-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... rozprzestrzeniają się za pośrednictwem Google Play i zostały stworzone, aby wykradać dane logowania od klientów banków brazylijskich. W tym celu hakerzy wyświetlają fałszywą stronę internetową, gdzie ofiary były proszone, aby wprowadzić swoje loginy kont bankowych i hasła. W listopadzie odnotowano także liczne naruszenia bezpieczeństwa, które miały ...
-
Keylogger - największy postrach internautów?
... ma świadomość istnienia takich zagrożeń, jak np. włamania hakerskie do kont, phishing i szkodliwe oprogramowanie, które przechwytuje hasła. To dobitny dowód na to, ... badaniu jest fakt, że 28% użytkowników nie posiada żadnej wiedzy o szkodliwych programach szyfrujących dane lub blokujących dostęp do komputera i żądających okupu – tzw. ransomware. Co ...
-
Wirusy, wyłudzenia i inni. Jak dbać o bezpieczeństwo w internecie?
... , nikomu nie powinniśmy ich podawać, podobnie jak loginów do naszych kont, a same hasła należy zmieniać cyklicznie – mówi Joanna Charlińska, ekspert Biura Informacji ... i pożyczkowego. - Alerty przychodzą dokładnie w momencie, kiedy ktoś próbuje wykorzystać nasze dane w celu zaciągnięcia zobowiązania, np. pożyczki, umowy na abonament telefoniczny czy ...
-
10 cyberataków na branżę lotniczą
... podróży i tożsamości pasażerów – adresy, numery paszportów, daty urodzenia itp. – zostały ujawnione, ale żadne dane bankowe nie zostały naruszone. Po wykryciu usterki Air Canada jako środek bezpieczeństwa, przeprowadziła reset 1,7 miliona kont użytkowników aplikacji. #5 – 2018: British Airways i ogromny wyciek danych We wrześniu 2018 r. British ...
-
5 wskazówek jak zachować prywatność w sieci
... także krytyczne dane, takie jak dane logowania (nazwy użytkownika i hasła), informacje bankowe i dane karty ... dane biometryczne, fizyczny klucz bezpieczeństwa lub aplikacje uwierzytelniające. 5. Użyj menedżera haseł Chyba nikt nie lubi zapamiętywać kilku czy kilkunastu haseł. Dlatego ludzie bardzo często używają tego samego hasła do kilku kont ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... , aby skłonić użytkowników do ujawnienia informacji osobistych, takich jak dane logowania i dane kart kredytowych. Spam kosztuje przedsiębiorstwa około 20 miliardów dolarów ... przeprowadzaniu skutecznych ataków, w tym zbieraniu dodatkowych danych uwierzytelniających do logowania do innych kont. Podszywanie się pod znaną markę Podszywanie się pod ...
-
Doxing to realne zagrożenie dla użytkowników sieci. Jak się chronić?
... logowania do kont ofiar. Uwagę doxera przyciągnąć może też karta kredytowa. Jeżeli atakujący uzyska dostęp do jej szczegółów, może zaszkodzić zdolności kredytowej ofiary. Dane ... możliwość dokonywania przelewów w imieniu ofiary. Może on również udostępnić te dane szerszemu gronu odbiorców. Skąd doxerzy czerpią informacje? Doxerzy mają do dyspozycji ...
-
Polacy lekceważą zagrożenia w sieci - 97% akceptuje politykę prywatności bez czytania
... badania Huawei. Najczęstsze incydenty to niechciane wiadomości, phishing i przejęcia kont, a najbardziej narażone są osoby młode oraz mieszkańcy małych miast. ... . Z drugiej strony 9% badanych nie sprawdza w jaki sposób będą wykorzystywane dane osobowe, a kolejne 9% udostępnia dane nawet bez pewności co do ich użycia. Z domyślnych ustawień prywatności ...
-
Shadow AI w polskich firmach - jak pracownicy narażają organizacje na wycieki danych?
... banków pracownik wkleił do darmowej wersji ChatGPT pełne dane klientów: numery PESEL, salda kont, treści umów. W globalnym koncernie technologicznym – Samsungu – ... wielu przypadkach odbywa się to na prywatnych kontach i bez żadnych zabezpieczeń. Dane pacjentów, dane wrażliwe, dane kadrowe, informacje o stanie zdrowia – to wszystko trafia do systemów ...
-
Niezamówiona darmowa paczka to nie prezent, a oszustwo. Jak działa brushing scam i jak się bronić?
... zawierają kody QR prowadzące do stron wyłudzających dane logowania lub infekujących urządzenie złośliwym oprogramowaniem. Skanując taki kod z ciekawości, by dowiedzieć się, kto przysłał nam prezent, możemy nieświadomie otworzyć cyberprzestępcom drzwi do naszych prywatnych kont lub bankowości elektronicznej – ostrzega Kamil Sadkowski, analityk ...
-
Ryzykowne wykorzystanie danych osobowych
... podczas testowania i prac nad rozwojem nowych aplikacji. Praktyki takie stosowane są w przeważającej większości europejskich firm. Firmy najczęściej wykorzystują rzeczywiste dane pracowników i dostawców, numery kont bankowych klientów czy numery kart kredytowych. Z badania "Test Data Insecurity: The Unseen Crisis" wynika, że 64% europejskich firm ...
-
Zwiększone bezpieczeństwo Gmail
... hiperłącze. Po aktywacji linku pojawi się okienko przedstawiające dane o ostatnich adresach IP, typach dostępu (przeglądarka, telefon komórkowy, POP3, itp.) oraz daty i czas. Oprócz monitoringu Google wprowadza również opcję „zdalnego wylogowania”, mającą zapewnić użytkownikom kont Gmail więcej bezpieczeństwa. Teraz, przyciskając tylko jeden ...
-
E-handel okiem NIK
... podatków; posługiwaniu się kontami internetowymi innych osób i użyczaniu kont internetowych osobom prowadzącym sprzedaż przez Internet. Średnie uszczuplenia podatkowe w kontrolach ... 14% efektów kontroli zleconej, w 2008 r. – ok. 42%, a w I połowie 2009 – ok. 50%). Dane te jednocześnie pokazują, jak istotne znaczenie dla efektywności kontroli ma ...
-
ZeuS atakuje konta bankowe Polaków
... dotarł znany już za granicą ZeuS - złośliwy program, który wykrada dane dostępowe do kont bankowości elektronicznej. F-Secure radzi, jak ochronić się przed atakami na internetowe ... identyczną stronę spreparowaną przez przestępców. Ci za jej pomocą wyłudzają nie tylko dane dostępowe, ale także numer i typ telefonu komórkowego, na który przesyłane są ...
-
Kaspersky Lab: szkodliwe programy V 2011
... . Innymi słowy, musiał wprowadzić dane, które skradziono na skutek włamania. Cyberprzestępcy, którzy mieli dostęp do takich danych, mogli wykorzystać je zamiast prawowitych właścicieli kont. Firma Sony przyznała, że zdaje sobie sprawę z potencjalnych problemów, jednak w procesie odzyskiwania kont użytkowników nie odnotowano nowych incydentów ...
-
Rynek pracy w Polsce I kw. 2012
... Kwartalnym raporcie o rynku pracy opracowanym przez NBP. I. PRACUJĄCY I POPYT NA PRACĘ Pracujący Dane BAEL za 1q2012 wskazują na pewne złagodzenie negatywnych tendencji obserwowanych ... podstawie BAEL oraz 1,8%, jeśli miarą zatrudnienia są pracujący w GN. Dostępne dane pozwalają również na oszacowanie dynamiki ULC obliczonej na podstawie informacji o ...
-
Ewolucja złośliwego oprogramowania III kw. 2015
... brali udział w atakach z wykorzystaniem szkodliwego oprogramowania CoinVault szyfrującego dane i żądającego zapłacenia okupu za ich przywrócenie. „Wydarzenia z III kwartału ... użyciu trojanów finansowych. Biorąc pod uwagę ponad 5,6 miliona prób kradzieży z kont bankowych online oraz fakt, że cyberprzestępcy nieustannie opracowują wyrafinowane ataki ...
-
10 ulubionych narzędzi cyberprzestępcy
... i rozwiązań przeciwko złośliwemu oprogramowaniu jest konieczne. Jednak urządzenia te chronią wrażliwe dane firmy tylko wtedy, gdy atakujący znajdują się poza siecią. Natomiast, ... , ponieważ użytkownicy często używają prostych haseł, czasami tych samych zarówno do kont firmowych, jak i prywatnych. Jeśli haker może pozyskać hasło użytkownika z mniej ...
-
Boisz się inwigilacji służb? Oto 11 sposobów na lepszą prywatność w sieci
... z folderu maili odebranych odbiorcy. Niestety, funkcja ta działa tylko dla kont ProtonMail, więc jeśli ustawimy czas wygaśnięcia dla maila wysłanego " ... funkcjonowaniem w wirtualnym świecie, mogą zyskać na znaczeniu. Obecnie najpopularniejszym komunikatorem szyfrującym dane jest, kupiony przez Facebooka, WhatsApp. Usługa wprowadziła silne szyfrowanie ...
-
Loginy CEO na celowniku hakerów
... firmowego adresu e-mail do zakładania kont w serwisach internetowych. W momencie, gdy serwis został zhakowany, do sieci wyciekały ich dane logowania, w efekcie czego firmowe ... korzystanie z menedżera haseł, który będzie przechowywał dane logowania w zaszyfrowanej postaci – radzi Michał Iwan. Zagrożone dane firm Złe praktyki związane z hasłami narażają ...
-
System kontroli przedsiębiorców wymaga zmian
... w nią terminy nie mają faktycznego znaczenia. Mając na uwadze powyższe informacje i dane przytoczone w raporcie - zgodnie z badaniami przeprowadzonymi na zlecenie ZPP, niemal 25 ... PROPOZYCJE ZMIANY SYSTEMU Wziąwszy pod uwagę przytoczone wyżej przykłady i dane, nie ulega wątpliwości, że system kontrolowania przedsiębiorców w Polsce należy gruntownie ...
-
Przedświąteczny koszmar, czyli o (nie)bezpieczeństwie danych
... , ponieważ znajdując dane uwierzytelniające w notatkach smartfona, niepowołana osoba mogłaby uzyskać dostęp do konta bankowego. Bogaty wybór metod płatności cyfrowych daje kupującym możliwość wybrania preferowanego sposobu nabywania towarów lub usług. Najczęściej wybierane metody to wciąż karty płatnicze, bezpośrednie przelewy z kont bankowych oraz ...
-
Fintech na celowniku hakerów. Dlaczego tradycyjne metody ochrony nie działają?
... tej samej infrastruktury do kilkukrotnego logowania się na jedno lub więcej kont, które wykazują 100% wskaźnik powodzenia logowania. Skutkuje to zwiększonym ... , to jest proszony o podanie drugiego składnika uwierzytelnienia. Gdy wprowadzone przez atakującego dane są nieprawidłowe, drugi składnik uwierzytelniania nie jest aktywowany, a wysyłany jest ...
-
Fałszywe e-recepty i bankowe konto rezerwowe, czyli nowe sposoby na wyłudzenie pieniędzy
... nasze działania w sieci i/lub przekierowywać do strony, gdzie zostaną wyłudzone nasze dane. W tym przypadku cyberprzestępcy wykorzystują to, że coraz więcej osób, dzięki nowym technologiom ... . Co nie mniej ważne – nie posługuj się tym samym hasłem dostępu do wielu kont i pamiętaj, aby zmieniać je co jakiś czas. Nigdy nie podawaj haseł i loginów ...
-
Uwaga! Już co 3. bot jest złośliwy
... i legalny sposób świadczyć cyfrowe usługi. Złośliwe jednostki stanowią jednak zagrożenie, którego nie można ignorować. Z powodzeniem mogą one przejmować dane dostępowe do kont internetowych, oszukiwać użytkowników w celu kradzieży środków finansowych oraz przypuszczać cyberataki. Te ostatnie najczęściej wymierzane są w firmowe strony internetowe ...
-
Logistyka kontraktowa podąża za PKB. Nowe prognozy na 2024 rok
... tempem PKB. W tym roku szacunki mówią o wzroście 3,1%, a za rok o 3,4%. W obu przypadkach są to wyniki lepsze o 0,1 pp. Kolejny raz prognozy, zarówno dane dotyczące wzrostu gospodarczego, jak i handlu współgrają z przewidywaniami dla logistyki kontraktowej. Handel będzie rósł szybciej na rynkach wchodzących i w gospodarkach rozwijających się ...
-
Phishing na fali w I kwartale 2025
... wykorzystywali phishing głównie w celu uzyskania dostępu do kont użytkowników, wniknięcia głębiej w docelową sieć i rozszerzenia swojej obecności, co kontrastowało ... ich do uruchomienia Microsoft Quick Assist. Następnie instalowano narzędzia zbierające dane systemowe i ustanawiano mechanizmy trwałej obecności. Początkowo używano ransomware BlackBasta ...
-
Internet marzeń? Bez botów i fake newsów
... badania, którzy oczekują od Big Techów wyeliminowania botów oraz fałszywych kont - wskazując to działanie jako drugie najistotniejsze w zapewnianiu im poczucia pewności online ... i fałszywe konta przestały działać w internecie. To, że ludzie obawiają się o swoje dane osobowe oraz widzą fałszywość treści, było intuicyjne. Natomiast mogę zgodnie z ...
-
Cyberprzestępcy rekrutują pracowników banków, telekomów i big techów. Nawet 15 tysięcy dolarów za jedno kliknięcie
... najczarniejszy scenariusz dla działów bezpieczeństwa — bo gdy ktoś wewnątrz organizacji podaje dane, resetuje konta, wynosi informacje lub celowo omija procedury, klasyczne mechanizmy ... „zestaw” to paliwo do bardzo precyzyjnych ataków: podszywania się, wyłudzeń, przejęć kont. Banki, telekomy, chmura: tu „kret” jest wart najwięcej Banki pozostają ...
-
Boom na social media trwa
... zajmujących się marketingiem społecznościowym w imieniu marki – koncern ma obecnie ok. 80 kont na serwisie Twitter jak podaje serwis adweek.com. Kilka dni temu ... logo. Aby otrzymać błękitny kubek wystarczyło zostać fanem Maxwella oraz podać dane do wysyłki prezentu. Przygotowana aplikacja uniemożliwiała zamówienie kubka, jeśli użytkownik serwisu ...
-
Spam w VII 2013 r.
... celów szkodliwego oprogramowania – niemal każda niebezpieczna aplikacja polowała na dane osobiste użytkowników. W większości przypadków były to szkodliwe programy z rodziny ... z Australia & New Zealand Banking Group informujące o ograniczeniu dostępu do ich kont. W celu przywrócenia dostępu odbiorcy wiadomości musieli zadzwonić pod podany w mailu ...
-
Dziecko w sieci - problemy w realu
... online. 7% respondentów w Europie przyznało, że ich dzieci przypadkowo skasowały istotne dane, podczas gdy 4% otrzymało niespodziewane rachunki ze sklepów z aplikacjami, po tym jak ... użyciu którego można, między innymi, zabezpieczyć swoje urządzenie i przechowywane na nim dane. Co ciekawe, działa to również w drugą stronę: dorosłe dzieci mogą ...
-
Mocne hasła internetowe – podstawa, o której zapominamy
... dbają wystarczająco o zabezpieczenie swoich kont za pomocą mocnych haseł. 14% użytkowników sieci stosuje tylko jedno hasło, a zaledwie 38% dba o ... nie jest znacząco niższy w przypadku tych, którzy wykorzystują tylko kilka haseł dla większej liczby kont (36%), oraz tych, którzy wykorzystują różne wariacje tego samego schematu hasła (12%). Sytuację ...
-
Masz silne hasło? To nie znaczy, że nie grozi ci wyciek danych
... zawierały całą gamę najróżniejszych danych osobowych, od adresów e-mail, przez imiona i nazwiska posiadaczy kont w różnych serwisach internetowych, po hasła. Marek K. postanowił sprawdzić, czy jego ... z listy lub z aplikacji mobilnej (albo tokena). Ponadto, część z nich chroni dane logowania za pomocą tzw. obrazka bezpieczeństwa, który jest wybierany ...
-
Świat: wydarzenia tygodnia 19/2019
... ciekawe dane o inflacji z USA. Złoty ... kont i stron oraz publicznych przeprosin. Komentarz do wydarzeń gospodarczych RYNEK NA RAZIE IGNORUJE NOWE AMERYKAŃSKIE CŁA NA CHIŃSKIE TOWARY. USA podnoszą cła na import z Chin, ale sytuacja na szerokim rynku pozostaje spokojna. Do czego mogą doprowadzić negocjacje chińsko-amerykańskie? Po południu ciekawe dane ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają