-
Jak wybrać hosting? 9 nieoczywistych kwestii, na które warto zwrócić uwagę
... , niestety dla wielu wciąż nieoczywistych i pomijanych. 1. Rodzaj dysków Obecnie znajdziesz oferty kont, w których Twoja strona jest przechowywana na dyskach HDD, SSD lub dyskach typu SSD ... się, że na dyskach SSD (lub SSD NVMe) zapisywane są wszystkie dane strony. Sprawdź też, czy hosting nie ma limitów prędkości odczytu/zapisu na dysku i ilości ...
-
Tinder na oku cyberprzestępców
... działań szpiegujących. Tinder jako formę zabezpieczenia przed fałszywymi profilami umożliwia łączenie kont na Instagramie i Spotify. To teoretycznie pomocne rozwiązanie ... ofiara wypełnia „formularz” uzupełniając dane karty kredytowej i naciska „kup”. W rzeczywistości najpewniej właśnie podała przestępcom dane karty płatniczej na fałszywej stronie ...
-
Cyfrowa tożsamość na celowniku hakerów
... są szczególnie niebezpieczne, ponieważ często odbywają się wewnątrz systemu za pomocą skompromitowanych kont, co sprawia, że są trudne do wykrycia. Po przejęciu konta ... bez użycia ransomware czy szyfrowania. Natomiast w modelu podwójnego wymuszenia wdrażali ransomware, szyfrowali dane i wykradali je, by wymusić okup. Pod koniec sierpnia CISA wydała ...
-
Funkcjonowanie strony WWW a zakup serwera
... , które powinno się przeanalizować to m.in. powierzchnia dyskowa, transfer, liczba kont e-mail, czy baz danych możliwych do utworzenia w ramach serwera. Wybór serwera ... lub graficznych) nieodzowny będzie wybór serwera o większej powierzchni. Od tego, jakie dane zgromadzone będą w ramach usługi, zależy również wysokość transferu. Ważna jest również ...
-
Bezpieczne świąteczne zakupy online
... Właśnie na tym polegają ataki typu phishing, których głównym celem są poufne dane osobowe. Konto e-mail używane do zakupów internetowych nie powinno być w żaden ... to zarówno kont email, jak też kart kredytowych i kont bankowych. Ustaw nowe, unikalne hasło dla każdego ze swoich kont e-mail. Zapisz i przechowuj te dane w bezpiecznym miejscu. Nie ...
-
Podrasowany III filar
... Polacy uznali za mało atrakcyjną. Na koniec 2012 roku było 496,8 tys. kont, z czego na 32 937 kont (6,6 proc. wszystkich IKZE) dokonano wpłat, i ten niekorzystny trend nie uległ zmianie. ... osób – stan na 31.12.2012 roku). Natomiast biorąc za podstawę liczbę czynnych kont IKZE oraz ich coroczny wzrost o 50 proc., jak również kwotę dokonywanych wpłat w ...
-
Niefrasobliwi użytkownicy social media
... świecie. Co więcej, 12% respondentów podaje swoje dane umożliwiające dostęp do kont online, łącząc się z publiczną siecią Wi-Fi. Niepokojące jest ... wykorzystywanego urządzenia, ale również miejsca zamieszkania: nieautoryzowany dostęp do kont na portalach społecznościowych został zgłoszony przez 16% użytkowników w Chinach oraz regionie Azja Pacyfik, ...
-
Bezpieczeństwo w sieci: dobre hasło ciągle rzadkością
... błędów, które popełniamy w związku z hasłami: stosowanie tego samego hasła do wielu kont, co w razie jego wycieku oznacza, że tracimy kontrolę nad wieloma profilami w ... Rozwiązania takie jak Kaspersky Password Manager bezpiecznie przechowują wszystkie hasła, adresy oraz dane dotyczące kart płatniczych oraz synchronizują je na wszystkich urządzeniach, ...
-
Matrioszka atakuje Pirate Bay
... jest stroną phishingową, gdzie zostaje poproszona o podanie swoich danych uwierzytelniających w celu kontynuowania instalacji. Następnie szkodnik wykorzystuje te dane w celu utworzenia nowych kont rozprzestrzeniających kolejne programy PirateMatryoshka. Z badania przeprowadzonego przez Kaspersky Lab wynika, że odsyłacz do strony phishingowej został ...
-
Jak zapobiegać wyciekom danych firmowych w chmurze?
... ludzi – w tym błędnej konfiguracji rozwiązań chmurowych, co naraża wrażliwe dane na ataki cyberprzestępców. Według danych udostępnionych przez amerykańskiego dostawcę ... : Ograniczenie uprawnień – ustalenie zasady jak najmniejszych uprawnień dla użytkowników i kont w chmurze pozwoli na minimalizowanie ryzyka ataku z wykorzystaniem tych zasobów. ...
-
Cyberbezpieczeństwo: jak pracować z menedżerem haseł?
... menedżera haseł, czyli aplikacji pozwalającej przechowywać, zarządzać i generować hasła dla różnych kont użytkownika. Menedżer, czyli koniec wymyślania haseł Pracę z menedżerem haseł rozpoczyna ... do składowania kopii zapasowych. Napastnicy wyłuskali na tej podstawie dane o klientach, w tym także ich hasła oraz nazwy użytkowników. Niestety, ...
-
Komunikator ICQ a ataki internetowe
... stare hasło. Kradzież tego typu nie jest łatwa - uzyskanie haseł do kont e-mail połączonych z numerami ICQ wymaga potężnego komputera, a nawet sieci. Jednak najpopularniejszą ... kierować spam do określonych osób. Spamerzy mogą bez trudu uzyskać odpowiednie dane (w większości przypadków, jest to wiek i zainteresowania użytkowników) i wykorzystać je ...
-
(Nie)bezpieczna sieć Wi-Fi
... informacje osobowe o użytkowniku oraz o osobach, z którymi koresponduje. W wiadomościach e-mail znajdują się cenne informacje – loginy i hasła do forów internetowych, dane dotyczące kont bankowych, prywatne adresy, zdjęcia itp. Jeżeli skradzione konto e-mail jest firmowe, potencjalne szkody będą znacznie większe. W przypadku przechwycenia danych ...
-
Zagrożenia internetowe I kw. 2011
... , wydanie fałszywych certyfikatów było możliwe na skutek uzyskania dostępu do kont dwóch zaufanych partnerów firmy. Incydent ten zwrócił uwagę na inną kwestię ... takich algorytmów w rozsądnym czasie i mając do dyspozycji jedynie przechowywane otwarcie zaszyfrowane dane, które są wszystkim, co pozostaje na maszynach ofiar. Cyberprzestępcy infekowali ...
-
Ewidencja obrotu towarowego
... do towarów przepisy ustawy o rachunkowości dopuszczają pewne uproszczenia w ewidencji. W zakładowym planie kont można określić zasady odpisywania w koszty wartości towarów na dzień ich ... dostawcą towarów jest podatnik podatku VAT. Faktura musi zawierać wszystkie dane określone w ustawie o VAT, a powinna być wystawiona nie później niż siódmego dnia ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... ofiarą naruszenia poufności danych wzrasta, zwłaszcza w przypadku użytkowników posiadających wiele kont – każdego miesiąca tego kwartału odnotowywaliśmy incydenty, których celem były ... w których użytkownicy są narażeni na największe ryzyko lokalnej infekcji Poniższe dane liczbowe ilustrują średni współczynnik infekcji wśród komputerów użytkowników w ...
-
ESET przedstawia 5 największych wpadek 2015 roku
... się w produkcji zabawek edukacyjnych i technologii dla dzieci, stał się ofiarą ataku w listopadzie zeszłego roku. W jego następstwie wyciekły dane 6,4 mln kont dzieci i 4,9 mln kont rodziców. Skradzione dane zawierały informacje z profili dzieci: nazwisko, płeć, datę urodzenia, a także hasła, adresy IP, historię pobrań. Jak poinformowała firma ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
... włamać na jedno z Twoich urządzeń lub kont, mogą próbować jak najdłużej utrzymać dostęp do niego. Mogą zmienić Twoje dane logowania, adresy e-mail, numery telefonów lub cokolwiek ... zauważysz jakąkolwiek, która wydaje Ci się nietypowa, nieznana lub nieautoryzowana, zgłoś to i zmień dane logowania. Zwracaj także uwagę na to, czy do Twoich kont np. na ...
-
Cyberzagrożenia w IV kw. 2024 według Cisco Talos
... do systemu przez ponad miesiąc, zanim uruchomili ransomware, przeprowadzając skanowanie sieci i kradnąc dane uwierzytelniające. Kluczowe wnioski z ostatniego kwartału 1. Wzrost liczby incydentów związanych z przejęciem kont Brak skutecznych mechanizmów uwierzytelniania wieloskładnikowego (MFA) okazał się kluczowym czynnikiem podatności na ataki ...
-
Zagrożenia w Internecie I-VI 2007
... kont graczy. Postacie z gier i wirtualne pieniądze są sprzedawane za pośrednictwem „podziemnych” stron internetowych, które rywalizują z oficjalnym i legalnym rynkiem produktów. Liczba kradzieży tożsamości osiągnie rekordowe wyniki. Wśród nich znajdzie się coraz więcej ataków typu spear-phishing. Ponad 3,25 miliona Amerykanów odkryło, że ich dane ...
-
Zagrożenia internetowe I-VI 2008
... kredytowej i kodu PIN, co bez ich wiedzy zapewniało oszustom dostęp do kont bankowych. Tworzenie złośliwego oprogramowania odpowiedzialnego za zagrożenia hybrydowe Różne ... ukrycia stron, na które przesyłane są wyłudzone dane osobowe. Fast-flux przedłuża okres aktywności stron wyłudzających dane osobowe i pozwala oszukać większą liczbę użytkowników ...
-
Utrata danych: 10 błędów pracowników
... Chiny (28%) pracownicy zapisują dane logowania do osobistych kont finansowych na urządzeniach firmowych, narażając się tym samym na straty. Fakt, że zostawiają te urządzenia bez dozoru, jeszcze bardziej podnosi współczynnik ryzyka. 9. Utrata przenośnych urządzeń pamięci masowej. Prawie co czwarty (22%) pracownik wynosi dane ...
-
Phishing: metody ataków
... . O ile wysyłając maile ze sfałszowanymi stronami atakujący otrzymuje wiele numerów kont i haseł, o tyle w tego rodzaju ataku musi się skupić na jednym, ... system i posiadać pakiet zabezpieczający. Na koniec Maciej Ziarka przytoczył pewne dane z raportu Microsoftu dotyczącego phishingu. Są one jak najbardziej optymistyczne, ponieważ dotyczą zysków ...
-
Cyberprzestępczość bazuje na ludzkich słabościach
... osobowe, takie jak nazwy użytkownika, hasła, numery PIN i inne dane, które mogą zostać wykorzystane przez cyberprzestępców. Klasyczne oszustwo phishingowe przybiera postać ... transakcje bankowe, płacenie rachunków itd. Nierzadko posiadamy 10, 20 lub więcej kont online, dlatego zapamiętanie (a nawet wybranie) unikatowego hasła dla każdego z nich ...
-
Last minute a bezpieczeństwo w sieci
... okazja dla cyberprzestępców do przechwycenia naszych danych osobowych, numerów kont, haseł i loginów. Szczególną ostrożność należy zatem zachować przy wyszukiwaniu ofert typu ... go na takich rodzajach stron, jak sklepy internetowe lub witryny przetwarzające dane osobowe. Nieodzowny jest także zdrowy rozsądek! Jeżeli oferta jakiegoś biura ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... amerykańskiej firmy z branży zabezpieczeń HBGary Federal, Aaron Barr, oświadczył, że posiada dane przywódców Anonymous. Grupa poczuła się urażona i postanowiła przepowadzić ataki hakerskie ... bankowych, za pomocą których mogą dokonywać oszustw i kradzieży bezpośrednio z kont ofiar. W rankingu krajów o najwyższej liczbie zainfekowanych komputerów, ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... . Z drugiej strony są to szkodliwe programy, które stanowią największe zagrożenie dla użytkowników. Programy te polują na najcenniejsze dane, które zapewniają szkodliwym użytkownikom dostęp do kont bankowych. W czerwcu eksperci z Kaspersky Lab wykryli nową wersję szkodliwego programu przechwytującego przychodzące wiadomości tekstowe. Zagrożenie to ...
-
BYOD a bezpieczna sieć firmowa
... dane znajomym, prowadzić pracę zbiorowa nad projektami, czy nawet robić zapasowe kopie danych online. Jednak wszystkie te czynności wiążą się z ryzykiem. Jeśli pracownicy będą korzystać ze swoich prywatnych kont ... coraz częściej domagają się dostępu do swoich prywatnych kont w pracy. Mogą one być skutecznie wykorzystane w ramach oficjalnej polityki ...
-
Polska to my. Wywiad z Adamem Góralem, prezesem Asseco
... banki funkcjonowały w chaosie. My to porządkowaliśmy poprzez ujednolicenie planów kont. Jednolity plan kont w każdym oddziale sprawiał, że można było mówić przynajmniej o ... kilka kont i rotować pieniądze między nimi – pamiętamy słynny oscylator wykorzystywany przez spółkę Art-B. To było możliwe poprzez brak centralnego systemu przetwarzającego dane. ...
-
Święty Walenty i bezpieczeństwo w internecie
... dane. Natomiast korzystanie z zaszyfrowanej komunikacji zawierającej złośliwe oprogramowanie lub inne bardziej zaawansowane techniki, mogą narazić na ataki zarówno użytkowników, jak i całe firmy. Niedawno aż 400 milionów kont ... że dane uwierzytelniające naszą tożsamość takie jak te zawarte w paszporcie, szczegóły na temat naszego zdrowia, numery kont ...
-
Na cyberataki naraża nas zbytnia pewność siebie
... ” pozostają szeroko otwarte: Częściej używają tego samego hasła do wszystkich kont online (20 proc. poszkodowanych w porównaniu z 12 proc. osób, które nie padły ofiarą ... Holandii, Hiszpanii, Szwecji i Wielkiej Brytanii. Margines błędu dla całej próby europejskiej wynosi +/-1,2%. Dane z Wielkiej Brytanii odzwierciedlają odpowiedzi 1003 dorosłych (18 ...
-
Jak zachować prywatność w sieci?
... to jedna osoba na pięć bez wahania zrzekłaby się swojej prywatności, udostępniając swoje dane, gdyby dostała coś za darmo. Zagrożeniem są media społecznościowe, w których wiele osób ... do ich prywatnych danych został uzyskany bez ich zgody za pośrednictwem ich kont online. Jak zachować prywatność w sieci? Zastanów się dobrze, zanim opublikujesz coś w ...
-
Klienci chcą tokenów
... w przeglądarkach - nagle uświadomiono im, że oszuści usilnie starają się zdobyć i wykorzystać ich dane osobowe” - powiedział Trent Henry, starszy analityk w Burton Group. „Proste metody ... urządzenia uwierzytelniającego w celu uzyskania dostępu do wielu serwisów i kont. Bardzo prawdopodobny zamiar korzystania z oferującej taką usługę sieci wyraziło o ...
-
Gry online: rośnie zagrożenie atakami
... sprzedane za rzeczywiste pieniądze. Jeżeli oszust, który wyłudza dane osobowe wykradnie dane dotyczące konta, może sprzedać skojarzone z nim zasoby zarówno w świecie realnym ... Yaneza. „Rzekoma aktualizacja zawiera szkodliwe oprogramowanie, a gracze tracą dane dotyczące kont i kart kredytowych”. Fałszywe witryny Trend Micro radzi: jeśli uczestniczysz ...
-
Wirusy, trojany, phishing I-III 2009
... .co.uk) padł ofiarą złośliwej aplikacji, której celem były osoby zajmujące się rekrutacją. Z korporacyjnych kont program zdołał uzyskać dostęp do życiorysów i podań przesyłanych przez kandydatów. Napastnicy wykradli osobiste dane dziesiątek tysięcy użytkowników serwisu. W styczniu firma Heartland Payment Systems Inc. zgłosiła poważne naruszenie ...