-
Rynek nieruchomości i kredytów IV kw. 2011
... , jak i wartość – 10,8 miliarda złotych udzielonych kredytów okazały się słabsze o odpowiednio 13,02% i 15,54% od wyników z III kwartału. Niestety dane są również znacznie niższe niż w 2010 roku. Jedynym wskaźnikiem akcji kredytowej, który osiągnął swoje maksimum w historii, okazała się średnia wartość ...
-
Gdzie na wyjazdy turystyczne poza sezonem?
... na inny kontynent wybieramy zazwyczaj albo przewoźnika krajowego lub linie regularne, które oferują najlepsza cenę biletu. „Nie dziwią nas te dane, ponieważ w Polsce oferta przewoźników nisko-kosztowych dotyczy Europy. Dodatkowo, latając tradycyjnymi liniami lotniczymi mamy zapewniony nieco wyższy standard podróży - korzystamy z wygodnych ...
-
Cyberprzestępczość - aresztowania VI 2013
... banków, skąd zdobyli informacje o ich klientach i przelali pieniądze z legalnych kont na przedpłacone karty debetowe. Skradzione pieniądze zostały wypłacone z bankomatów w ... skradzionymi kartami kredytowymi. FBI poinformowało, że za pośrednictwem forum sprzedano dane dotyczące ponad miliona kart kredytowych, a związany z nimi cyberprzestępczy zysk ...
-
Atak hakerski na Crytek
... Club oraz serwisu uplay firmy Ubisoft. W czerwcu metodą prób i błędów, fachowo nazywaną przez ekspertów brute force, hakerzy odgadli dane dostępowe do 24 tys. kont użytkowników serwisu Nintendo Club. Nieco wcześniej Ubisoft, po wykryciu próby kradzieży danych ze swojej bazy, poprosił użytkowników platformy ...
-
Nowy Kaspersky Internet Security for Mac
... walki z cyberzagrożeniami jest ochrona informacji osobistych podawanych przez użytkownika na stronach - mogą to być loginy, hasła, numery kont bankowych, adresy, numery telefonów i inne dane. KIS for Mac został wyposażony w klawiaturę wirtualną, która pozwala na podawanie wrażliwych informacji bez ryzyka przechwycenia ich przez ...
-
Szkodliwe programy 2013
... ds. badań i analiz (GReAT), Kaspersky Lab. Kradzież pieniędzy – poprzez bezpośredni dostęp do kont bankowych lub kradzież poufnych danych – nie jest jedynym motywem osób ... przechowywanych na komputerze. Mogą poinformować użytkownika, że aby odzyskać swoje dane, musi zapłacić okup. Tak było w przypadku trojana Cryptolocker. Cyberprzestępcy dają ...
-
Numer konta bankowego: nie kopiuj podczas przelewu
... przelewu internetowego. Celem złośliwego programu jest kradzież pieniędzy z kont bankowych Polaków. Twórcą wykrytego zagrożenia jest najprawdopodobniej Polak. Zagrożenie ... pozwoliła ustalić, że zagrożenie podmienia skopiowany przez ofiarę numer rachunku na dane konta w banku PKO BP. Istnieje prawdopodobieństwo, że twórcą opisywanego zagrożenia ...
-
Dobre hasło dostępu podstawą zabezpieczeń
... o instrukcję dalszego postępowania - W SuperHost tłumaczymy klientom, jak „krok po kroku” odzyskać swoje dane, a następnie radzimy, jak ustrzec się przed kolejnymi włamaniami. - dodaje Karol Suchoński. Wybór haseł do skrzynek mailowych, kont bankowych oraz stron www powinien odbywać się według kilku prostych zasad. W przeciwnym ...
-
ESET: zagrożenia internetowe II 2014
... , w tym dużych, małych liter, cyfr i znaków specjalnych) i logować się do swoich kont bezpośrednio w przeglądarce lub sprawdzonej aplikacji, nigdy za pośrednictwem linku przesłanego przez ... użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej ...
-
Europa: wydarzenia tygodnia 42/2014
... na wszystkich kierunkach". Kryzys w strefie euro nie został jeszcze pokonany - ostrzega prasa w Niemczech. To brzmi niepokojąco, a opinię tę uwiarygadniają najnowsze dane z Grecji. Grecja znowu musi słono płacić za pożyczanie pieniędzy na rynkach. Rentowność greckich obligacji wzrosła do ośmiu procent, a giełda w Atenach ...
-
Przechowywanie haseł w menedżerach przestaje być bezpieczne
... użytkowników jest tego świadoma, dlatego na popularności zyskują menadżery haseł, przechowujące dane logowania w jednym miejscu. Jednak i na to cyberprzestępcy znaleźli sposób – ... haseł – Password Safe lub KeePass. Wraz z rosnącą liczbą wykorzystywanych przez nas kont i usług, używanie menedżera haseł staje się coraz bardziej wskazane. Należy jednak ...
-
Rzetelna firma przeważnie z Wielkopolski
... FairPay, w ramach którego gromadzimy i udostępniamy informacje o terminowych płatnościach z ostatnich 12 miesięcy. Dzięki temu łatwiej będzie znaleźć uczciwego kooperanta w oparciu o twarde dane, a nie stereotypy – mówi Jakub Kostecki. – Zdajemy sobie sprawę, jak ważne jest dla firm posiadanie nie tylko przekonań i domysłów o tym, jacy ...
-
Media tradycyjne i cyfrowe: prognozy 2015
... bardziej skupić i zwiększyć tam inwestycje. Można tu podać przykład niemieckiej platformy społecznościowej, która przekonała się, że może wyrazić wszystkie skomplikowane dane gromadzone na swojej witrynie za pomocą jednego najważniejszego wskaźnika, a mianowicie „dziennej liczby aktywnych użytkowników” (daily active users). Jeżeli ten wskaźnik ...
Tematy: media, media cyfrowe, telewizja, Internet, multiscreen, reklama online, Bid Data, reklama telewizyjna -
Trojan bankowy podszywa się pod legalną aplikację na Androida
... żądań typu POST: IMEI nazwa operatora sieci mobilnej adres MAC karty Bluetooth dane o dostępności aplikacji QIWI Wallet wersja API urządzenia wersja trojana ... przychodzących wiadomości SMS. Używając tych metod, cyberprzestępcy potrafią wykradać pieniądze z kont bankowych użytkowników (wysyłając komendy SMS do przesłania pieniędzy z konta ofiary na ...
-
Europa: wydarzenia tygodnia 46/2015
... Zgodne z konsensusem okazały się dane z Niemiec oraz z Francji. Nieco słabsze odczyty poznaliśmy z całej strefy euro, a pozytywnie zaskoczyły dane z Polski. Ważne dane pojawią się ... może nadarzyć się już o godzinie 14:30, gdy nadejdą dane ze Stanów. Pozytywnie zaskoczyły dane o wstępnym PKB dla Polski. Odczyty wyniosły odpowiednio 0,9% k/k oraz 3,6% ...
-
Świat: wydarzenia tygodnia 10/2016
... zagraniczne. Według Departamentu Obrony tylko taka suma nie zagraża bezpieczeństwu planowanych operacji wywiadowczych. Oświadczono jednocześnie, iż żadne inne dane budżetowe nie będą ujawniane ze względów bezpieczeństwa. Źródło: portal GlobalSecurity.org z 09.02.2016 Autor: Profesjonalny Wywiad Gospodarczy Skarbiec Sp ...
-
Handel zagraniczny: Włochy lepiej omijać?
... i ceramiki. Ponadto eksportujemy do Włoch wyroby motoryzacyjne, metale i wyroby metalurgiczne (pochodna działalności w Polsce dużych włoskich inwestorów z tych branż). - Najnowsze dane z GUS, wg. których w styczniu br. polski eksport rósł dynamiczniej niż import z Włoch, zwłaszcza za sprawa przemysłu spożywczego znajduje odzwierciedlenie na ...
-
Finanse w związku: lubimy podglądać konto partnera, a kobiety ukrywają wydatki
... czasem im się to udaje, pozostałym 16 proc. nigdy się nie udało zaoszczędzić nawet drobnych kwot. Razem lepiej spłacamy kredyty Dane zgromadzone w Biurze Informacji Kredytowej pokazują z kolei, że lepiej radzimy sobie ze spłatą zobowiązań kredytowych, gdy zaciągamy je wspólnie – dotyczy to ...
-
Różowy podatek. Czy kobiece zakupy kosztują drożej?
... ceny produktów z wybranych kategorii na porównywarce cen idealo.pl. W analizie wykorzystano dane dotyczące najniższych cen ofert 123 produktów z kategorii Zapachy damskie i ... danych o cenach: 23.08.2016, godz. 14:00. W analizie wykorzystano dane dotyczące dane dotyczące najniższych cen ofert wszystkich produktów z kategorii Pielęgnacja twarzy, ...
-
Nie bądź jak Pippa Middleton, chroń nagie zdjęcia partnera
... wszystkim użytkownikom przechowującym dane w chmurach takich jak iCloud czy Google Drive stosować dwuetapową weryfikację. To nie pierwszy przypadek, gdy zdjęcia sławnej osoby stały się celem kradzieży. W 2014 roku nagie zdjęcia Jennifer Lawrence, Kirsten Dunst i kilkudziesięciu innych celebrytek zostały skradzione z kont iCloud i Google ...
-
Nowy trojan bankowy ma na koncie już 16 tys. ofiar
... stron phisingowych. Zamysłem twórców tego trojana było stworzenie zagrożenia, które będzie kraść dane na skalę międzynarodową. Cel ten został osiągnięty. Trojan bo uzyskaniu ... Są one wykorzystywane do tworzenia wiadomości phishingowych służących do przechwycenia haseł z kont Gmail użytkowników. Szkodnik potrafi również nałożyć się na Sklep Play ...
-
Rejestry medyczne w niebezpieczeństwie
... się, że na czarnym rynku wykradzione z medycznych baz dane są warte więcej niż loginy i hasła do kont czy dane kart kredytowych. Na czym dokładnie polega ta ... oszustw popełnianych poza sektorem medycznym. Do jakich procederów mogą służyć skradzione dane? Możliwości jest wiele. Informacje o ubezpieczeniach zdrowotnych mogą być chociażby wykorzystywane ...
-
Oferty pracy za granicą ciągle kuszące
... , za dzień a może miesiąc lub w formie prowizji. Należy także zwrócić szczególną uwagę z kim zawieramy umowę – czy firma ma adres, siedzibę, dane kontaktowe i stronę internetową. Jeśli nie jesteśmy w stanie tego sprawdzić lub np. już sam adres mailowy osoby, z którą się kontaktujemy wyda ...
-
Co 4. firma doświadczyła kradzieży danych z chmury publicznej
... publicznej, a tylko 16% twierdzi, że tego nie robi. Najczęściej, w przypadku 61% organizacji, są to dane osobowe klientów. Około 40% respondentów przechowuje w chmurze również dokumentację wewnętrzną, dane kart płatniczych, dane osobowe personelu lub nadane przez rząd identyfikatory. Wreszcie około 30% gromadzi w chmurze własność intelektualną ...
-
Car sharing i cyberprzestępcy
... że szkodliwi użytkownicy już teraz czerpią korzyści finansowe ze skradzionych kont do aplikacji umożliwiających współdzielenie przejazdów. Lista wykrytych luk w ... wszelkich danych osobowych wprowadzanych przez ofiarę (login, hasło, PIN, adres, dane karty płatniczej itd.). Brak ochrony przed inżynierią wsteczną aplikacji. W efekcie przestępca może ...
-
Trendy w e-commerce na 2019 rok
... także poznać zachowania klientów wchodzących na konkretną stronę i wykorzystać te dane, aby zoptymalizować zarówno jej treść, jak i wygodę obsługi. Ta technologia ... . Skanery i kamery rozmieszczone w sklepie rozliczą wszystkie zakupione produkty za pomocą kont użytkowników. Firma Alibaba otworzyła sklep stacjonarny FashionAl, w którym użytkownicy ...
-
Lato, czyli czas na phishing
... użytkownicy się łączą, atakujący może podsłuchiwać ruch sieciowy i kraść nazwy kont, hasła oraz wyświetlać wszelkie załączniki, do których użytkownik uzyskuje dostęp, ... weryfikowany jest podmiot, dla którego certyfikat został wydany. Certyfikaty SSL/TLS chronią dane przesyłane między witryną a przeglądarkami użytkowników końcowych. Można także ...
-
Co nowego w Gadu-Gadu?
... teraz możliwość zarejestrowania konta firmowego, gdzie mogą zamieścić swoje dane teleadresowe i opis działalności. Dotychczas musiały zakładać konta takie same, ... z komunikatora. Weryfikacja numerem telefonu pozwoli pozbyć się skuteczniej fałszywych kont i wyeliminować działania naruszające zasady społeczności GG. Weryfikacja SMS dotyczy wyłącznie ...
-
Silne hasło i co jeszcze? Cyberhigiena w czasie pracy hybrydowej
... osób używa jednego hasła lub jego nieznacznie zróżnicowanych wariantów do różnych kont. Gdy np. na końcu zamiast „1” wstawimy „2” ze względu na wymóg aktualizacji, ... operacyjnych telefonów komórkowych pojawiają się okienka z pytaniem „Czy chcesz udostępnić tej aplikacji dane przesyłane w wiadomościach SMS” lub „Czy są to uprawnienia, które chcesz ...
-
5 zasad cyberbezpieczeństwa
... kont i systemów. W minionym roku w Polsce zostało zgłoszonych niemal 35 tys. tego typu ataków, o jedną trzecią więcej niż w 2021 roku – informuje CERT. Chroń swoje dane Dla przestępców cenne są dane ... nie dokonają przelewu. Mogą wyłudzić od nas niezbędne dane, albo zainstalować nam złośliwe oprogramowanie, które pozwoli na śledzenie naszych poczynań ...
-
BrutePrint, nowe zagrożenie dla telefonów z Androidem
... są wprowadzane do skutku, jakim jest uzyskanie nieautoryzowanego dostępu do kont, systemów lub sieci. Chińskim naukowcom z Tencent Labs i Uniwersytetu Zhejiang udało ... przesyłanych pomiędzy dwoma stronami). Możliwe jest to dzięki temu, że dane biometryczne w szeregowym interfejsie peryferyjnym (SPI) czytników linii papilarnych były nieodpowiednio ...
-
Social media: słupy z ogłoszeniami o pracę?
... wykorzystują najczęściej LinkedIna (57 proc). NAJWAŻNIEJSZE JEST DOPASOWANIE STRATEGII DO ODBIORCÓW Powyższe dane wskazują na to, że w przypadku każdej z grup, najpopularniejszym medium pozostaje ... z pracą (35%) Nie ma tam ciekawych ofert pracy (38%) Nie mam kont w social media (22%) Trzy najczęściej wskazywane odpowiedzi. Źródło: badanie Hays ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy ... z mechanizmami płatności, obserwowania kont na portalach społecznościowych, a nawet wysyłania wcześniej napisanych wiadomości e-mail z kont ofiar. Oznacza to, że cyberprzestępcy ...
-
Jak reklamy wpływają na dzieci i czy możemy je chronić?
... złośliwe oprogramowanie lub prowadziły do oszustw phishingowych. Co więcej, nawet renomowane firmy mogą nadmiernie wykorzystywać elementy śledzące w reklamach i gromadzić dane wrażliwe dzieci bez zgody ich rodziców. Ochrona przed tymi zagrożeniami wymaga zaawansowanych środków cyberbezpieczeństwa oraz ścisłego nadzoru rodzicielskiego. Narzędzia ...
-
Niespodziewany SMS? Oszuści mogą wyczyścić Twoje konto
... przestrzeni internetu i telekomunikacji nietrudno napotkać na próby wyłudzenia danych czy pieniędzy z kont bankowych. Kradzieże tożsamości, danych z kart płatniczych, fałszywe linki ... zdarzeń, przypominający domino. Gdy ofiara wprowadzi w złośliwej aplikacji bankowej swoje dane uwierzytelniające, atakujący uzyskuje dostęp do jej konta. Następnie ...