-
3 aspekty bezpieczeństwa chmury w firmie
... rozszerzy się o obszary niekontrolowane przez zespół IT firmy. Brak informacji o tym, jakie dane są przechowywane oraz gdzie i komu są udostępniane sprawi, że poziom ... dobrych praktyk, zaczynając np. od założenia przeznaczonych do użytku służbowego kont Dropbox i aplikacji Google. Nie rozwiąże to wszystkich problemów, ale w dalszej perspektywie ułatwi ...
-
Czy firmy są gotowe na utratę danych?
... backupu danych, które umożliwiają tworzenie kopii w czasie rzeczywistym. Dane są duplikowane i szyfrowane na urządzeniu lokalnym oraz w chmurze, w centrum danych dostawcy. Umożliwia to szybkie przywracanie właściwych plików, folderów, maili, kontaktów, załączników lub nawet całych kont, również w przypadku ich zablokowania czy usunięcia. – Nie ...
-
Aplikacja Pink Camera, czyli backdoor w prezencie
... na późniejszych etapach ataku. Następnie cyberprzestępcy wysyłali do zainfekowanego urządzenia dane dotyczące stron internetowych oferujących płatne usługi subskrypcyjne, a szkodliwe ... a także monitorowanie wiadomości SMS. Szkodniki miały również możliwości kradzieży pieniędzy z kont bankowych ofiar. Przypuszczamy, że stojące za tymi aplikacjami osoby ...
-
Trojan bankowy Riltok atakują na skalę międzynarodową
... szczególny zagrażają posiadaczom smartfonów, ponieważ ich głównym celem jest dostanie się do kont oraz środków finansowych atakowanych. Przeważnie uciekają się do kradzieży ... sklepów z aplikacjami. Zawsze zwracaj uwagę na uprawnienia żądane przez aplikację. Jeśli dane uprawnienie nie ma związku z funkcją aplikacji, a mimo to musi zostać włączone ...
-
Poczta e-mail - największe zagrożenie firmy?
... kwietniu tego roku spam stanowił 85% wszystkich wiadomości e-mail. Zebrane przez Cisco dane wyraźnie potwierdzają, że przedstawiciele biznesu są niemal w pełni świadomi do jakich strat ... , w których nieznany Ci nadawca prosi np. o podanie danych do logowania do kont bankowych lub danych wrażliwych. Link zawarty w wiadomości nie wygląda podejrzanie np ...
-
4 sposoby na cyberbezpieczeństwo latem
... ukraść hasło do jednego konta, w praktyce uzyskuje hasło do wszystkiego, w tym kont bankowych i poczty elektronicznej. Wyczyszczenie przez cyberprzestępcę rachunku czy zablokowanie ... tak, mamy do czynienia z fałszywą stroną, która ma na celu wyłudzić nasze dane i pieniądze (phishing). Podobnie nigdy nie należy otwierać wiadomości e-mail, a już tym ...
-
Branża leasingowa w I poł. 2019 r.
... jednak zawarte pomiędzy styczniem a czerwcem nowe umowy zanotowały spadki. Ich wartość ukształtowała się na poziomie 38,7 mld zł (-0,6%). Takie dane opublikował właśnie Związek Polskiego Leasingu. Najnowsze opracowanie ZPL przedstawia również prognozy dla branży leasingowej na nadchodzące miesiące. W skrócie Portfel aktywnych ...
-
Co celuje w sektor finansowy?
... bezpieczeństwo banków za pośrednictwem poczty elektronicznej. Przestępcy zbierają w ten sposób dane finansowe i następnie dokonują zdalnej wypłaty pieniędzy z bankomatów – tzw. jackpotting. ... osiągnięcie zamierzonych celów. W branży usług finansowych może to dotknąć kont bankowych online, kart płatniczych, a nawet bankomatów. Eksperci Fortinet ...
-
Koszyk Roku 2019. Najbardziej przyjazne sklepy internetowe
... wygodne i proste w użyciu portfele cyfrowe, takie jak Masterpass, w których można zapisać dane karty płatniczej. Liderzy rankingu Koszyk Roku 2019 to sklepy, ... internetowych udostępnia lubianą przez kupujących funkcję autoryzacji logowania za pośrednictwem kont w popularnych serwisach społecznościowych. Niewiele więcej ( 38 proc.) witryn umożliwia ...
-
W rekrutacji pracowników liczy się informacja zwrotna
Kandydaci oczekują, że rekruterzy będą utrzymywać z nimi kontakt i przekazywać im informacje nawet wówczas, gdy nie są one pomyślne - wynika z najnowszej, czwartej przygotowanego przez eRecruiter edycji badania "Candidate Experience". Aż 90 proc. badanych liczy, że powody odrzucenia aplikacji zostaną im podane przynajmniej na jednym z etapów ...
-
Phishing: Facebook najczęściej wykorzystywaną marką
... użytkownik bardzo często jest proszony o wypełnienie formularza, w którym ma podać dane logowania lub inne prywatne informacje na swój temat. Phishing - najczęściej ... ostatnich dwóch lat, incydenty tego typu występują coraz częściej z powodu większej popularności kont mailowych w chmurze, które ułatwiają przestępcom podszywanie się pod jedną ze stron ...
-
Fortinet: urządzenia sieciowe w zagrożeniu
... Play i inne platformy, a także rejestrować użytkowników z wykorzystaniem ich kont Google lub Facebook w fałszywych aplikacjach, udających oprogramowanie przeznaczone do zakupów ... następnie rozszyfrowuje adres URL do pobrania złośliwego oprogramowania. Następnie zbiera dane ze schowka, dysku oraz przeglądarek i wysyła je na serwer Command&Control ( ...
-
Złośliwe oprogramowanie w dobie pandemii. Koronawirus przynętą na ofiary
... zwierają szyki, a ich celem są przede wszystkim wykorzystywane przez zdalnych pracowników dane firmowe. Dziś na porządku dziennym jest wyłudzanie dostępu do aplikacji czy danych ... firmy, nakierowane m.in. na zdobywanie dostępu i uprawnień do ich kont w różnych programach i usługach lub do pobierania złośliwego oprogramowania. W ostatnich dniach, ...
-
Nieuchwytny malware z Google Play zainfekował setki tysięcy smartfonów
... Play zagrożenie jest w stanie przejąć kontrolę nad urządzeniem, wykradać loginy i hasła, w tym również do kont bankowych, a także rejestrować obrazy pojawiające się na ekranie ofiary oraz pozyskiwać dane na temat jej lokalizacji. Jak ostrzega Bitdefender, omawiany malware jest tym bardziej niebezpieczny, że związana ...
-
Nie tylko koronawirus testuje firmy telekomunikacyjne
... są wykorzystywane do równoległego hakowania różnych usług. Automatyzacja służy cyberprzestępcom do jednoczesnego wypróbowywania poświadczeń dostępu ze skradzionych kont w wielu witrynach. Te same dane uwierzytelniające można również wykorzystać do wdrożenia wysoce ukierunkowanego ataku, w którym są wykorzystywane do działania pozornie uzasadnionego ...
-
Polacy chcą potwierdzać tożsamość przez bankowość internetową
... . Każdy, przeciętny użytkownik social media w Polsce korzysta średnio z ponad 7 kont (7,3 konta na różnych portalach) . Specjaliści od bezpieczeństwa IT zalecają zmianę hasła ... może jednak oznaczać nasilenie cyberzagrożeń, w tym wzrost ataków hakerskich na dane osobowe. Warto zatem przykładać szczególną wagę do kwestii bezpieczeństwa, zwłaszcza w ...
-
Aplikacja Tik Tok pod lupą Ministerstwa Cyfryzacji
... jej doniesień wynikało, że w programie nie brakuje niebezpiecznych luk, za sprawą których cyberprzestępcy są w stanie przejmować konta i dane osobowe, manipulować treścią kont czy zmieniać ustawienia prywatności. O swoich spostrzeżeniach Check Point Research natychmiast poinformował dewelopera aplikacji Tik Tok, a ten niezwłocznie załatał wskazane ...
-
Hotele w czasach pandemii. Inwestorzy czekają na spadki cen
Wybuch pandemii odcisnął swoje piętno na wszystkich niemal segmentach nieruchomości komercyjnych, nie omijając przy tym hoteli. Najświeższe dane Cushman & Wakefield odnośnie inwestycji na rynku hotelowym w Europie wskazują, że w I połowie br. wolumen transakcji inwestycyjnych osiągnął 5,7 mld euro, co w ujęciu ...
-
Nauka zdalna wciąż na celowniku hakerów
... ich twórcach i skorzystaj z oficjalnych sklepów z aplikacjami. Dla każdego ze swoich kont stosuj różne, mocne hasła. Zapamiętanie ich wszystkich nie będzie konieczne, jeśli ... że znajdujesz się na oficjalnej stronie internetowej firmy, która odpowiada za dane oprogramowanie. Fałszywe strony mogą do złudzenia przypominać te autentyczne, dlatego przed ...
-
Producenci części samochodowych nie boją się kryzysu. 2/3 prognozuje wzrost
... wstrząsnął większością gospodarki, nie omijając przy tym sektora motoryzacyjnego. Wszystkie największe rynki motoryzacyjne (USA, Chiny, Europa) odczuły pokaźne spadki popytu. Dane LMC Automotive wskazują, że w minionym roku globalny popyt na nowe samochody spadł o 14%, a w przypadku Starego Kontynentu aż o 1/5. Czy i w jakim ...
-
Aplikacje randkowe: miłość z dreszczykiem
... do następujących zaleceń firmy Kaspersky: Ujawniaj swoje prywatne dane online w sposób odpowiedzialny. Zawsze sprawdzaj ustawienia uprawnień w aplikacjach, z których ... unikatowych haseł dla każdego konta. Nie używaj tych samych haseł do różnych kont. Zawsze rozważaj, w jaki sposób treści, które udostępniasz online, mogą być interpretowane ...
-
Zrównoważony rozwój w handlu. Co sądzą konsumenci?
Zrównoważony rozwój to termin, który odmieniany jest ostatnio przez wszystkie przypadki i to w najróżniejszych kontekstach. Nie jest zatem zaskoczeniem, że zaczyna on w dużym stopniu determinować zachowania konsumentów. Potwierdzeniem tego jest analiza przeprowadzona przez Inquiry, z której wynika, że 6 na 10 polskich kupujących podejmuje swoje ...
-
Smartfony z Androidem w niebezpieczeństwie. Wzrost zagrożeń o 33%
Rośnie liczba zagrożeń wycelowanych w smartfony z Androidem. Z najnowszego raportu ESET obejmującego okres od maja do sierpnia br. liczba złośliwych programów wymierzonych w urządzenia z tym systemem operacyjnych wzrosła o 33%. Jednym z nich jest Vultur, atakujący użytkowników bankowości elektronicznej oraz portfeli kryptowalut. W porównaniu do ...
-
Phishing: uwaga na próbne cyberataki
... . Co więcej, aby uniknąć wykrycia, napastnicy zwykle używają nowych kont e-mail w bezpłatnych serwisach pocztowych, takich jak Gmail, Yahoo, lub Hotmail. Wiadomości te są ... jest obrona oparta na sztucznej inteligencji. Wykorzystuje ona do ochrony użytkowników dane gromadzone z wielu źródeł, w tym schematy kontaktów, oraz analizę na poziomie sieci. ...
-
Użytkownicy Office 365 celem ataków phishingowych
... wiadomości spamowych poddanych kwarantannie. Jeśli to uczynią, szczegóły dotyczące ich kont są wysyłane na serwery kontrolowane przez napastników. Podanie danych ... w ostatnich latach jednym z ulubionych celów cyberoszustów, próbujących przechwycić ich dane uwierzytelniające. Microsoft ujawnił w sierpniu kampanię typu spearphishing wymierzoną w ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... dnia miliardy użytkowników Internetu narażonych jest na kradzież ich danych, loginów, kont czy środków z kart płatniczych. Brak wiedzy i ostrożności podczas wymiany i przekazywania informacji ... popełniających ataki sprawia, że z roku na rok liczba cyberataków rośnie. Dane opublikowane przez Microsoft pokazują, jak ogromna jest skala tego zagrożenia. ...
-
Jakie cyberataki z użyciem SMS-ów najgroźniejsze?
... kodu, najczęściej jest to FluBot, który pozwala cyberprzestępcom na wyczyszczenie kont bankowych ofiar. Analitycy Bitdefendera zwracają uwagą na rozprzestrzenianie się potencjalnie ... przeglądarce lub domyślnej wyszukiwarki. Potencjalnie niechciane aplikacje zbierają wrażliwe dane, nadużywają uprawnień w celu generowania przychodów z reklam lub ...
Tematy: cyberataki, ataki hakerów, złośliwe programy, złośliwe oprogramowanie, SMS, Android, FluBot, malware -
Dziś Światowy Dzień Mediów Społecznościowych. Jakie błędy popełniamy?
... się praktycznie codziennie w sieciach społecznościowych. Cyberprzestępcy chcą przede wszystkim przejąć nasze dane. Uzbrojeni w nie, mogą następnie uruchomić kampanie phishingowych, a nawet ukraść nasze ... i dokonać zmiany hasła na stronie (a następnie zrobić to samo dla innych kont, do których mamy to samo hasło). 3. Klikanie w nieznane łącza: ...
-
Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku
... jako FluBot, agresywnie rozprzestrzeniało się za pośrednictwem SMS-ów, kradnąc hasła, dane bankowości internetowej i inne poufne informacje z zainfekowanych smartfonów na ... wstrzyknięcie złośliwego kodu do legalnych aplikacji finansowych, uzyskując dostęp do kont ofiar, a także Anubis, będący trojanem bankowym z funkcjami trojana zdalnego dostępu ( ...
-
LinkedIn, Microsoft i DHL najczęściej wykorzystywane przez hakerów w II kw. 2022
... Check Pointa zauważają, że phishing wykorzystujący konta Microsoft stanowi zagrożenie zarówno dla osób prywatnych, jak i organizacji, bowiem zdobywając dane logowania do naszych kont, hakerzy uzyskują dostęp do wszystkich aplikacji, które za nimi stoją, takich jak Teams czy SharePoint; to także zwiększone ryzyko ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn, Adidas -
Cyberzagrożenia: ransomware zdetronizowany, ale czy niegroźny?
... użyciu od co najmniej 2016 roku Remcos nagrywa audio, robi zrzuty ekranu, gromadzi dane ze schowka i informacje wprowadzane za pomocą klawiatury, a także wiele więcej. ... były tworzone na dwa sposoby. Jednym z nich było użycie całkowicie fałszywych kont i wiadomości e-mail, które miały rzekomo zawierać dokumenty podatkowe. Drugi polegał na połączeniu ...
-
Politycy w mediach w 2021 roku: liderami Morawiecki, Duda i Dworczyk
... analizie uwzględnione zostały również wypowiedzi i wystąpienia polityków w stacjach telewizyjnych, a także tweety i retweety z oficjalnych kont polityków w serwisie Twitter. Najczęściej odwiedzane tytuły mediowe przeanalizowano na próbie 10% członków ... Wynik dotarcia IMM jest przeliczany na statystycznego Polaka powyżej 15. roku życia. Dane dotyczące ...
-
Cyberbezpieczeństwo: czego obawiać się w 2023 roku?
... pochodzącego z bibliotek open-source. W przeciwnym razie, możemy spodziewać się przejmowania kont deweloperskich, czy ataków za pomocą ukrytych funkcjonalności. Złośliwe szyfrowanie danych ... poziomie systemu plików, ransomware bazodanowe jest w stanie zaszyfrować dane w samej bazie danych. Dlatego kluczowym działaniem cyberbezpieczeństwa ...
-
5 rad na oszczędzanie energii. Uwaga na cyberprzestępców!
... . Linki w nich zawarte kierowały na fałszywe strony z płatnościami, wyłudzające dane logowania do bankowości elektronicznej. Kolejnym, popularnym w 2022 roku oszustwem, związanym ... typu działania to najczęściej próby wyłudzenia danych osobowych, często także haseł do kont bankowych. Z kolei linki prowadzące do fałszywych stron logowania w mediach ...
-
Wypełnianie ankiet za zniżkę. Na czym polega oszustwo? Jak się chronić?
... być znacznie poważniejsze. Jeżeli nasze wrażliwe dane trafią w niepowołane ręce, grozi nam m.in. kradzież tożsamości. Często przestępcom udaje się również zainstalować na komputerze czy telefonie złośliwe oprogramowanie (malware), które pozwala np. na kradzież danych logowania do kont bankowych. Zdarzają się również sytuacje ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają