-
Rootkity: jak z nimi walczyć
... sektora startowego (np. przez rozwiązanie antywirusowe) wirus zamieniał zainfekowane dane oryginalnymi. Od tej pory takie mechanizmy ukrywania (przechwytywanie funkcji systemu i ... zadań według terminarza oraz po ponownym uruchomieniu komputera, monitorowanie kont użytkownika. 2. zastosowanie następujących narzędzi, które mogą być pomocne w wykryciu ...
Tematy: Rootkity, ataki internetowe -
Banki tracą klientów
... Same banki, powołując się na tajemnicę bankową, bardzo niechętnie udzielają informacji na temat ilości utraconych klientów. Dane udostępniły tylko te banki, w których przybywa klientów. Na przykład w ING Banku Śląskim w ubiegłym roku odeszło 174 ... z 11 do 17 proc.) i kart kredytowych (z 2 do 4 proc.) Nie przybywa natomiast osób korzystających z kont ...
-
Rośnie zagrożenie komputerów
... . W pierwszej połowie roku spośród listy 50 najbardziej szkodliwych programów aż trzy czwarte czyhały na nasze hasła, numery kont bankowych i kart kredytowych i inne poufne dane. W poprzednim półroczu liczba tych programów nieznacznie przekroczyła połowę. Wzrostowi tego typu zagrożeń sprzyja coraz większa popularność bankowości internetowej ...
-
(Nie)firmowa poczta
... , że pracownicy używają skrzynki w pracy do przesyłania korespondencji prywatnej, ale dane uzyskane w badaniu mogą wskazywać, iż robią to znacznie częściej ... , przykładowo kiedy pracują w domu. Skoro wiadomości mogą być wysyłane z prywatnych kont, przedsiębiorstwa mają utrudniony dostęp do monitoringu i ochrony własności intelektualnej. Czyli ...
-
Reklama internetowa w branży farmaceutycznej
Stwierdzenie przenoszące polskie strony internetowe z branży farmaceutycznej do marketingowego średniowiecza w rzeczy samej jest najłagodniejszą i najbardziej kurtuazyjną formą określenia obecnego stanu rzeczy. Serwisów promujących leki lub różnego rodzaju farmaceutyki było i jest wiele. Większość z nich ogranicza się jednak zaledwie do ...
-
Crimeware - nowe zagrożenia sieciowe
... a umożliwiających kradzieże cennych danych takich jak numery kart kredytowych, kont bankowych lub innych ważnych danych z komputera. Ten rodzaj ataku dawniej nazywany był „ ... oprogramowanie wirusowe, które wyrządza różnorakie szkody – na przykład kasuje cenne dane na dysku, oprogramowanie szpiegowskie typu „adware” lub „trackware”, które monitoruje ...
-
Uwaga na dialery - klikaj rozważnie
... pojęć związanych z dialerami: 0300 Numery o podwyższonej opłacie – często kojarzone z usługą doładowania kont systemu pre-paid POP należącego do PTK Centertel. Związana z nimi była ... dynamic link library”). Są to niewielkie części składowe programów, zawierające różne dane, skrypty, które mogą być wykorzystywane przez jeden lub kilka programów. ...
-
Zakłady sportowe w internecie - intratny biznes?
... trakcie ostatnich Mistrzostw Świata w Piłce Nożnej polscy internauci zdecydowanie chętniej niż kilka miesięcy wcześniej odwiedzali strony z zakładami sportowymi. Jak pokazują dane Interaktywnego Instytutu Badań Rynkowych (IIBR), na konta operatorów internetowych serwisów bukmacherskich mogło w tym czasie wpłynąć ponad 10 mln złotych. W ciągu ...
-
Teleprzelew w Simplus i Sami Swoi
Od 23 sierpnia br. klienci Simplus i Sami Swoi mogą korzystać z usługi Teleprzelew, pozwalającej na przekazywanie między użytkownikami w ramach danej sieci środków zgromadzonych na kontach usług przedpłaconych. Jest to pierwsza tego typu usługa na polskim rynku oferowana dla posiadaczy telefonów na kartę - pozwala na przelanie kwot z zakresu od 1 ...
-
Coraz mniej dzieci w Europie
New York Times opublikował dane demograficzne, z których wynika, że wiele krajów europejskich starzeje się, jednakże na wschodzie naszego kontynentu sytuacja jest najpoważniejsza. Liczba urodzeń drastycznie ...
-
Metody rekrutacji do cybergangów
... od przyjaciół i znajomych, w którym nakłania się użytkowników do podawania nazw kont i haseł. Tego typu spersonalizowane sztuczki, kierowane do małych organizacji i ... społeczności i wykorzystują kopie ich profili w celach przestępczych. Wycieki danych: Dane są wciąż narażone na kradzież nawet bez konieczności stosowania wyrafinowanych metod ...
-
Funkwerk TR200: router, centralka i modem
... cenie 499 euro netto (sugerowana cena dla klienta końcowego). Dane techniczne funkwerk TR200: Zintegrowany modem ADSL2/2+, wersje urządzeń dla krajów korzystających z Aneksu A i ... routing, zawieszanie i przełączanie wywołań, konferencje trójstronne, możliwość konfiguracji do 10 kont SIP, dynamiczne zarządzanie szerokością pasma, możliwość dowolnej ...
-
Zagrożenia w Internecie VII-XII 2006
... finansowych, zwłaszcza jeśli przechwycone zostaną informacje dotyczące karty kredytowej lub kont bankowych. 66% z 50 najczęściej występujących destrukcyjnych kodów zgłoszonych do firmy ... hasło, stanowiły w drugim półroczu 2006 roku 62% zagrożeń wymierzonych w poufne dane, co oznacza wzrost w stosunku do 38% w pierwszej połowie roku. Więcej naruszeń ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... ograniczały się do określonych obszarów geograficznych. Na przykład, trojany kradnące dane dotyczące gier online oraz robaki z funkcjonalnością wirusa będą prawdopodobnie przeważały ... kilkoma wariantami trojana szpiegującego stworzonego w celu kradzieży danych użytkownika dotyczących kont gier online (World of Warcraft, Lineage). Wydawało się, że ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... popularnością, mimo że wyniki ze sprzedaży nie są jeszcze tak wysokie. Dane z analizy przeprowadzonej na dużą skalę przez pracowników Lightspeed Research tydzień ... witryny. Szkodliwy użytkownik uzyska dostęp do innych witryn, zazwyczaj poprzez wykorzystanie kont dostępu skradzionych wcześniej przez trojana, takiego jak LdPinch. Następnie do wszystkich ...
-
Ranking wirusów VIII 2007
... Bancos.aam oraz Trojan-Downloader.Win32.Small.ddp także powróciły do sierpniowego zestawienia. Ten drugi obsługuje setki aplikacji spyware, które kradną dane dotyczące kont bankowych oraz systemów służących do sprzedawania i kupowania akcji. Tym, co wyróżnia szkodnika Bancos.aam jest jego specjalny „interfejs”: trojan ...
-
Ataki phishing X 2007
... of Phishing". Rzadziej atakowany jest sektor usług informacyjnych (13%) oraz administracja rządowa (2%). W przypadku sektora finansowego cyberprzestępcy przechwytywali dane w celu wykradania pieniędzy z kont bankowych, z kolei w sektorze usług informacyjnych zdobyte informacje wykorzystywane były do rozsyłania spamu. Według raportu, w październiku ...
-
Wolniejszy wzrost gospodarczy w 2008?
PKPP Lewiatan prognozuje, że w 2008 r. w gospodarce kontynuowany będzie trend wzrostowy, który zarysował się w latach 2006-2007, aczkolwiek dynamika PKB nie przekroczy 5%. Wzrost gospodarczy będzie wynikiem wysokiej rosnącej konsumpcji wynikającej z utrzymującego się wzrostu zatrudnienia (o 3,5-4%) i wynagrodzeń (realnie o 6-7%). Obecna ekipa ...
-
Ataki phishing XII 2007
... przestępcy najmniej zainteresowani byli administracją rządową (1%). Nie zmieniła się także motywacja ataków: w sektorze finansowym cyberprzestępcy przechwytywali dane w celu wykradania pieniędzy z kont bankowych, z kolei w sektorze usług informacyjnych zdobyte informacje wykorzystywane były do rozsyłania spamu. W grudniu odnotowano łącznie 16 ...
-
Wymiana handlowa z Wielką Brytanią 2007
Oficjalne dane Głównego Urzędu Statystycznego ogłoszone pod koniec lutego 2008 r. wskazują, że kontakty handlowe Polski z Wielką Brytanią w roku 2007 zachowały tendencje wzrostową ...
-
Tydzień 29/2008 (14-20.07.2008)
... 50 lat do 95. Szwajcarski bank UBS założył 19 tys. tajnych kont, na których zdeponowano 18 mld USD poza amerykańskim systemem podatkowym. Amerykański ... właśnie ona w roli głównego zagrożenia zastępuje kryzys na rynkach finansowych. Majowe dane wskazują, że w europejskich krajach w maju spadła produkcja przemysłowa, a dodatkowo w Wielkiej Brytanii, ...
-
Bezpieczna bankowość elektroniczna - porady
... podał PKO BP, bankowość elektroniczna rozwija się w Polsce bardzo dynamicznie. Z kont internetowych korzysta już 10 milionów osób. Rozwój bankowość elektronicznej związany jest ... ważnych informacji, takich jak hasła, numery kart kredytowych czy dane osobowe. Ograniczeniem zagrożenia związanego ze sniffingiem jest stosowanie bezpiecznego połączenia ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... przestały ewoluować. Spadek udziału procentowego programów z klasy VirWare nadal trwał w 2008 roku: dane dla pierwszej połowy roku dotyczące programów z tej klasy stanowiły niecałe 4% wszystkich szkodliwych ... programy trojańskie tworzone w celu uzyskania nielegalnego dostępu do kont bankowości online oraz kart kredytowych. Wcześniej programy te ...
-
Symantec: spam X 2008
... pieniędzy z kont bankowych. We wrześniu 2% niechcianych wiadomości zakwalifikowano jako spam obrazkowy. W październiku liczba takich e-maili wzrosła już do 9%. Specjaliści z firmy Symantec przestrzegają, aby wszelkie linki zawarte w wiadomościach elektronicznych traktować z dużą ostrożnością. „Cyberprzestępcy polują na dane osobiste zwykłych ...
-
Ataki internetowe: trendy w 2009
... oraz Facebook poprzez ich przyjaciół. „Cyberprzestępca, który uzyskał dostęp do konta użytkownika może z łatwością kraść poufne dane od przyjaciół ofiary lub włamywać się do ich kont, powodując jeszcze większe straty”, mówi Magnus Kalkuhl. Dlaczego użytkownicy serwisów społecznościowych są taką łatwą ofiarą dla ...
-
GUS: przedsiębiorstwa leasingowe 2008
W 2009 r. Główny Urząd Statystyczny przeprowadził po raz drugi badanie działalności i wyników finansowych przedsiębiorstw leasingowych, w którym wzięło udział 66 respondentów, w tym 36 zrzeszonych w Związku Polskiego Leasingu (ZPL). W 20 firmach leasing był jedynym rodzajem działalności, w 39 stanowił działalność dominującą, w 7 - uboczną. W ...
-
Utrata danych a kopie zapasowe
... . Badania F-Secure pokazują, że średnio 40% użytkowników straciło kiedyś ważne dane. Zwykle z takim zdarzeniem wiąże się stres i poczucie osobistej, a także emocjonalnej straty. Często codzienne funkcjonowanie zostaje utrudnione przez brak haseł do kont e-mail czy bankowych. Zawsze warto pamiętać, że sprzęt bywa zawodny ...
-
Życzenia świąteczne od cyberprzestępców
... - kliknięcia w zainfekowany link czy ujawnienia poufnych danych dostępu do kont bankowych. Atmosfera świąt sprzyja uśpieniu czujności, a cyberprzestępcy doskonale ... zdradzić czające się niebezpieczeństwo – np. literówki w nazwach i imionach, zamaskowane dane nadawcy, np. „Twój kolega” albo „Przyjaciółka”, oraz podejrzanie wyglądające adresy stron ...
-
Bezpieczne świąteczne zakupy online
... . W ten sposób zabezpieczysz się przed wirusami i trojanami kradnącymi dane, które przechwytują poufne informacje finansowe z Twojego komputera. Instaluj wszystkie ... transakcji online. Stosuj mocne hasła i zabezpieczenia Złamanie słabych haseł i „porwanie” Twoich kont na stronach wykorzystywanych do handlu online to dla hakerów bułka z masłem. Używaj ...
-
Symantec Brightmail Gateway 9.0
... rozwiązania Brightmail Gateway 9.0 klienci mogą korzystać z dostępu do globalnej sieci wywiadowczej, automatycznie przesyłając dane bezpośrednio do sieci Symantec Probe Network, która składa się z pięciu milionów fikcyjnych kont poczty e-mail gromadzących próbki fałszywych wiadomości e-mail. Dzięki uczestnictwu w sieci Probe Network klienci mogą ...
-
AVG: bezpieczny Twitter
... uzyskają dostępu do Twoich kont pocztowych i profili na portalach społecznościowych. Uważaj na ataki phishingowe Wraz ze wzrostem popularności serwisów społecznościowych, na cel biorą je także cyberprzestępcy. Stosując ataki phishingowe (fałszywe tweety, wiadomości), próbują oni wyłudzić od użytkowników ich dane dostępowe – loginy i hasła ...
-
Komunikacja banków z klientem: social media szansą
... jest z korzystaniem z rachunków bankowych przez Internet, mimo powszechnego dostępu do kont online. Ponadto, wielu z nas nie odróżnia trzymania pieniędzy na koncie ... prezentujących bardzo zbliżone cechy, a także tanio i nieinwazyjnie pozyskiwać szczegółowe dane na temat Klientów. „Prawdziwym wyzwaniem jest jednak integracja komunikacji w social media ...
-
Portal społecznościowy a reklama spersonalizowana
Pytanie, czy portal społecznościowy może wykorzystywać w celach reklamowych wizerunek lub dane swoich użytkowników, nasuwa się w kontekście wyroku wrocławskiego sądu, który nakazał Naszej Klasie zapłacić 5 tyś. zł kary za bezprawne wykorzystanie zdjęcia ...
-
Audyt projektów unijnych
Audyt, mimo starań audytorów wewnętrznych i zewnętrznych, nadal jest traktowany jako swoista forma kontroli, tej której ludzie się obawiają, na którą czekają z pewną obawą. Tymczasem zasadniczym zadaniem audytorów jest wsparcie badanego podmiotu, pomoc we właściwym wdrożeniu projektu i jego realizacji. Warto pamiętać, że już sama ustawa z 27 ...
-
Facebook: kolejna złośliwa aplikacja
... zmierzyć się z rzuconym wyzwaniem, a nieświadomi czyhającego zagrożenia, otwierają oni groźną aplikację. Zanim jednak dane im będzie obejrzeć film muszą skopiować i wkleić w pasku adresowym przeglądarki internetowej specjalny kod. Kod ... . „Przypuszczamy, że jest to jedna z tych stron, które automatycznie pobierają miesięczną opłatę bezpośrednio z kont ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają