-
Jak bezpiecznie płacić za zakupy w internecie?
... pocztowej. Przelew bankowy Opcja ta jest najdogodniejsza dla posiadaczy elektronicznych kont bankowych. Aktualnie większość banków udostępnia klientom tzw. i- konta (zwane ... logowanie przez protokół SSL (bezpieczny protokół komunikacyjny, dzięki któremu Twoje dane są szyfrowane). Informacja o działających zabezpieczeniach SSL powinna znajdować się na ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... się trojanami SMS, tj. szkodliwymi programami, które kradną pieniądze z kont mobilnych ofiar poprzez wysyłanie wiadomości SMS na numery o ... statystycznych dostarczonych przez różne komponenty ochrony przed szkodliwym oprogramowaniem. Wszystkie dane statystyczne uwzględnione w tym raporcie zostały uzyskane przy pomocy Kaspersky Security Network ...
-
Spam 2012
... celu kradzieży poufnych danych użytkowników (głównie nazw użytkownika i haseł do kont e-mail). Jeżeli chodzi o bardziej powszechne metody socjotechniki stosowane przez szkodliwych użytkowników ... : 130 470 rubli. W załączeniu skan potwierdzenia wpłaty. Proszę sprawdzić, czy dane są poprawne, ponieważ płatność nie przeszła za pierwszym razem. Proszę o ...
-
Wakacje „last minute”: uwaga na spam
... korzystnymi ofertami to bardzo popularna metoda przemycania złośliwego oprogramowania na komputery niczego nieświadomych użytkowników. Sprawców interesują głównie dane dostępowe do kont online oraz dane kart kredytowych” – mówi Łukasz Nowatkowski, dyrektor techniczny G Data Polska. „Jeśli nie chcesz zostać ofiarą cyberprzestępców powinieneś ...
-
7 najpopularniejszych taktyk cyberprzestępców
... kont będących w posiadaniu użytkowników korporacyjnych lub klientów. Jeśli użytkownik wykorzystuje to samo hasło do logawania na różnych stronach, wzrasta prawdopodobieństwo, że dane ...
-
Phishing atakuje. Skąd przychodzi zagrożenie?
... phishingiem jest bardzo niskie. Jest prawdopodobne, że większość ataków pochodzących z tych sieci pochodzi ze skradzionych kont pocztowych lub serwerów, do których osoby atakujące były w stanie uzyskać dane uwierzytelniające. Stwierdziliśmy również, że niektóre z sieci o największym natężeniu ataków phishingowych, które charakteryzują się również ...
-
Mocne hasło = bezpieczeństwo danych
... ich odgadywanie tylko korzystają ze specjalnych programów do hakowania kont, których algorytmy sprawdzają hasła względem najbardziej popularnych kombinacji. Silne ... przychodzą w momencie, gdy ktoś próbuje zaciągnąć kredyt na nasze dane. Dzięki monitorowaniu zapytań o dane z Rejestru Dłużników BIG InfoMonitor, Alerty BIK powiadomią również w sytuacji, ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... kont. Nawet jeśli mamy silne hasło do jednego konta, naruszenie na jednej platformie może ujawnić inne konta, jeśli mają te same dane ...
-
Cyberbezpieczeństwo w Black Week 2023 w e-commerce. O czym muszą pamiętać konsumenci?
... nawet przejęcia kont bankowych – ... kont mediów społecznościowych, numeru telefonu, e-maila, a po rejestracji konta również metodami autoryzacji dostępnymi w urządzeniach np. Touch ID, Face ID, czytnik linii papilarnych, kod zabezpieczenia ekranu itp. Jest to kolejny przełomowy krok w e-commerce, który pozwala z jednej strony skutecznie chronić dane ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... prywatnych urządzeń. Rzadko spełniają one firmowe standardy bezpieczeństwa – na przykład mogą nie posiadać systemów uwierzytelniania wieloskładnikowego (MFA) dla kont, które zawierają dane osobowe pracownika. Cyberprzestępcy mogą wtedy w łatwy sposób uzyskać dostęp np. do profilu pracownika w mediach społecznościowych, a następnie podszyć się ...
-
Wirusy i ataki sieciowe IV-VI 2005
... te mogą następnie zostać wykorzystane do oszustw i szantaży: opróżniania kont bankowych, fałszowania dokumentów i kont bankowych itd. W grę wchodzi również szpiegostwo przemysłowe, które staje się coraz powszechniejsze. Informacje na temat działalności konkurencji (takie jak dane finansowe oraz dotyczące pracowników), które wcześniej zdobywano przy ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... źródłowym. W ogromnej większości przypadków, celem takich ataków są poufne dane. Cyberprzestępcy próbują uzyskać dostęp do kont w serwisach pocztowych i gier online oraz różnych innych stron. W kwietniu odnotowano setki tysięcy takich prób. Skradzione dane mogą być sprzedawane oraz/lub wykorzystywane do rozprzestrzeniania szkodliwych programów.
-
Szkodliwe oprogramowanie dla gier
... stronę WoW odsyłacz, przy użyciu skryptu, przekierowuje użytkowników na fałszywą stronę internetową, na której przechwytywane są ich poufne dane dotyczące kont. Takie skradzione dane są następnie sprzedawane na aukcjach internetowych. Niepokojące jest to, że takie wiadomości spamowe nie zawierają typowych błędów ortograficznych i gramatycznych ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... właściciela, zmiana ustawień, usuwanie i kradzież plików, wyłudzenia itd. Poufne dane mogą również być przeglądane i kradzione podczas przeglądania Internetu lub ... ważna, ponieważ służą one do wykonywania różnych operacji bankowych dotyczących kont i aktywów finansowych. Jedno z pytań ankiety dotyczyło poczucia bezpieczeństwa podczas korzystania z ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... szkodliwego oprogramowania, w tym wyrafinowanych trojanów i oszustw phishingowych w celu przechwytywania kont bankowości online oraz profili na portalach ... dane uwierzytelniające transakcje bankowości online oraz inne krytyczne dane finansowe. Jednak Kaspersky Security Network monitoruje tylko część klientów firmy Kaspersky Lab (gromadzi dane ...
-
Szkodliwe programy mobilne 2013
... lub na numer premium i deponują je. Kradnie loginy i hasła do kont systemów bankowości online, podmieniając okno wyświetlane przez aplikację bankową. Obecnie ... uwierzytelniania wstrzykiwane jest zapytanie o numer smartfona oraz typ systemu operacyjnego. Dane te są niezwłocznie wysyłane cyberprzestępcom, a komputer wyświetla kod QR zawierający ...
-
Zabezpiecz smartfon zanim trafi w obce ręce
... pewno zapisane na nic zostały cenne dane, np. loginy czy hasła do kont. Pozostawienie urządzenia przekazywanego innym osobom ... dane za pomocą hasła, a 20% unika przechowywania ważnych danych na współdzielonym sprzęcie. „Udostępnianie komputera lub smartfona innym zwiększa ryzyko infekcji szkodliwym oprogramowaniem, utraty danych lub kradzieży kont ...
-
Aplikacje randkowe poważnie zagrożone
... portalach społecznościowych oraz znalezienie w świecie fizycznym przy użyciu danych geolokalizacyjnych. Ponadto użytkownicy takich serwisów mogą stracić dostęp do swoich kont lub ich dane osobiste mogą wpaść w niepowołane ręce. Eksperci z Kaspersky Lab zidentyfikowali powszechne ryzyko w zakresie bezpieczeństwa danych, które dotyczy kilku aplikacji ...
-
30% Polaków nie wie czym jest phishing
... telefonii czy inną znaną firmę. Przede wszystkim jednak pamiętajmy, że nasze dane do logowania w systemie bankowym powinny być traktowane ze szczególną ostrożnością. Korzystajmy jedynie ... - mówi Michał Sobiech, Członek Zarządu Nest Banku. *Badanie opinii „Bezpieczeństwo kont bankowych” zrealizowane przez Agencję Badań Rynku i Opinii SW Research, ...
-
O kradzież tożsamości boimy się tak samo jak o bezpieczeństwo dzieci
... cyfrowo. Nasze dane są dostępne w sieci nieustannie. Na stronie Troya Hunta Have I been Pwned odnotowano już przeszło 7 858 mln kont, z których wykradziono dane. Oznacza ... także oprogramowanie umożliwiające korzystanie z wirtualnej prywatnej sieci (VPN), dzięki czemu dane zabezpieczone są m.in. podczas korzystania z publicznych sieci Wi-Fi. – Po ...
-
7 mitów na temat cyberbezpieczeństwa, które narażają cię na ryzyko
... urządzenia, aby ustalić profil użytkownika i zabezpieczyć go. Wszystkie te dane są następnie analizowane i oceniane, aby obliczyć współczynnik podobieństwa między bieżącą aktywnością użytkownika, a historycznym, typowym zachowaniem, co ma na celu zapobieganie przejęciu kont przez hakerów. Ten rodzaj zabezpieczeń jest znacznie skuteczniejszy niż ...
-
Jak zagrażają nam przeglądarki internetowe?
... programach i ich niewystarczające zabezpieczenia. Dzięki temu mogą pozyskać nie tylko poufne dane, ale również zainstalować złośliwe oprogramowanie na urządzeniu ofiary. Natomiast poprzez ... mające na celu wyłudzenie danych. Krótką drogą do przejęcia kont i danych użytkownika będzie przechwycenie przez cyberprzestępców identyfikatorów sesji, które są ...
-
Jak nie stać się ofiarą ataku SIM swap?
... połączenie z siecią. Następnie przestępca wykorzystuje skradzione dane uwierzytelniające, aby uzyskać dostęp do konta bankowego ofiary lub portfela kryptograficznego. Chociaż głównym celem hakerów jest opróżnienie konta bankowego ofiary, schemat ten jest czasem wykorzystywany również do sprzedaży kont ofiary na czarnym rynku innym przestępcom ...
-
Rynek pracy spowolnił, ale ofert pracy nie brakowało
... wzrost pod kątem nowo otwartych i potwierdzonych kont użytkowników na Pracuj.pl. W ostatnim miesiącu roku założono o jedną trzecią kont więcej niż w analogicznym okresie roku ... ofert pracy zamieszczonych w serwisie między styczniem i grudniem 2023 roku. Dane w niniejszym zestawieniu obejmują wszystkie oferty pracy opublikowane w serwisie Pracuj.pl ...
-
Jak stworzyć mocne hasło, czyli długość ma znaczenie
... danych to metody wykorzystujące manipulację użytkownikami, aby sami ujawnili swoje dane logowania. Hakerzy podszywają się pod zaufane instytucje, wysyłając e-maile lub ... hakerzy mogą użyć baz danych z poprzednich ataków, aby sprawdzić, czy dane logowania pasują do innych kont. Dzięki specjalnym narzędziom mogą automatycznie testować te hasła ...
-
Kradzież tożsamości w sieci
... Research badanie wykazało, że 79% ankietowanych jest skłonnych podać przypadkowej osobie dane osobowe wystarczające do kradzieży tożsamości. Respondenci przyznawali, że nie mają ... stronach internetowych swoje dane osobowe. Prawie dwie trzecie (64%) pytanych używa tego samego hasła dostępu do różnych usług – od kont poczty elektronicznej po bankowość ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... . Postacie czy przedmioty z gier online warte są często dziesiątki tysięcy dolarów. Bez wątpienia przyciąga to zainteresowanie cyberprzestępców, którzy kradną dane dotyczące kont, a następnie sprzedają skradzione wirtualne przedmioty na internetowych stronach aukcyjnych. Trojany, których celem są gry online, obejmują następujące rodziny trojanów ...
-
G DATA: pharming zastępuje phishing
... dane dostępowe do kont pocztowych, serwisu ... dane w nie wpisywane są automatycznie dostarczane przestępcom” – powiedział Ralf Benzmüller. Szpiedzy haseł Codziennie pojawia się również kilka wariantów nowego spyware’u – programów szpiegujących. Do najpopularniejszych należą programy wykradające hasła graczy online oraz użytkowników internetowych kont ...
-
Prezenty świąteczne a bezpieczne zakupy online
... zasady: chroń swoje dane osobowe i poufne informacje! Prawie wszystkie próby oszukania kupujących poprzez aukcje internetowe są przeprowadzane z użyciem fałszywych kont użytkowników lub ... oczywiście otrzymują jakiś procent, lecz nie cieszą się zbyt długo. Dane dotyczące ich kont są jawne, więc policja wkrótce ich znajduje. Nowi pracownicy oszustów ...
-
F-Secure: zagrożenia internetowe 2011
... czy maile, informacje o życiu prywatnym użytkownika, a przede wszystkim dane gromadzone w telefonie, jak numery kont, ważne loginy i hasła, dokumenty oraz zdjęcia to niezwykle atrakcyjny ... kierować do stron dla dorosłych, płatnych serwisów, wykradać dane osobowe, dane dostępowe do kont bankowych, a nawet przenosić się na inne urządzenia należące ...
-
Atak na PlayStation Network
... haseł na stronach internetowych. Podczas 3 feralnych kwietniowych dni wyciekły następujące dane klientów firmy Sony: imiona i nazwiska, adresy zamieszkania, adresy e-mail, daty ... zakupów, odpowiedzi zabezpieczające hasła do PlayStation Network/Qriocity, dane dotyczące kont zależnych (na przykład kont używanych przez członków rodzin). Co prawda do ...
-
Cyberprzestępca wg Polaków
... kont. Nagminnie zdarza się, że oszuści wykorzystują pełne dane swoich ofiar, aby robić zakupy on-line. Potem to na osobie, której dane ...
-
Poczta e-mail niezbędna
... kont e-mailowych jest zaledwie 2%. Poczta WP.PL liderem Od 2006 roku Poczta WP.PL jest numerem jeden wśród serwisów pocztowych w Polsce. Wygrywa z innymi jeśli chodzi o liczbę użytkowników, odsłon i czas (za: dane ... grupie internautów w wieku 15 lat i więcej, gdzie n = 2000 wypełnionych ankiet. Dane zostały doważone pod względem płci i wieku tak, by ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... specjaliści bezpieczeństwa ujawnili oprogramowanie typu spyware, które rejestrowało wszystkie dane do kont (loginy, hasła, numery kart) wprowadzane w różnych ... tego uniknąć, wiele serwisów online umożliwia połączenie tych kont z numerem telefonu. Przestępca posiadający dane konta będzie potrzebował jeszcze przechwycić jednorazowy kod potwierdzający, ...
-
Czy ubezpieczenia dogonią bankowość mobilną?
... z rozwiązań internetowych. Jest to zauważalne m.in. w przypadku wykorzystania indywidualnych kont klienckich na portalach ubezpieczycieli (ze stron www z logowaniem na konto minimum ... dane osobowe (adres, dane kontaktowe), nie muszą ich podawać przy dokonywaniu kolejnych zakupów ubezpieczeń, gdyż ubezpieczyciel może wygenerować te dane automatycznie ...