Osnove zavedanja8 min branja
Sumljive priponke, povezave in prenosi
Kdaj ne odpreti, kaj preveriti pri URL-ju in zakaj zadošča že lažna namestitev.
Korak 1 / 3Uvod
Drugi korak po phishing sporočilu je pogosto datoteka ali povezava, ki zahteva malo pozornosti. Ta lekcija združi kontekst (kaj pričakujete) z tehničnimi znaki (priponka, domena, makri).
Napad pogosto začne z datoteko ali povezavo, ki izgleda rutinsko: račun, pogodba, vabilo. Če kontekst ne drži, je tveganje veliko — bolje eno ura preverjanja kot dnevi obnove.