-
10 milionów szkodliwych aplikacji mobilnych
... wcześniej tradycyjnego telefonu komórkowego. Obecnie cyberprzestępcy mają motywację do atakowania - prywatne dane i pieniądze. Co gorsza, mają też do tego narzędzia. Wystarczy, że przekonają ... efekcie każda osoba, której udało się złamać zabezpieczenie, mogła wejść w posiadanie kont e-mail do serwisów takich jak Twitter czy Flickr. Wybierając opcję ...
-
Bezpieczny internet na leżaku i pod palmą
... lub w hotelowych holach. Po sesji należy wylogować się ze wszystkich kont i usunąć historię przeglądanych stron. Sieci społecznościowe: Należy zachować ostrożność w informowaniu użytkowników serwisów społecznościowych o naszych wakacjach. Przestępcy wykorzystują takie dane, aby stworzyć mapę, na której zaznaczane są domy, których właściciele ...
-
10 porad: jak zadbać o bezpieczeństwo danych w sieci?
... naszego urządzenia, a tym samym - otrzymanie dostępu do kont społecznościowych i innych aplikacji przechowujących dane. Ostrożność wśród znajomych: jeśli zdarzyło Ci się otrzymać ... , które mogą posłużyć do kradzieży czy oszustwa takich jak: numer karty kredytowej, dane z dowodu osobistego, hasła logowania czy numer telefonu. „Od początku naszej ...
-
6 sposobów na silne hasło dostępu
... mówi się niemal bez ustanku. Podobnie zresztą, jak o stosowaniu różnych haseł do wielu kont. Niestety okazuje się, że dyskusji na ten temat jakby ciągle ... łączyć z innymi możliwymi kontami, aż trafią na takie, które wykorzystuje te same dane uwierzytelniające – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce. Przeciętny adres e-mail ...
-
5 kroków do bezpieczeństwa danych w administracji samorządowej
... Data Management™), prezentuje 5 wskazówek dotyczących skutecznej ochrony informacji. Według NIK, dane gromadzone i przetwarzane przez systemy IT urzędów gmin i miast są słabo chronione. ... urzędom zachowanie najwyższego poziomu bezpieczeństwa danych. Znajomość danych. Wiedza o tym, jakie dane są dostępne,miejscu ich przetwarzania, oraz o tym, kto ma ...
-
Platforma Steam na celowniku. Co zrobić, gdy konto zostało zhakowane?
... z bezpieczeństwem lub pochodzących od osób, które utraciły dostęp do swoich kont. Moje konto Steam zostało zhakowane. Co robić? Kiedy zdasz sobie sprawę, ... tym, co może się zdarzyć po włamaniu. Atakujący mogą na przykład wykorzystać dane osobowe, dane kontaktowe i inne informacje w celu przeprowadzenia za ich pomocą ataków phishingowych – ostrzega ...
Tematy: Steam, platforma Steam, gry wideo, gracze, cyberataki, ataki hakerów, cyberzagrożenia, kradzież danych -
10 wskazówek, jak bezpiecznie korzystać z telefonu
... kont. Jeden wyciek może w takiej sytuacji spowodować, że przestępca uzyska dostęp do wszystkich systemów, w których dane ...
-
Logistyka kontraktowa przebiła oczekiwania na 2023 r.
... kontekście bieżącego wpływu na sektor logistyczny w Polsce prezentują się ostatnie dane GUS dotyczące obrotów towarowych w handlu zagranicznym w okresie styczeń-maj 2023 r. ... Intela, ale także informacje Polskiej Agencji Inwestycji i Handlu (PAIH). Dane PAIH dotyczące bezpośrednich inwestycji zagranicznych (BIZ) realizowanych jej udziałem wskazują ...
-
5 najbardziej aktywnych grup ransomware wg Cisco Talos
... sieci swoich ofiar poprzez phishing, wykorzystując skradzione dane uwierzytelniające oraz publiczne aplikacje i protokół zdalnego pulpitu (RDP). Po uzyskaniu dostępu, ransomware rozprzestrzenia się w sieci, używając wstępnie skonfigurowanych zakodowanych poświadczeń lub poprzez naruszenie kont z rozszerzonymi uprawnieniami. LockBit może być także ...
-
Globalna logistyka rośnie we wszystkich obszarach
... także analizy Xeneta – platformy monitorującej rynek frachtu morskiego i lotniczego. Dane z początku sierpnia pokazują, że tylko w czerwcu z Chin do Europy Płn. wypłynęło ... do ożywienia światowego sektora logistycznego w wielu jego obszarach. Taki wniosek nasuwają dane Generalnej Agencji Celnej (GAC), która podała w połowie lipca, że Państwo Środka ...
-
Niebezpieczne zakupy świąteczne
... poufne dane podczas zakupów online lub internetowych transakcji bankowych. Pierwsza luka występująca w zabezpieczeniach programu MS Word umożliwia zdalne wykonywanie kodu za pomocą specjalnie spreparowanych plików. Cyberprzestępca wykorzystując to może uzyskać takie same uprawnienia, jak użytkownik lokalny. Użytkownicy, którzy do swoich kont mają ...
-
Atak pharming przez plik wideo o iPhone
... , czy adres jest wpisywany ręcznie w przeglądarkę, czy użytkownik korzysta z wyszukiwarki - zostaje przekierowany na fałszywą stronę. Tam wprowadza swoje poufne dane (numery kont, hasła itp.), które trafiają następnie w ręce cyberprzestępców. „Manipulowanie plikiem hostów nie wywołuje żadnych podejrzanych zmian w działaniu komputera. Nieświadomi ...
-
Transakcje online firm źle zabezpieczone
... wyświetlane na ekranie, takie jak numery rachunków bankowych, dane dostępowe, kody PIN itp. Sytuację pogarsza ryzykowne zachowanie użytkowników ... zauważa Panda Security w wyniku ataków dane bankowe firmy mogą zostać przechwycone przez cyberprzestępców, którzy w ten sposób uzyskują dostęp do kont swoich ofiar. „Niebezpieczeństwo związane ...
-
Ochrona danych i prywatność w Internecie
... podróży - lub do wszelkiego rodzaju sklepów internetowych, w których przechowywane są dane dotyczące kart kredytowych, profile wyszukiwania lub zainteresowania. Bez wątpienia jest to ... Zapomniałeś hasła" w celu ustalenia właściciela konta. Stosuj różne hasła do różnych kont online. W ten sposób jeżeli jedno z Twoich haseł zostanie złamane, konta, dla ...
-
Kaspersky Lab: szkodliwe programy VII 2011
... użytkowników modułami mobilnymi, aby zwiększyć szansę uzyskania dostępu do kont bankowych swoich ofiar. Dlatego użytkownicy powinni być bardzo ostrożni, gdy instalują ... przy użyciu złożonej składni wyszukiwania), wyszukiwarki te “wyrzucały” dane o klientach internetowych sex shopów oraz dane osobowe podróżnych, którzy kupili bilety kolejowe na ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... też, gdy komputer zostanie zainfekowany, cyberprzestępcy kradną informacje pozwalające im podszywać się pod innych ludzi. Mogą to być dane dostępowe do kont pocztowych, serwisów społecznościowych, czy komunikatorów internetowych. Wiadomości e-mail są także często wykorzystywane w atakach przeprowadzanych na organizacje. Wrześniowe statystyki ...
-
Jak chronić dziecko w Internecie?
... obcy ci uzyskują dostęp do bardzo wielu informacji o samym dziecku i jego rodzinie. Dane te są wykorzystywane na różne sposoby: mogą być sprzedane potencjalnym reklamodawcom i ... tylko to, co gdzieś napisało, ale też wszystkie hasła i loginy do wszelkich kont, jakie dziecko będzie posiadać. Jest to jedyna możliwość kontroli np. tego, co dziecko ...
-
Bezpieczeństwo IT: trendy 2012
... po iPada 2, a potem zastanawiać się, jak odtworzy wszystkie dane. Zamiast tego powinien być zawsze pewien, że jego dane osobiste i firmowe są chronione i że może je odzyskać ... przynależności danych. Poprzez wdrożenie oprogramowania, które daje głębszy wgląd w dane, organizacje ograniczą koszty pamięci masowej i będą wiedzieć, kiedy powinny wdrożyć ...
-
Smartfony a udostępnianie danych
... osobowych na smartfonach w niedużych organizacjach wymaga większej uwagi. Organizacje, które przetwarzają dane osobowe na urządzeniach mobilnych powinny odpowiedzieć sobie na pytanie, co ... się szczególnie na zasadach kiedy, jak i pod jakimi warunkami można przetwarzać dane osobowe - podkreśla Leszek Kępa. Cena postępu technologicznego Czy ceną postępu ...
-
Zalany laptop? 6 porad jak nie utracić danych
... dane w sytuacjach pozornie beznadziejnych. Z doświadczenia wiemy, że woda nie jest czynnikiem uniemożliwiającym przywrócenie danych. Przywracaliśmy dane z dysku ... nośników które ucierpiały podczas ataku huraganu Katrina w 2005 roku. Wielokrotnie przywracaliśmy dane po nawiedzających nasz kraj powodziach, a także po powodziach jakie nawiedziły ...
-
Guerilla atakuje Google Play
... metodę płatności. W celu realizowania omawianych kampanii cyberprzestępcy tworzą wiele fałszywych kont w Sklepie Play lub infekują urządzenia ofiar specjalnym programem, który potajemnie ... czy certyfikatów uwierzytelniających, wymaganych do komunikowania się aplikacji z usługami Google (dane te nie są dostępne dla zwykłych aplikacji na urządzeniach ...
-
Internetowy hejter: jak z nim walczyć zgodnie z prawem?
... niezwłocznie zabezpieczyć dane informatyczne przechowywane na nośnikach lub w systemach informatycznych. Również dysponenci oraz użytkownicy urządzenia zawierającego dane, ... poczty elektronicznej kont pocztowych, którymi posługiwali się autorzy zniesławiających wpisów, o udostępnienie danych osobowych posiadaczy tychże kont pocztowych, 6. ...
-
10 faktów i mitów nt. bezpieczeństwa w sieci
... bezpieczne strony, antywirus nie jest mi potrzebny. VPN szyfruje aktywność w sieci. Dane przechowywane w chmurze są podatne na wyciek. Które z tych stwierdzeń jest prawdziwe, a ... nie będziemy zmuszeni do zapamiętywania szeregu haseł do wielu różnych kont. Tak naprawdę jest to jednak błędne myślenie, które może spowodować wiele problemów. Wystarczy ...
-
Prywatna poczta elektroniczna pracowników pełna służbowych spraw
... więcej e-maili. Tylko w 2020 r. użytkownicy wirtualnych skrzynek wysłali i odebrali łącznie 6 mld wiadomości, a pojedynczy użytkownik skrzynki wysyła i odbiera rocznie 2524 wiadomości (dane home.pl). Niektóre z nich trafiają na prywatną pocztę elektroniczną pracowników. Jak wynika z badania Grupy Progres, niemal jedna trzecia naszych rodaków ...
-
Botnet Qakbot znów atakuje
... się na przykład pod klienta, a następnie zachęcają do otwarcia złośliwego załącznika. Po zainfekowaniu komputera botnet może wykradać hasła do banku, dane z kont, a nawet informacje o innych urządzeniach w pobliżu. Od złośliwej faktury do kradzieży danych W ostatnich miesiącach botnet Qakbot jest częściej wykorzystywany przez cyberprzestępców ...
Tematy: botnety, Qakbot, cyberataki, cyberzagrożenia, ataki hakerów, cyberprzestępcy, fałszywe maile, spam -
Dziecko i komputer służbowy. 5 wskazówek dotyczących współdzielenia urządzeń
... domowych. 1) Twórz konta gościnne Pozwalanie swoim pracownikom na tworzenie kont gościnnych, ograniczy dostęp innych członków rodziny do systemów biznesowych, ... weryfikacyjny zwiększy bezpieczeństwo wrażliwych systemów. 3) Chroń wrażliwe dane biznesowe Nie wszystkie dane wymagają jednakowej ochrony, dlatego warto chronić te najbardziej ...
-
Jak nie paść ofiarą phishingu na wakacjach?
... potencjalnym wyłudzeniu. Kolejnym krokiem jest natychmiastowa zmiana haseł do wszystkich kont, których dane logowania mogły zostać przechwycone – zwłaszcza do bankowości elektronicznej, ... szpiegującym. Po zakończonym pobycie pamiętajmy także o wylogowaniu się ze swoich prywatnych kont (jak Netflix czy YouTube) na telewizorze w pokoju hotelowym, aby ...
-
Elektroniczna gospodarka w Polsce 2006
... większości Windows (1692 gminy), Novell (291 gmin) i Linux (132 gminy). Dane przechowywane są przede wszystkim w bazie dBase (934 gminy) i MS SQL ( ... walutach, system pobiera 2,5 proc. za wymianę. Odbiór płatności jest darmowy w przypadku kont prywatnych, właściciele kont firmowych zobligowani są do płacenia prowizji w wysokości 1,9 proc. - 3,4 proc ...
-
Mistrzostwa 2008 a ataki internetowe
... jedno z licznych zagrożeń. W polu zainteresowania przestępców znajdują się przede wszystkim dane do kont bankowych, pozyskiwane z pomocą złośliwych programów, umieszczanych w spamie bądź na stronach ... Tu z kolei rozpocznie się akcja pozyskiwania przez złodziei dostępu do kont bankowych, kart kredytowych oraz poczty elektronicznej ofiar.” Ataki na ...
-
Techniki prezentacji - pytania i odpowiedzi
... z czasów szkolnych. Wskaż na daną osobę nieco chaotycznie, w taki sposób, aby kilka osób naraz pomyślało, że to właśnie one otrzymały dane pytanie. Wzrasta wtedy prawdopodobieństwo tego, że ta osoba spośród wskazanych, która jest najlepiej przygotowana do odpowiedzi, pomyśli, że pytanie jest ...
-
Zagrożenia na portalach społecznościowych
... administratorów. Niektóre z błędów poddawane są naprawie, ale inne jeszcze nie zostały odkryte. Spam 2.0 – kolejny możliwy powód, dla którego cyberprzestępcy wyłudzają dane z kont użytkowników serwisów społecznościowych (lub infekują je robakami, takimi jak Koobface), to wykorzystywanie informacji do celów reklamy i wysyłania spamu. Co należy ...
-
Kradzież pieniędzy online coraz częstsza
... potrafiące uzyskać dostęp do kont internetowych oraz nowe sposoby obejścia stosowanych przez banki narzędzi bezpieczeństwa. Nie ma nic dziwnego w tym, że cyberprzestępcy wolą atakować komputery użytkowników niż dobrze zabezpieczone infrastruktury IT banków, ponieważ o wiele łatwiej jest ukraść dane z prywatnego urządzenia. Jednocześnie użytkownicy ...
-
5 rad dla dla entuzjastów gier online
... incydentów związanych z naruszeniem bezpieczeństwa danych czy też przejęciem kont. Dodatkowo muszą jeszcze chronić profile i postaci używane w czasie ... dane osobiste, upewnij się, że nadawca jest wiarygodny. W razie wątpliwości skontaktuj się z firmą, która została oficjalnie wskazana w ofercie. Stosuj silne hasła, różne dla poszczególnych kont ...
-
Facebook po 12 latach: większy, lepszy, ale czy bezpieczniejszy?
... , cyberprzestępcy wykorzystywali coraz to bardziej podstępne sztuczki, aby zyskać dostęp do kont użytkowników. I właśnie z uwagi na takie ataki, a także fakt, że użytkownicy na ... fałszywa strona logowania wyglądająca jak prawdziwa. Jest ona wykorzystywana aby pozyskać dane logowania do portalu użytkowników. Jaką radę mają eksperci z firmy ESET? ...
-
Fundusze unijne - prawie 62 mld euro dla Polski
... instytucje publiczne odpowiedzialne w poszczególnych krajach za zbieranie i przetwarzanie danych nt. funduszy unijnych (stan na 31 grudnia 2015 roku). W raporcie uwzględniono dane z Polski, Bułgarii, Czech, Estonii, Węgier, Łotwy, Litwy, Rumunii, Słowacji, Słowenii i Chorwacji.