+00'00') /ModDate (D:20250716192614+00'00') /Title (Report 07-2025) >> endobj 6 0 obj << /Type /Page /Parent 3 0 R /Contents 7 0 R >> endobj 7 0 obj << /Length 946 >> stream 0.702 0.800 0.816 rg 34.016 34.016 543.969 723.969 re f 1.000 1.000 1.000 rg 45.266 571.400 521.469 175.334 re f 0.773 0.773 0.773 RG 0.75 w 0 J [ ] 0 d 45.641 571.775 520.719 174.584 re S 0.773 0.773 0.773 rg 61.016 587.150 m 550.984 587.150 l 550.984 587.900 l 61.016 587.900 l f 0.200 0.200 0.200 rg BT 61.016 693.716 Td /F1 14.4 Tf [(\(ENGLISH\) PHISHING SCAM DISGUISED AS AN OUTSURANCE R400 )] TJ ET BT 61.016 676.134 Td /F1 14.4 Tf [(PREMIUM CLAIM)] TJ ET 0.400 0.400 0.400 rg BT 61.016 647.326 Td /F2 9.0 Tf [(Posted on )] TJ ET BT 104.045 647.326 Td /F3 9.0 Tf [(January 01,1970)] TJ ET BT 173.588 647.326 Td /F2 9.0 Tf [( by )] TJ ET BT 188.096 647.326 Td /F3 9.0 Tf [(IT Communications)] TJ ET 0.153 0.153 0.153 rg BT 61.016 619.837 Td /F4 9.0 Tf [(Jammer, hierdie bladsy is nie in Afrikaans beskikbaar nie.)] TJ ET 0.400 0.400 0.400 rg BT 61.016 601.348 Td /F2 9.0 Tf [(Posted in:E-pos,Sekuriteit | | With 0 comments)] TJ ET endstream endobj 8 0 obj << /Type /Font /Subtype /Type1 /Name /F1 /BaseFont /Helvetica-Bold /Encoding /WinAnsiEncoding >> endobj 9 0 obj << /Type /Font /Subtype /Type1 /Name /F2 /BaseFont /Helvetica-Oblique /Encoding /WinAnsiEncoding >> endobj 10 0 obj << /Type /Font /Subtype /Type1 /Name /F3 /BaseFont /Helvetica-BoldOblique /Encoding /WinAnsiEncoding >> endobj 11 0 obj << /Type /Font /Subtype /Type1 /Name /F4 /BaseFont /Helvetica /Encoding /WinAnsiEncoding >> endobj xref 0 12 0000000000 65535 f 0000000008 00000 n 0000000073 00000 n 0000000119 00000 n 0000000305 00000 n 0000000334 00000 n 0000000472 00000 n 0000000535 00000 n 0000001532 00000 n 0000001644 00000 n 0000001759 00000 n 0000001879 00000 n trailer << /Size 12 /Root 1 0 R /Info 5 0 R >> startxref 1987 %%EOF May « 2016 « Informasietegnologie
Language:
SEARCH
  • Onlangse bydraes

  • Kategorieë

  • Argiewe

Mei, 2016

Hoe veilig is inligting op jou toestel?

Woensdag, Mei 25th, 2016

Slimfone is dikwels die beheersentrum waar vergaderings geskeduleer, e-posse gestuur en sosiale aktiwiteite beplan word. Om dié funksie te vervul, vereis dit ons persoonlike inligting.

Ons doen en late word dokumenteer en gebêre in e-posse, sosiale netwerke en toepassings. Al hierdie informasie word vervolgens ook soomloos integreer met jou werkrekenaar en tablet. Na die eerste opstelling, is dit, in sommige gevalle, nie eers nodig om `n wagwoord in te tik nie. Wonderlike nuus as jy hopeloos is met wagwoorde onthou. Ook wonderlike nuus as jy `n opportunistiese skelm is wat slimfone steel.

Watter inligting sal `n slim misdadiger tot sy beskikking hê as hy vandag jou slimfoon in die hande kry? Bankinligting? `n Kopie van jou ID of paspoort wat erens gestoor is op e-pos? Al jou vakansiefotos op Dropbox?

Hier is `n paar wenke om seker te maak hy kry dit nie in die hande nie:

  1. Aktiveer altyd die wagwoord opsie om jou foon te skerm te sluit. Die meeste fone het verskeie opsies, byvoorbeeld om `n wagwoord in te tik, `n PIN-kode of selfs om in `n spesifieke volgorde `n patroon te vee. Hierdie is jou eerste en belangrikste afskrikmiddel.
  2. Moenie remember password op jou e-pos of ander toepassings kies nie. Ja, dit is irriterend om elke keer `n wagwoord in te tik, maar wil jy regtig hê iemand anders moet jou e-pos lees?
  3. Skakel cookies en autofill af. Dit keer dat jou toestel jou gebruikersnaam en wagwoord onthou en invul op webwerwe wat jy gereeld besoek.
  4. As jy toegang tot sensitiewe inligting moet kry, byvoorbeeld bankinligting, gaan eerder na die webwerf d.m.v. `n webblaaier in plaas van die installeerde toepassing.
  5. Stel jou foon op dat dit opgespoor kan word as jy dit verloor. (Lees ons vorige artikel oor die opsporing van verlore of gesteelde toestelle hier.) `n Toestel kan ook vanaf `n afstand skoongevee word om seker te maak jou inligting word nie misbruik nie, selfs al is jou toestel in die verkeerde hande.

Onthou dat jy ook, wanneer jy jou selfoon verkoop of daarvan ontslae raak, seker moet maak dat AL jou data daarvan verwyder is (bv. e-posse, foonnommers, SMSe, ens.) of enige inligting wat jou kan verbind tot die foon.

Een wagwoord minder

Donderdag, Mei 12th, 2016

Ons het goeie nuus as jy moeg is om daagliks ʼn stroom wagwoorde te probeer onthou. Binnekort is daar een minder wanneer ons die AIS/Tera Term aantekenmetode vergemaklik. 

Die aanpassing van die aantekenproses beteken dat jy voortaan met jou gewone netwerkgebruikersnaam en -wagwoord sal kan aanteken by sun022, die stelsel wat, onder andere, Tera Term huisves. 

Die eerste fase van die proses is ʼn “soft roll-out”, waar SSO (Same Sign On) implementeer word. Gedurende hierdie tydperk sal jy met jou netwerk of steeds met jou bestaande AIS gebruikersnaam, totdat dit verval, kan aanteken. Indien jou AIS wagwoord verval, sal dit nie deur die IT Dienstoonbank-agente herset kan word nie en jy sal jou netwerkgebruikersnaam en -wagwoord moet begin gebruik. 

Huidige AIS gebruikers (met meer as een AIS gebruikersnaam) se primêre AIS-gebruikersnaam sal gekoppel word aan hulle netwerkgebruikersnaam.

Nadat SSO implementeer is, sal nuutgeskepte AIS gebruikers se gebruikersname programaties gestel word na hul US nommer. Dit impliseer ook dat AIS gebruikername, -rolle en -funksies nie hergebruik sal kan word nie. 

Neem kennis dat wagwoorde vir hierdie funksies nie gedeel mag word tussen personeel nie en dat indien dit wel gedoen word, dit die Elektroniese Kommunikasiebeleid oortree. Die SSO-benadering beteken ook dat een wagwoord toegang gee tot jou private Menslike Hulpbronne inligting. Indien jy dus jou wagwoord deel, deel jy ook jou persoonlike inligting.

Nuwe addisionele identiteite moet eerder op SUNiD geskep word.  

Vir enige verdere navrae, kontak gerus die IT Dienstoonbank by 808 4367.

 

Phishing-knoeiers pas hul planne aan

Dinsdag, Mei 10th, 2016

Tygerberg-kampus is vroeër die week blootgestel aan `n besondere deurdringende poging deur phishing kuberkriminele. Hulle doel was om gebruikersname en wagwoorde te bekom deur gebruikers te oortuig dat hulle hul Outlook 2016 rekeninge moet “heraktiveer”.

Gelukkig was dit grotendeels onsuksesvol omdat die meeste personeel wakker en oplettend vir phishing-aanvalle. Dit stop hulle egter nie. Die kriminele verander bloot hulle taktiek. Datadiefstal en toegang tot persoonlike inligting soos gebruikersname en wagwoorde is baie, baie winsgewend!

Vandag se phishing-poging gebruik `n ander metode deur weg te kruip agter `n akademiese instansie se naam en dan `n “weggee” webwerf aan die einde.

——————————————————————

Dear Account User,

We are shutting down your Bulk sms, Cellfindportal today in a course to activate Microsoft Outlook Web access 2016. You need to upgrade your Bulk sms, Cellfindportal immediately otherwise it will be deactivated. 

To activate go to:  http://bulk-sms-cellfindportal-sun.ac.za.webeden.co.uk 

The Information Technology department encourages you to take the following measures to protect your account.

Sincerely

IT Customer Support Center© 2016 CELL FIND LLC. All Rights Reserved

The University of Stellenbosch is a charitable body, registered in

Republic of South Africa, with registration number ZA005336.

——————————————————————

Ons het die gevaarlike gedeelte van die e-pos verwyder, maar dis steeds maklik om te sien hoe ons, deur te kyk na die “sun.ac.za” en die “disclaimer”, mislei sou kon word om te dink dat dit deur die Universiteit gestuur is.

 

Informasietegnologie sal nooit `n e-pos soos hier bo vir jou stuur nie. Indien jy `n e-pos van IT kry, sal dit duidelike kenmerke en `n US logo bevat; die taalgebruik sal hopelik beter wees en dit sal waarskynlik tweetalig wees.

[ARTIKEL DEUR DAVID WILES]

 

272 miljoen e-posadresse gekaap

Maandag, Mei 9th, 2016

`n Wisconsin sekuriteitsmaatskappy het `n databasis van 272 miljoen e-posadresse, met hul wagwoorde, by `n Russiese kuberkraker gekry en die internet is behoorlik aan’t gons daaroor.

Hoe het die kuberkraker die e-posse en wagwoorde in die hande gekry?

Maklik. Deur al die skelmstreke te gebruik waarteen ons julle gereeld waarsku – deur `n e-pos te stuur wat jou in kennis stel van Outlookopgradering en dat jy moet kliek op `n skakel om die opgraderings te aktiveer. Slagoffers gee letterlik hul e-posadresse en wagwoord vir die kraker.

Etlike van ons kollegas is reeds om die bos gelei deur die e-pos en het inderwaarheid na die webwerf gegaan en hul inligting vir die swendelaars gegee. Gelukkig kon ons hulle vinnig help om die skade ongedaan te maak.

`n Dieperliggende probleem is egter, terugblikkend, opgemerk:

Die gesteelde wagwoorde en e-posadresse van die Russiese databasis, wat Gmail, Yahoo en Rusland se mail.ru ingesluit het, is nie direk van GMail of Yahoo verkry nie. Dit blyk of dit eerder vanaf kleiner, minder sekure webwerwe, waar persone hul e-posadresse en DIESELFDE wagwoord gebruik het om aan te teken. 

As jy dieselfde wagwoord vir meer as een webwerf en jou e-pos gebruik, is jou risiko die hoogste. Verander jou e-pos wagwoord en probeer om nie een wagwoord vir alles te gebruik nie. Dis gelykstaande aan `n loper vir elke slot in jou huis. Indien die sleutel gesteel word, het inbrekers toegang tot elke geslote deur in jou huis met net een sleutel!

As jy vermoed jou e-pos wagwoord is een van die wat blootgestel is, verander dit dadelik. En as jy dit verander, verander dit na iets HEELTEMAL anders. Byvoorbeeld, as jou wagwoord  “Christopher123” was, gaan dit nie help jy verander dit na “Christopher124” nie, aangesien dit ewe maklik geraai kan word.

Indien jy `n GMail of Yahoo rekening het en bekommerd is dat jou adres moontlik op die Russiese databasis, kan jy by die onderstaande skakels gaan kyk: (hulle is veilig, omdat hulle nie vra vir jou wagwoord nie)

http://securityalert.knowem.com/
https://haveibeenpwned.com/

[ARTIKEL DEUR DAVID WILES]

 

 

 

Vervalsde biblioteekheraktivering e-pos

Vrydag, Mei 6th, 2016

ʼn E-pos met die heraktivering van biblioteekrekeninge as onderwerp, word op die oomblik onder personeel en studente versprei. (sien onder) Jy sal nooit gevra word om jou biblioteektoegang te heraktiveer nie.

Onderstaande e-pos bevat ʼn gevaarlike skakel en as jy daarop kliek en aanteken, sal dit jou inligting oes en elders misbruik. 

Ignoreer dit asseblief en vee die e-pos uit. Ongelukkig raak kuberkrakers slimmer en slimmer en daarmee saam word hul e-posse ook meer oortuigend. Wees paraat en moenie alles glo wat jy lees nie. 

 

————————————————————————

From: Fake SU name [mailto:fakeaddress@sun.ac.za] –
Sent: 06 May 2016 08:34
To: Another fake SU name <fakeaddress2@sun.ac.za>
Subject: Library Services

Dear User,

This message is to inform you that your access to your library account will soon expire. You will have to login to your account to continue to have access to the library services.
You need to reactivate it just by logging in through the following URL. A successful login will activate your account and you will be redirected to your library profile.

http://fakeaddresswhichalmostlookslikethelibrarys

If you are not able to login, please contact Fake SU name at fakeaddress@sun.ac.za for immediate assistance.

Sincerely,

Fake SU name
Information Technology
Stellenbosch University Home
021 808 9965
fakeaddress@sun.ac.za

 

© 2013-2025 Disclaimer: The views and opinions expressed in this page are strictly those of the page author(s) and content contributor(s). The contents of this page have not been reviewed or approved by Stellenbosch University.