-
Chmura publiczna, czyli ciągle ograniczone zaufanie
... z nieautoryzowanym dostępem, brakiem zabezpieczeń interfejsów, błędną konfiguracją oraz przejęciami kont. Najnowszy raport firmy Check Point i Cybersecurity Insiders ... najczęściej: treść korespondencji email (63%), dane klientów (45%), dane pracowników (42%), dane marketingowe (38%), poufne dane dotyczące treści umów oraz dokumentów finansowych ...
-
Nowe cyberzagrożenie! Ataki hakerskie przez formularze
... coraz częściej wykorzystują popularność stron internetowych Google, próbując wyłudzać w ten sposób dane uwierzytelniające swoich ofiar. Od stycznia do kwietnia br. tego rodzaju ataki ... które wykorzystuje sztuczną inteligencję do wykrywania i blokowania ataków takich jak przejmowanie kont i podszywanie się pod domenę. Nie można już polegać wyłącznie na ...
-
Jak cyberprzestępcy łamią nasze hasła?
... , które mogą być używane jako hasła. Następnie próbują uzyskać dostęp do kont użytkowników korzystając z automatu, który wpisuje kolejne pozycje z utworzonego wcześniej „słownika”. ... informacje o hasłach. Im słabsze algorytmy szyfrowania ruchu, tym łatwiej jest pozyskać dane służące do logowania. Jak utworzyć silne hasło? Eksperci z firmy Fortinet ...
-
Aplikacja Threads - 100 mln użytkowników w 5 dni
... jest to, że użytkownicy mogą jednym kliknięciem wybrać opcję obserwowania wszystkich kont, które już obserwują na Instagramie. Aplikacja nie jest obecnie oficjalnie dostępna ... ich znacznie więcej. Kolejnym problemem jest zasada celowości, według której dane muszą być zbierane w określonych, jasnych i legalnych celach i nie mogą być przetwarzane w ...
Tematy: aplikacja Threads, Threads, Meta, aplikacje, Twitter, Facebook, Instagram, social media, media społecznościowe, WhatsApp -
10 wskazówek, jak rozpoznać fałszywych znajomych w social mediach
... następnie wypełnimy fałszywą ankietę. W ten sposób można stracić pieniądze i dane albo stać się ofiarą rozbudowanego oszustwa matrymonialnego lub finansowego ... tym, za kogo się podaje. Ważna jest także aktywność użytkowników i zgłaszanie podejrzanych kont do administratorów platform społecznościowych. Bardzo dobrą praktyką jest również odpowiednie ...
-
Cyberprzestępcy podszywają się pod home.pl
... mailem informacje o konieczności zapłaty za hosting strony internetowej i wyłudzają dane z kart płatniczych. Obok wyrafinowanych metod opartych na nowych technologiach, w ... nawet znajomych w celu wyłudzenia danych do logowania np. do kont bankowych lub kont społecznościowych, czy systemów biznesowych. - tłumaczy Beniamin Szczepankiewicz, analityk ...
-
Walentynkowe zakupy online. Jak nie dać się oszukać?
... na którą chcemy przejść. Ważne jest także odpowiednie zabezpieczenie danych płatniczych – pełne dane karty powinny być podawane wyłącznie na zweryfikowanych stronach płatności. ... metod wyłudzeń. Nie wolno stosować takiego samego hasła dostępu do kont w różnych sklepach, a tym bardziej kont bankowych. Hasło nie może też być zbyt łatwe do odgadnięcia ...
-
Cyberprzestępcy kradną konta na Spotify. Jak rozpoznać problem?
... Sprzedaż hurtowa przynosi im pokaźne zyski, a udane kampanie phishingowe mogą skutkować przejęciem setek kont. Przejęte konta na Spotify to coś więcej niż tylko dostęp ... darmowym dostępem do premium, ale często okazują się złośliwym oprogramowaniem przechwytującym dane logowania. Obiecują np. blokowanie reklam czy ulepszenie darmowej wersji, jednak ...
-
Phishing - kradzież danych w Internecie
... wyłudzania poufnych informacji takich jak dane osobowe, hasła do kont internetowych lub numerów kart kredytowych. Według firmy badawczej Gartner, już ... numeru użytkownika i hasła fikcyjnego numeru, zostanie on zaakceptowany. Gdyby jednak wpisać prawdziwe dane, oszuści uzyskaliby dostęp do konta. W następnej fazie oszustwa, użytkownik trafia na stronę ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... wykryły i zneutralizowały 258 milionów szkodliwych programów. Do raportu wykorzystano dane zebrane z komputerów, na których zainstalowano oprogramowanie firmy Kaspersky Lab. ... bitcoinów, ale również zaczynał być stosowany jako metoda ukrywania rzeczywistych kont. W tym celu właściciele botnetu stworzyli specjalny serwer proxy, który współdziałał z ...
-
Ataki hakerskie na graczy w 2013 roku
... dane, upewnij się, że nadawcy można ufać. W razie wątpliwości skontaktuj się z oficjalną firmą, z której rzekomo pochodzi nadawca. Stosuj mocne i zróżnicowane hasła do swoich kont ...
-
10 milionów szkodliwych aplikacji mobilnych
... wcześniej tradycyjnego telefonu komórkowego. Obecnie cyberprzestępcy mają motywację do atakowania - prywatne dane i pieniądze. Co gorsza, mają też do tego narzędzia. Wystarczy, że przekonają ... efekcie każda osoba, której udało się złamać zabezpieczenie, mogła wejść w posiadanie kont e-mail do serwisów takich jak Twitter czy Flickr. Wybierając opcję ...
-
Bezpieczny internet na leżaku i pod palmą
... lub w hotelowych holach. Po sesji należy wylogować się ze wszystkich kont i usunąć historię przeglądanych stron. Sieci społecznościowe: Należy zachować ostrożność w informowaniu użytkowników serwisów społecznościowych o naszych wakacjach. Przestępcy wykorzystują takie dane, aby stworzyć mapę, na której zaznaczane są domy, których właściciele ...
-
10 porad: jak zadbać o bezpieczeństwo danych w sieci?
... naszego urządzenia, a tym samym - otrzymanie dostępu do kont społecznościowych i innych aplikacji przechowujących dane. Ostrożność wśród znajomych: jeśli zdarzyło Ci się otrzymać ... , które mogą posłużyć do kradzieży czy oszustwa takich jak: numer karty kredytowej, dane z dowodu osobistego, hasła logowania czy numer telefonu. „Od początku naszej ...
-
6 sposobów na silne hasło dostępu
... mówi się niemal bez ustanku. Podobnie zresztą, jak o stosowaniu różnych haseł do wielu kont. Niestety okazuje się, że dyskusji na ten temat jakby ciągle ... łączyć z innymi możliwymi kontami, aż trafią na takie, które wykorzystuje te same dane uwierzytelniające – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce. Przeciętny adres e-mail ...
-
5 kroków do bezpieczeństwa danych w administracji samorządowej
... Data Management™), prezentuje 5 wskazówek dotyczących skutecznej ochrony informacji. Według NIK, dane gromadzone i przetwarzane przez systemy IT urzędów gmin i miast są słabo chronione. ... urzędom zachowanie najwyższego poziomu bezpieczeństwa danych. Znajomość danych. Wiedza o tym, jakie dane są dostępne,miejscu ich przetwarzania, oraz o tym, kto ma ...
-
Platforma Steam na celowniku. Co zrobić, gdy konto zostało zhakowane?
... z bezpieczeństwem lub pochodzących od osób, które utraciły dostęp do swoich kont. Moje konto Steam zostało zhakowane. Co robić? Kiedy zdasz sobie sprawę, ... tym, co może się zdarzyć po włamaniu. Atakujący mogą na przykład wykorzystać dane osobowe, dane kontaktowe i inne informacje w celu przeprowadzenia za ich pomocą ataków phishingowych – ostrzega ...
Tematy: Steam, platforma Steam, gry wideo, gracze, cyberataki, ataki hakerów, cyberzagrożenia, kradzież danych -
10 wskazówek, jak bezpiecznie korzystać z telefonu
... kont. Jeden wyciek może w takiej sytuacji spowodować, że przestępca uzyska dostęp do wszystkich systemów, w których dane ...
-
Logistyka kontraktowa przebiła oczekiwania na 2023 r.
... kontekście bieżącego wpływu na sektor logistyczny w Polsce prezentują się ostatnie dane GUS dotyczące obrotów towarowych w handlu zagranicznym w okresie styczeń-maj 2023 r. ... Intela, ale także informacje Polskiej Agencji Inwestycji i Handlu (PAIH). Dane PAIH dotyczące bezpośrednich inwestycji zagranicznych (BIZ) realizowanych jej udziałem wskazują ...
-
5 najbardziej aktywnych grup ransomware wg Cisco Talos
... sieci swoich ofiar poprzez phishing, wykorzystując skradzione dane uwierzytelniające oraz publiczne aplikacje i protokół zdalnego pulpitu (RDP). Po uzyskaniu dostępu, ransomware rozprzestrzenia się w sieci, używając wstępnie skonfigurowanych zakodowanych poświadczeń lub poprzez naruszenie kont z rozszerzonymi uprawnieniami. LockBit może być także ...
-
Globalna logistyka rośnie we wszystkich obszarach
... także analizy Xeneta – platformy monitorującej rynek frachtu morskiego i lotniczego. Dane z początku sierpnia pokazują, że tylko w czerwcu z Chin do Europy Płn. wypłynęło ... do ożywienia światowego sektora logistycznego w wielu jego obszarach. Taki wniosek nasuwają dane Generalnej Agencji Celnej (GAC), która podała w połowie lipca, że Państwo Środka ...
-
Niebezpieczne zakupy świąteczne
... poufne dane podczas zakupów online lub internetowych transakcji bankowych. Pierwsza luka występująca w zabezpieczeniach programu MS Word umożliwia zdalne wykonywanie kodu za pomocą specjalnie spreparowanych plików. Cyberprzestępca wykorzystując to może uzyskać takie same uprawnienia, jak użytkownik lokalny. Użytkownicy, którzy do swoich kont mają ...
-
Atak pharming przez plik wideo o iPhone
... , czy adres jest wpisywany ręcznie w przeglądarkę, czy użytkownik korzysta z wyszukiwarki - zostaje przekierowany na fałszywą stronę. Tam wprowadza swoje poufne dane (numery kont, hasła itp.), które trafiają następnie w ręce cyberprzestępców. „Manipulowanie plikiem hostów nie wywołuje żadnych podejrzanych zmian w działaniu komputera. Nieświadomi ...
-
Transakcje online firm źle zabezpieczone
... wyświetlane na ekranie, takie jak numery rachunków bankowych, dane dostępowe, kody PIN itp. Sytuację pogarsza ryzykowne zachowanie użytkowników ... zauważa Panda Security w wyniku ataków dane bankowe firmy mogą zostać przechwycone przez cyberprzestępców, którzy w ten sposób uzyskują dostęp do kont swoich ofiar. „Niebezpieczeństwo związane ...
-
Ochrona danych i prywatność w Internecie
... podróży - lub do wszelkiego rodzaju sklepów internetowych, w których przechowywane są dane dotyczące kart kredytowych, profile wyszukiwania lub zainteresowania. Bez wątpienia jest to ... Zapomniałeś hasła" w celu ustalenia właściciela konta. Stosuj różne hasła do różnych kont online. W ten sposób jeżeli jedno z Twoich haseł zostanie złamane, konta, dla ...
-
Kaspersky Lab: szkodliwe programy VII 2011
... użytkowników modułami mobilnymi, aby zwiększyć szansę uzyskania dostępu do kont bankowych swoich ofiar. Dlatego użytkownicy powinni być bardzo ostrożni, gdy instalują ... przy użyciu złożonej składni wyszukiwania), wyszukiwarki te “wyrzucały” dane o klientach internetowych sex shopów oraz dane osobowe podróżnych, którzy kupili bilety kolejowe na ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... też, gdy komputer zostanie zainfekowany, cyberprzestępcy kradną informacje pozwalające im podszywać się pod innych ludzi. Mogą to być dane dostępowe do kont pocztowych, serwisów społecznościowych, czy komunikatorów internetowych. Wiadomości e-mail są także często wykorzystywane w atakach przeprowadzanych na organizacje. Wrześniowe statystyki ...
-
Jak chronić dziecko w Internecie?
... obcy ci uzyskują dostęp do bardzo wielu informacji o samym dziecku i jego rodzinie. Dane te są wykorzystywane na różne sposoby: mogą być sprzedane potencjalnym reklamodawcom i ... tylko to, co gdzieś napisało, ale też wszystkie hasła i loginy do wszelkich kont, jakie dziecko będzie posiadać. Jest to jedyna możliwość kontroli np. tego, co dziecko ...
-
Bezpieczeństwo IT: trendy 2012
... po iPada 2, a potem zastanawiać się, jak odtworzy wszystkie dane. Zamiast tego powinien być zawsze pewien, że jego dane osobiste i firmowe są chronione i że może je odzyskać ... przynależności danych. Poprzez wdrożenie oprogramowania, które daje głębszy wgląd w dane, organizacje ograniczą koszty pamięci masowej i będą wiedzieć, kiedy powinny wdrożyć ...
-
Smartfony a udostępnianie danych
... osobowych na smartfonach w niedużych organizacjach wymaga większej uwagi. Organizacje, które przetwarzają dane osobowe na urządzeniach mobilnych powinny odpowiedzieć sobie na pytanie, co ... się szczególnie na zasadach kiedy, jak i pod jakimi warunkami można przetwarzać dane osobowe - podkreśla Leszek Kępa. Cena postępu technologicznego Czy ceną postępu ...
-
Zalany laptop? 6 porad jak nie utracić danych
... dane w sytuacjach pozornie beznadziejnych. Z doświadczenia wiemy, że woda nie jest czynnikiem uniemożliwiającym przywrócenie danych. Przywracaliśmy dane z dysku ... nośników które ucierpiały podczas ataku huraganu Katrina w 2005 roku. Wielokrotnie przywracaliśmy dane po nawiedzających nasz kraj powodziach, a także po powodziach jakie nawiedziły ...
-
Guerilla atakuje Google Play
... metodę płatności. W celu realizowania omawianych kampanii cyberprzestępcy tworzą wiele fałszywych kont w Sklepie Play lub infekują urządzenia ofiar specjalnym programem, który potajemnie ... czy certyfikatów uwierzytelniających, wymaganych do komunikowania się aplikacji z usługami Google (dane te nie są dostępne dla zwykłych aplikacji na urządzeniach ...
-
Internetowy hejter: jak z nim walczyć zgodnie z prawem?
... niezwłocznie zabezpieczyć dane informatyczne przechowywane na nośnikach lub w systemach informatycznych. Również dysponenci oraz użytkownicy urządzenia zawierającego dane, ... poczty elektronicznej kont pocztowych, którymi posługiwali się autorzy zniesławiających wpisów, o udostępnienie danych osobowych posiadaczy tychże kont pocztowych, 6. ...
-
10 faktów i mitów nt. bezpieczeństwa w sieci
... bezpieczne strony, antywirus nie jest mi potrzebny. VPN szyfruje aktywność w sieci. Dane przechowywane w chmurze są podatne na wyciek. Które z tych stwierdzeń jest prawdziwe, a ... nie będziemy zmuszeni do zapamiętywania szeregu haseł do wielu różnych kont. Tak naprawdę jest to jednak błędne myślenie, które może spowodować wiele problemów. Wystarczy ...
-
Prywatna poczta elektroniczna pracowników pełna służbowych spraw
... więcej e-maili. Tylko w 2020 r. użytkownicy wirtualnych skrzynek wysłali i odebrali łącznie 6 mld wiadomości, a pojedynczy użytkownik skrzynki wysyła i odbiera rocznie 2524 wiadomości (dane home.pl). Niektóre z nich trafiają na prywatną pocztę elektroniczną pracowników. Jak wynika z badania Grupy Progres, niemal jedna trzecia naszych rodaków ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają