-
Ewolucja spamu IV-VI 2011
... został stworzony w taki sposób, aby po kliknięciu przez użytkownika przycisku “Submit” jego dane osobowe zostały wysłane do zasobu osoby trzeciej, tj. do phisherów. ... phishingowym. Na początku czerwca 2011 roku ujawniono, że chińscy hakerzy uzyskali dostęp do kont Google kilku wysokich rangą amerykańskich urzędników przy użyciu ataków typu “spear ...
-
Finanse i usługi bankowe według polskich internautów
... polskich internautów” zostały zaprezentowane w raporcie o tym samym tytule. Zestawiono w nim dane otrzymane w pięciu falach badania, zrealizowanych od marca 2009 r. do ... posiada jednostki funduszy inwestycyjnych, a 5 proc. korzysta z oferowanych przez banki Indywidualnych Kont Emerytalnych (IKE). Porównując tegoroczną falę badania z poprzednią można ...
-
Darmowy Internet?
... W Polsce darmową pocztę elektroniczną oferuje wiele portali. Pod względem liczby aktywnych kont w czołówce plasuje się Onet.pl. Darmowa poczta e-mail na Onet.pl oferuje ... Facebook podwoił przychody do 1,6 mld dolarów i osiągnął zysk w wysokości prawie 0,5 mld dolarów (dane według Reuters, http://www.press.pl/newsy/pokaz.php?id=26943). Nie może ...
-
Kradzież tożsamości w Internecie
... w świecie wirtualnym, gdzie nie sposób dokonać rozpoznania osoby poprzez wizualne dane, trzeba polegać na innych elementach uwierzytelnienia. W dobie biometrycznego sprawdzania ... robaka infekującego poprzez phishing, intencją jest, aby pozyskać możliwie jak najwięcej kont użytkowników. W jakim celu? Okazuje się, że podstawowym celem kierowania ...
-
Branża TSL a systemy informatyczne
Sektor transportu - spedycji - logistyki (TSL) jest obszarem bardzo bogatym w formy działalności. Pracują tu zarówno małe kilkuosobowe spółki prywatne, jak i gigantyczne przedsiębiorstwa kontrolowane przez skarb państwa. Wszystkie na swój sposób wykorzystują systemy informatyczne. Nie zawsze efektywnie, najczęściej dość oszczędnie, ale w coraz ...
-
Kaspersky Mobile Security Lite
Smartfon może zostać skradziony tak samo jak portfel, karta płatnicza czy klucze do domu. Oznacza to, że dane, które są w nim przechowywane, mogą łatwo wpaść w niepowołane ręce. Kaspersky Lab przedstawia nowy produkt, który pozwala zabezpieczyć informacje poufne przechowywane w ...
-
Bezpieczeństwo IT 2011
... nas incydentach osoby atakujące wykorzystały infrastrukturę zhakowanych serwerów, aby przenieść dane z komputerów ofiar (w niektórych przypadkach były to setki megabajtów). Duqu i Stuxnet ... z PSN w tle. Tym razem okazało się, że Sony musi zamknąć 93 000 zhakowanych kont, aby zapobiec dalszym nadużyciom. Atak hakerski na PSN firmy Sony stanowi jeden ...
-
Konsumeryzacja IT staje się powszechna
... firmę. Wyobraźmy sobie na przykład, że pracownik (lub dyrektor generalny) zostawia w restauracji swojego prywatnego niezabezpieczonego iPada, który zawiera dane dotyczące płac pracowników i kont bankowych. W przypadku konsumeryzacji prawdziwym problemem jest brak edukacji, dobrych praktyk i praktycznych wskazówek. Zniechęca to wiele firm, które nie ...
-
Firma rodzinna: przeżytek, czy lekarstwo na kryzys?
Firma rodzinna to z definicji podmiot gospodarczy, w którym przedstawiciele rodziny pełnią funkcję zarządzającą oraz kontrolną. Co więcej, z zasady w funkcjonowanie danego przedsiębiorstwa powinno być zaangażowanych co najmniej kilka spokrewnionych osób. Wkład rodziny może przybrać formę zarówno własności, współwłasności, jak i kierownictwa. Do ...
-
Spam w VI 2012 r.
... do autentyczności wiadomości e-mail, zawsze możesz skontaktować się z daną firmą, wykorzystując dane kontaktowe podane na jej oficjalnej stronie. Szkodliwe zdjęcie Nie tak dawno ... IT. Wygląda na to, że niektórzy cyberprzestępcy próbowali uzyskać dostęp do kont naszych użytkowników. Spam według kategorii W czerwcu udział kategorii „Osobiste finanse” ...
-
Acer Aspire 5600U - komputer all-in-one
... , funkcja „Acer Always Connect” pozwala na szybsze nawiązywanie połączenia z Internetem. Gdy użytkownik jest zalogowany do konta pocztowego w programie Outlook oraz kont w serwisach Facebook i Twitter, zaktualizowane informacje są widoczne od razu po wznowieniu pracy komputera. Ponadto, funkcja „Acer Always Connect” umożliwia zdalne ...
-
Ewolucja spamu IV-VI 2012
... e-płatności, na której użytkownik jest proszony o podanie loginu i hasła. Dane podawane na takiej stronie są wysyłane cyberprzestępcom. Robaki pocztowe ... wielu studentów i uczniów spędza więcej czasu w internecie. Tacy użytkownicy prawdopodobnie nie posiadają kont bankowych online. W okresie tym zmniejsza się również aktywność biznesowa, co prowadzi ...
-
Norton Internet Security, AntiVirus i Norton 360 w nowych wersjach
... które dopiero się pojawiły lub nie mają jeszcze ustalonej reputacji w społeczności użytkowników oprogramowania Norton. Pomaga to użytkownikom chronić swoje dane dotyczące kont bankowych, haseł, loginów itp. Rozszerzone zabezpieczenia sieci – aby chronić użytkowników przed coraz bardziej zaawansowanymi atakami z Internetu, najnowsze wersje produktów ...
-
Polacy a płatne treści w Internecie
... . Informacje o badaniu Dane w raporcie pochodzą z badania Megapanel PBI/Gemius oraz z sondaży realizowanych przez PBI w okresie od 23.07 do 29.07.2012 (próba N=3105). Osoby rekrutowane były do badania na serwisach portalu Interia.pl oraz poprzez mailing do posiadaczy kont pocztowych w portalu wp ...
-
Szkodliwe programy a wersje Androida
... trojanami SMS, tj. szkodliwymi programami, które kradną pieniądze z kont mobilnych użytkowników poprzez wysyłanie wiadomości SMS na numery o podwyższonej ... należy do rodziny Plangton. Po zainstalowaniu na urządzeniu trojany te zbierają dane serwisowe z telefonów, wysyłają je do serwera kontrolowanego przez atakujących i czekają na polecenia ...
-
F-Secure Antibot
... i obniżając komfort korzystania z sieci. Stanowią też zagrożenie dla prywatności internautów. Prywatne dane uwierzytelniające (np. hasła) mogą paść łupem złodziei i zostać wykorzystane w celu uzyskania dostępu do rachunków bankowych, kont użytkowników serwisów społecznościowych i innych danych osobowych. Aby zaradzić temu problemowi, F-Secure ...
-
Polityka prorodzinna w Polsce i Europie
Polityka prorodzinna w krajach europejskich jest zróżnicowana - zależy od sytuacji gospodarczej i specyfiki kulturowej danego państwa. Jednak w obliczu ciągle notowanego niżu demograficznego jej znaczenie konsekwentnie rośnie. Dowiedz się, na jakie przywileje mogą liczyć rodzice w różnych krajach Starego Kontynentu i pomóż sprawdzić, jak ta ...
-
Nowy szkodliwy program MiniDuke
... , aby określić unikatowy „odcisk palca” komputera, a następnie wykorzystuje te dane do jednoznacznego zaszyfrowania swoich późniejszych komunikatów. Szkodnik jest również ... szkodnik używa Twittera (bez wiedzy użytkownika) i zaczyna poszukiwać tweetów z konkretnych kont. Te konta zostały stworzone przez operatorów centrum kontroli (C2) MiniDuke'a, ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... w wykryciu oraz szerokim zasięgiem. „Zaskoczenie i uraz przychodzą później, gdy wykradzione poufne dane i tajne informacje krążą już po rynku. Dopiero wtedy rozpoczynają ... i najprostszym sposobem rozpoczęcia tego rodzaju ataków jest użycie poczty mailowej czy kont na portalach społecznościowych. „Przestępcy tworzą fałszywe profile całych zespołów z ...
-
Bezpieczeństwo w Internecie 2012
... , co oznacza trzykrotny wzrost względem 2011 r. Cyberprzestępcy interesują się informacjami dotyczącymi kont bankowych takich firm, danymi ich klientów oraz własnością intelektualną. Jednocześnie ... nasz kraj plasuje się w pierwszej dziesiątce, m.in.w obszarze przechowywania stron wyłudzających dane (6. miejsce), pochodzenia spamu wysyłanego przez ...
-
Nowy Bitdefender Antivirus Plus, Bitdefender Internet Security i Bitdefender Total Security
... schowku danych takich jak kody PIN, numery kont bankowych, loginy i hasła do stron www, poczty elektronicznej, aplikacji i sieci bezprzewodowych. Takie podejście pozwala na tworzenie nawet bardzo skomplikowanych, długich i trudnych do złamania haseł – program automatycznie uzupełni dane w przeglądarce, kliencie poczty albo aplikacji, a użytkownik ...
-
System Android atakowany najczęściej
... zawarte w kalendarzu. Przestępcy mogą zdalnie wykonywać wysoce płatne połączenia, rozsyłać wiadomości SMS na drogie numery Premium lub próbować wykraść dane dostępowe do kont internetowych. Właśnie te możliwości wykorzystania złośliwego oprogramowania na urządzenia mobilne sprawiają, że będzie ono co raz popularniejsze.” Ryzyko infekcji ...
-
Wydatki na reklamę w I poł. 2013r. - sektor finansowy
... mediowy Equinox Polska. Jak podkreślają przedstawiciele domu mediowego Equinox Polska, wszystkie dane nie obejmują najważniejszego w tym sektorze medium czyli Internetu. Telewizja ... , rok wcześniej). W tej kategorii jedyny wzrost inwestycji nastąpił w przypadku promocji kont bankowych, ( 10 mln zł ). Pozostałe produkty bankowe przyniosły spadki, z ...
-
Pośrednictwo kredytowe 2012
Główny Urząd Statystyczny po raz kolejny prezentuje dane przedsiębiorstw pośrednictwa kredytowego. Badaniem zostało objętych 69 przedsiębiorstw pośrednictwa kredytowego prowadzących działalność w 2012 r. Wśród nich było 20 spółek akcyjnych, 36 ...
-
Przechowywanie danych w chmurze częściej przez mężczyzn
... niż mężczyźni – 39 proc. użytkowniczek co najmniej raz w tygodniu przesyła dane na serwery Facebooka, natomiast odsetek czyniących to mężczyzn wynosi ... ) obawiają się, że ich dzieci nie posiadają odpowiednio skonfigurowanych ustawień prywatności swoich kont na Facebooku. W dzisiejszym świecie korzystanie z wielu urządzeń jednocześnie nie jest ...
-
Zmiany w OFE okiem Polaków
Większość, bo 54% posiadaczy kont w OFE opowiada się za emeryturą z dwóch źródeł: zarówno z ZUS, jak i OFE. PBS zapytał Polaków, jaką decyzję podjęliby, gdyby rząd wprowadził ...
-
Laptopy Toshiba Portégé Z30, Tecra Z40 i Tecra Z50
... odsłonie technologii szyfrowania Trusted Platform Module (TPM), poufne dane przechowywane w pamięci lokalnej są w pełni zabezpieczone. Intel® Active Management Technology ... we wszystkich modelach, które umożliwia bezpieczne zalogowanie się do osobistych kont użytkowników. Opcjonalnie, na wyposażeniu znajdzie się również czytnik kart inteligentnych. ...
-
Kaspersky Safe Browser dla systemu iOS
... i wielu użytkowników bez zastanowienia udostępnia loginy/hasła do portali społecznościowych i kont e-mail, informacje finansowe, identyfikatory Apple ID i wiele innych ... nich żadnych podejrzeń. Dzięki naszej aplikacji ataki takie będą blokowane zanim dane użytkowników zostaną narażone na kradzież" - powiedział Aleksiej Czikow, menedżer produktu ...
-
Google Play: 1,2% aplikacji to oprogramowanie Thief – Ware
... jednorazowo $25, plagiatorzy muszą stale wydawać pieniądze na tworzenie nowych kont, które będą dystrybuować fałszywe aplikacje dopóki aktualne nie zostaną zgłoszone i zamknięte ... , że kopie pozwalają na dostęp sieci reklamowych, zbierają i wysyłają wrażliwe dane. Oryginalna aplikacja kosztuje około 3$. W tygodniu, cztery różne kopie pojawiły się w ...
-
G Data: wirusowe prognozy 2014
... wykradanie poufnych danych oraz kontaktów zapisanych na urządzeniach takich jak smartfony i tablety. Dane takie mogą następnie łatwo spieniężyć na podziemnych forach przestępczych. Drugą ... się ataków, które nie będą miały na celu jedynie wykradanie danych z przejętych kont, ale będą wykorzystywać dostęp do firmowego konta w chmurze, by podrzucić np ...
-
E-pieniądze a e-niewola
... jest związana z brakiem możliwości korzystania z innych instrumentów. 81 proc. posiadaczy kont osobistych jest jednocześnie właścicielem i użytkownikiem kart płatniczych. Polska nie ... takich danych, to jest 100-procentowa pewność, że będą te dane zbierane i analizowane bez naszego przyzwolenia. Z drugiej strony e-bankowość to niestety e-awaryjność. ...
-
Spam I 2014
... infekuje strony internetowe, ładuje i uruchamia inne programy oraz zbiera cenne informacje przechowywane na komputerze, takie jak hasła i inne dane umożliwiające dostęp do kont e-mail i FTP. Listę Top 10 zamyka Email-Worm.Win32.Bagle.gt., robak pocztowy, który wysyła swoje kopie na wszystkie adresy ...
-
Monitoring mediów: cytowania I-III 2014 r.
... Za GW informowano także o skargach klientów jednej z sieci klubów erotycznych. Z kont bankowych bywalców przybytku w ciągu jednej nocy tajemniczo znikały duże kwoty ... redaktora naczelnego Adama Michnika (m.in. proces z „Gazetą Polską”). Przytaczano także dane dotyczące sprzedaży i czytelnictwa Gazety. Wśród dzienników regionalnych najczęściej pisano ...
-
Apple ID narzędziem cyberprzestępców
... w nich nic groźnego. Zapominają jednak o zagrożeniu wynikającym z tego, że prawdziwi właściciele kont Apple ID mogą użyć funkcji Activation Lock wdrożonej w systemie iOS7, ... firmy Apple i zaprezentować dowód zakupu urządzenia wystawiony przez sklep, w którym kupiono dane urządzenie i swoje ID. Jeśli iPhone lub iPad został zablokowany przez ...
-
Jakie portale społecznościowe wybierają sprzedawcy?
... przez agencję We Are Social wynika, że konto na portalu społecznościowym posiada już co drugi polski internauta. To bardzo istotne dane z punktu widzenia e-sprzedawców - droga z Facebooka, Twittera czy Instagramu do sklepu internetowego to zaledwie jedno kliknięcie. Porównywarka cen idealo.pl postanowiła ...