-
Kaspersky Lab: szkodliwe programy V 2011
... . Innymi słowy, musiał wprowadzić dane, które skradziono na skutek włamania. Cyberprzestępcy, którzy mieli dostęp do takich danych, mogli wykorzystać je zamiast prawowitych właścicieli kont. Firma Sony przyznała, że zdaje sobie sprawę z potencjalnych problemów, jednak w procesie odzyskiwania kont użytkowników nie odnotowano nowych incydentów ...
-
Rynek pracy w Polsce I kw. 2012
... Kwartalnym raporcie o rynku pracy opracowanym przez NBP. I. PRACUJĄCY I POPYT NA PRACĘ Pracujący Dane BAEL za 1q2012 wskazują na pewne złagodzenie negatywnych tendencji obserwowanych ... podstawie BAEL oraz 1,8%, jeśli miarą zatrudnienia są pracujący w GN. Dostępne dane pozwalają również na oszacowanie dynamiki ULC obliczonej na podstawie informacji o ...
-
Ewolucja złośliwego oprogramowania III kw. 2015
... brali udział w atakach z wykorzystaniem szkodliwego oprogramowania CoinVault szyfrującego dane i żądającego zapłacenia okupu za ich przywrócenie. „Wydarzenia z III kwartału ... użyciu trojanów finansowych. Biorąc pod uwagę ponad 5,6 miliona prób kradzieży z kont bankowych online oraz fakt, że cyberprzestępcy nieustannie opracowują wyrafinowane ataki ...
-
10 ulubionych narzędzi cyberprzestępcy
... i rozwiązań przeciwko złośliwemu oprogramowaniu jest konieczne. Jednak urządzenia te chronią wrażliwe dane firmy tylko wtedy, gdy atakujący znajdują się poza siecią. Natomiast, ... , ponieważ użytkownicy często używają prostych haseł, czasami tych samych zarówno do kont firmowych, jak i prywatnych. Jeśli haker może pozyskać hasło użytkownika z mniej ...
-
Boisz się inwigilacji służb? Oto 11 sposobów na lepszą prywatność w sieci
... z folderu maili odebranych odbiorcy. Niestety, funkcja ta działa tylko dla kont ProtonMail, więc jeśli ustawimy czas wygaśnięcia dla maila wysłanego " ... funkcjonowaniem w wirtualnym świecie, mogą zyskać na znaczeniu. Obecnie najpopularniejszym komunikatorem szyfrującym dane jest, kupiony przez Facebooka, WhatsApp. Usługa wprowadziła silne szyfrowanie ...
-
Loginy CEO na celowniku hakerów
... firmowego adresu e-mail do zakładania kont w serwisach internetowych. W momencie, gdy serwis został zhakowany, do sieci wyciekały ich dane logowania, w efekcie czego firmowe ... korzystanie z menedżera haseł, który będzie przechowywał dane logowania w zaszyfrowanej postaci – radzi Michał Iwan. Zagrożone dane firm Złe praktyki związane z hasłami narażają ...
-
System kontroli przedsiębiorców wymaga zmian
... w nią terminy nie mają faktycznego znaczenia. Mając na uwadze powyższe informacje i dane przytoczone w raporcie - zgodnie z badaniami przeprowadzonymi na zlecenie ZPP, niemal 25 ... PROPOZYCJE ZMIANY SYSTEMU Wziąwszy pod uwagę przytoczone wyżej przykłady i dane, nie ulega wątpliwości, że system kontrolowania przedsiębiorców w Polsce należy gruntownie ...
-
Przedświąteczny koszmar, czyli o (nie)bezpieczeństwie danych
... , ponieważ znajdując dane uwierzytelniające w notatkach smartfona, niepowołana osoba mogłaby uzyskać dostęp do konta bankowego. Bogaty wybór metod płatności cyfrowych daje kupującym możliwość wybrania preferowanego sposobu nabywania towarów lub usług. Najczęściej wybierane metody to wciąż karty płatnicze, bezpośrednie przelewy z kont bankowych oraz ...
-
Fintech na celowniku hakerów. Dlaczego tradycyjne metody ochrony nie działają?
... tej samej infrastruktury do kilkukrotnego logowania się na jedno lub więcej kont, które wykazują 100% wskaźnik powodzenia logowania. Skutkuje to zwiększonym ... , to jest proszony o podanie drugiego składnika uwierzytelnienia. Gdy wprowadzone przez atakującego dane są nieprawidłowe, drugi składnik uwierzytelniania nie jest aktywowany, a wysyłany jest ...
-
Fałszywe e-recepty i bankowe konto rezerwowe, czyli nowe sposoby na wyłudzenie pieniędzy
... nasze działania w sieci i/lub przekierowywać do strony, gdzie zostaną wyłudzone nasze dane. W tym przypadku cyberprzestępcy wykorzystują to, że coraz więcej osób, dzięki nowym technologiom ... . Co nie mniej ważne – nie posługuj się tym samym hasłem dostępu do wielu kont i pamiętaj, aby zmieniać je co jakiś czas. Nigdy nie podawaj haseł i loginów ...
-
Uwaga! Już co 3. bot jest złośliwy
... i legalny sposób świadczyć cyfrowe usługi. Złośliwe jednostki stanowią jednak zagrożenie, którego nie można ignorować. Z powodzeniem mogą one przejmować dane dostępowe do kont internetowych, oszukiwać użytkowników w celu kradzieży środków finansowych oraz przypuszczać cyberataki. Te ostatnie najczęściej wymierzane są w firmowe strony internetowe ...
-
Logistyka kontraktowa podąża za PKB. Nowe prognozy na 2024 rok
... tempem PKB. W tym roku szacunki mówią o wzroście 3,1%, a za rok o 3,4%. W obu przypadkach są to wyniki lepsze o 0,1 pp. Kolejny raz prognozy, zarówno dane dotyczące wzrostu gospodarczego, jak i handlu współgrają z przewidywaniami dla logistyki kontraktowej. Handel będzie rósł szybciej na rynkach wchodzących i w gospodarkach rozwijających się ...
-
Phishing na fali w I kwartale 2025
... wykorzystywali phishing głównie w celu uzyskania dostępu do kont użytkowników, wniknięcia głębiej w docelową sieć i rozszerzenia swojej obecności, co kontrastowało ... ich do uruchomienia Microsoft Quick Assist. Następnie instalowano narzędzia zbierające dane systemowe i ustanawiano mechanizmy trwałej obecności. Początkowo używano ransomware BlackBasta ...
-
Boom na social media trwa
... zajmujących się marketingiem społecznościowym w imieniu marki – koncern ma obecnie ok. 80 kont na serwisie Twitter jak podaje serwis adweek.com. Kilka dni temu ... logo. Aby otrzymać błękitny kubek wystarczyło zostać fanem Maxwella oraz podać dane do wysyłki prezentu. Przygotowana aplikacja uniemożliwiała zamówienie kubka, jeśli użytkownik serwisu ...
-
Spam w VII 2013 r.
... celów szkodliwego oprogramowania – niemal każda niebezpieczna aplikacja polowała na dane osobiste użytkowników. W większości przypadków były to szkodliwe programy z rodziny ... z Australia & New Zealand Banking Group informujące o ograniczeniu dostępu do ich kont. W celu przywrócenia dostępu odbiorcy wiadomości musieli zadzwonić pod podany w mailu ...
-
Dziecko w sieci - problemy w realu
... online. 7% respondentów w Europie przyznało, że ich dzieci przypadkowo skasowały istotne dane, podczas gdy 4% otrzymało niespodziewane rachunki ze sklepów z aplikacjami, po tym jak ... użyciu którego można, między innymi, zabezpieczyć swoje urządzenie i przechowywane na nim dane. Co ciekawe, działa to również w drugą stronę: dorosłe dzieci mogą ...
-
Mocne hasła internetowe – podstawa, o której zapominamy
... dbają wystarczająco o zabezpieczenie swoich kont za pomocą mocnych haseł. 14% użytkowników sieci stosuje tylko jedno hasło, a zaledwie 38% dba o ... nie jest znacząco niższy w przypadku tych, którzy wykorzystują tylko kilka haseł dla większej liczby kont (36%), oraz tych, którzy wykorzystują różne wariacje tego samego schematu hasła (12%). Sytuację ...
-
Masz silne hasło? To nie znaczy, że nie grozi ci wyciek danych
... zawierały całą gamę najróżniejszych danych osobowych, od adresów e-mail, przez imiona i nazwiska posiadaczy kont w różnych serwisach internetowych, po hasła. Marek K. postanowił sprawdzić, czy jego ... z listy lub z aplikacji mobilnej (albo tokena). Ponadto, część z nich chroni dane logowania za pomocą tzw. obrazka bezpieczeństwa, który jest wybierany ...
-
Świat: wydarzenia tygodnia 19/2019
... ciekawe dane o inflacji z USA. Złoty ... kont i stron oraz publicznych przeprosin. Komentarz do wydarzeń gospodarczych RYNEK NA RAZIE IGNORUJE NOWE AMERYKAŃSKIE CŁA NA CHIŃSKIE TOWARY. USA podnoszą cła na import z Chin, ale sytuacja na szerokim rynku pozostaje spokojna. Do czego mogą doprowadzić negocjacje chińsko-amerykańskie? Po południu ciekawe dane ...
-
Chmura publiczna, czyli ciągle ograniczone zaufanie
... z nieautoryzowanym dostępem, brakiem zabezpieczeń interfejsów, błędną konfiguracją oraz przejęciami kont. Najnowszy raport firmy Check Point i Cybersecurity Insiders ... najczęściej: treść korespondencji email (63%), dane klientów (45%), dane pracowników (42%), dane marketingowe (38%), poufne dane dotyczące treści umów oraz dokumentów finansowych ...
-
Nowe cyberzagrożenie! Ataki hakerskie przez formularze
... coraz częściej wykorzystują popularność stron internetowych Google, próbując wyłudzać w ten sposób dane uwierzytelniające swoich ofiar. Od stycznia do kwietnia br. tego rodzaju ataki ... które wykorzystuje sztuczną inteligencję do wykrywania i blokowania ataków takich jak przejmowanie kont i podszywanie się pod domenę. Nie można już polegać wyłącznie na ...
-
Jak cyberprzestępcy łamią nasze hasła?
... , które mogą być używane jako hasła. Następnie próbują uzyskać dostęp do kont użytkowników korzystając z automatu, który wpisuje kolejne pozycje z utworzonego wcześniej „słownika”. ... informacje o hasłach. Im słabsze algorytmy szyfrowania ruchu, tym łatwiej jest pozyskać dane służące do logowania. Jak utworzyć silne hasło? Eksperci z firmy Fortinet ...
-
Aplikacja Threads - 100 mln użytkowników w 5 dni
... jest to, że użytkownicy mogą jednym kliknięciem wybrać opcję obserwowania wszystkich kont, które już obserwują na Instagramie. Aplikacja nie jest obecnie oficjalnie dostępna ... ich znacznie więcej. Kolejnym problemem jest zasada celowości, według której dane muszą być zbierane w określonych, jasnych i legalnych celach i nie mogą być przetwarzane w ...
Tematy: aplikacja Threads, Threads, Meta, aplikacje, Twitter, Facebook, Instagram, social media, media społecznościowe, WhatsApp -
10 wskazówek, jak rozpoznać fałszywych znajomych w social mediach
... następnie wypełnimy fałszywą ankietę. W ten sposób można stracić pieniądze i dane albo stać się ofiarą rozbudowanego oszustwa matrymonialnego lub finansowego ... tym, za kogo się podaje. Ważna jest także aktywność użytkowników i zgłaszanie podejrzanych kont do administratorów platform społecznościowych. Bardzo dobrą praktyką jest również odpowiednie ...
-
Cyberprzestępcy podszywają się pod home.pl
... mailem informacje o konieczności zapłaty za hosting strony internetowej i wyłudzają dane z kart płatniczych. Obok wyrafinowanych metod opartych na nowych technologiach, w ... nawet znajomych w celu wyłudzenia danych do logowania np. do kont bankowych lub kont społecznościowych, czy systemów biznesowych. - tłumaczy Beniamin Szczepankiewicz, analityk ...
-
Walentynkowe zakupy online. Jak nie dać się oszukać?
... na którą chcemy przejść. Ważne jest także odpowiednie zabezpieczenie danych płatniczych – pełne dane karty powinny być podawane wyłącznie na zweryfikowanych stronach płatności. ... metod wyłudzeń. Nie wolno stosować takiego samego hasła dostępu do kont w różnych sklepach, a tym bardziej kont bankowych. Hasło nie może też być zbyt łatwe do odgadnięcia ...
-
Cyberprzestępcy kradną konta na Spotify. Jak rozpoznać problem?
... Sprzedaż hurtowa przynosi im pokaźne zyski, a udane kampanie phishingowe mogą skutkować przejęciem setek kont. Przejęte konta na Spotify to coś więcej niż tylko dostęp ... darmowym dostępem do premium, ale często okazują się złośliwym oprogramowaniem przechwytującym dane logowania. Obiecują np. blokowanie reklam czy ulepszenie darmowej wersji, jednak ...
-
Phishing - kradzież danych w Internecie
... wyłudzania poufnych informacji takich jak dane osobowe, hasła do kont internetowych lub numerów kart kredytowych. Według firmy badawczej Gartner, już ... numeru użytkownika i hasła fikcyjnego numeru, zostanie on zaakceptowany. Gdyby jednak wpisać prawdziwe dane, oszuści uzyskaliby dostęp do konta. W następnej fazie oszustwa, użytkownik trafia na stronę ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... wykryły i zneutralizowały 258 milionów szkodliwych programów. Do raportu wykorzystano dane zebrane z komputerów, na których zainstalowano oprogramowanie firmy Kaspersky Lab. ... bitcoinów, ale również zaczynał być stosowany jako metoda ukrywania rzeczywistych kont. W tym celu właściciele botnetu stworzyli specjalny serwer proxy, który współdziałał z ...
-
Ataki hakerskie na graczy w 2013 roku
... dane, upewnij się, że nadawcy można ufać. W razie wątpliwości skontaktuj się z oficjalną firmą, z której rzekomo pochodzi nadawca. Stosuj mocne i zróżnicowane hasła do swoich kont ...
-
10 milionów szkodliwych aplikacji mobilnych
... wcześniej tradycyjnego telefonu komórkowego. Obecnie cyberprzestępcy mają motywację do atakowania - prywatne dane i pieniądze. Co gorsza, mają też do tego narzędzia. Wystarczy, że przekonają ... efekcie każda osoba, której udało się złamać zabezpieczenie, mogła wejść w posiadanie kont e-mail do serwisów takich jak Twitter czy Flickr. Wybierając opcję ...
-
Bezpieczny internet na leżaku i pod palmą
... lub w hotelowych holach. Po sesji należy wylogować się ze wszystkich kont i usunąć historię przeglądanych stron. Sieci społecznościowe: Należy zachować ostrożność w informowaniu użytkowników serwisów społecznościowych o naszych wakacjach. Przestępcy wykorzystują takie dane, aby stworzyć mapę, na której zaznaczane są domy, których właściciele ...
-
10 porad: jak zadbać o bezpieczeństwo danych w sieci?
... naszego urządzenia, a tym samym - otrzymanie dostępu do kont społecznościowych i innych aplikacji przechowujących dane. Ostrożność wśród znajomych: jeśli zdarzyło Ci się otrzymać ... , które mogą posłużyć do kradzieży czy oszustwa takich jak: numer karty kredytowej, dane z dowodu osobistego, hasła logowania czy numer telefonu. „Od początku naszej ...
-
6 sposobów na silne hasło dostępu
... mówi się niemal bez ustanku. Podobnie zresztą, jak o stosowaniu różnych haseł do wielu kont. Niestety okazuje się, że dyskusji na ten temat jakby ciągle ... łączyć z innymi możliwymi kontami, aż trafią na takie, które wykorzystuje te same dane uwierzytelniające – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce. Przeciętny adres e-mail ...
-
5 kroków do bezpieczeństwa danych w administracji samorządowej
... Data Management™), prezentuje 5 wskazówek dotyczących skutecznej ochrony informacji. Według NIK, dane gromadzone i przetwarzane przez systemy IT urzędów gmin i miast są słabo chronione. ... urzędom zachowanie najwyższego poziomu bezpieczeństwa danych. Znajomość danych. Wiedza o tym, jakie dane są dostępne,miejscu ich przetwarzania, oraz o tym, kto ma ...