-
Szkodliwe programy 2013
... ds. badań i analiz (GReAT), Kaspersky Lab. Kradzież pieniędzy – poprzez bezpośredni dostęp do kont bankowych lub kradzież poufnych danych – nie jest jedynym motywem osób ... przechowywanych na komputerze. Mogą poinformować użytkownika, że aby odzyskać swoje dane, musi zapłacić okup. Tak było w przypadku trojana Cryptolocker. Cyberprzestępcy dają ...
-
Numer konta bankowego: nie kopiuj podczas przelewu
... przelewu internetowego. Celem złośliwego programu jest kradzież pieniędzy z kont bankowych Polaków. Twórcą wykrytego zagrożenia jest najprawdopodobniej Polak. Zagrożenie ... pozwoliła ustalić, że zagrożenie podmienia skopiowany przez ofiarę numer rachunku na dane konta w banku PKO BP. Istnieje prawdopodobieństwo, że twórcą opisywanego zagrożenia ...
-
Dobre hasło dostępu podstawą zabezpieczeń
... o instrukcję dalszego postępowania - W SuperHost tłumaczymy klientom, jak „krok po kroku” odzyskać swoje dane, a następnie radzimy, jak ustrzec się przed kolejnymi włamaniami. - dodaje Karol Suchoński. Wybór haseł do skrzynek mailowych, kont bankowych oraz stron www powinien odbywać się według kilku prostych zasad. W przeciwnym ...
-
ESET: zagrożenia internetowe II 2014
... , w tym dużych, małych liter, cyfr i znaków specjalnych) i logować się do swoich kont bezpośrednio w przeglądarce lub sprawdzonej aplikacji, nigdy za pośrednictwem linku przesłanego przez ... użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej ...
-
Europa: wydarzenia tygodnia 42/2014
... na wszystkich kierunkach". Kryzys w strefie euro nie został jeszcze pokonany - ostrzega prasa w Niemczech. To brzmi niepokojąco, a opinię tę uwiarygadniają najnowsze dane z Grecji. Grecja znowu musi słono płacić za pożyczanie pieniędzy na rynkach. Rentowność greckich obligacji wzrosła do ośmiu procent, a giełda w Atenach ...
-
Przechowywanie haseł w menedżerach przestaje być bezpieczne
... użytkowników jest tego świadoma, dlatego na popularności zyskują menadżery haseł, przechowujące dane logowania w jednym miejscu. Jednak i na to cyberprzestępcy znaleźli sposób – ... haseł – Password Safe lub KeePass. Wraz z rosnącą liczbą wykorzystywanych przez nas kont i usług, używanie menedżera haseł staje się coraz bardziej wskazane. Należy jednak ...
-
Rzetelna firma przeważnie z Wielkopolski
... FairPay, w ramach którego gromadzimy i udostępniamy informacje o terminowych płatnościach z ostatnich 12 miesięcy. Dzięki temu łatwiej będzie znaleźć uczciwego kooperanta w oparciu o twarde dane, a nie stereotypy – mówi Jakub Kostecki. – Zdajemy sobie sprawę, jak ważne jest dla firm posiadanie nie tylko przekonań i domysłów o tym, jacy ...
-
Media tradycyjne i cyfrowe: prognozy 2015
... bardziej skupić i zwiększyć tam inwestycje. Można tu podać przykład niemieckiej platformy społecznościowej, która przekonała się, że może wyrazić wszystkie skomplikowane dane gromadzone na swojej witrynie za pomocą jednego najważniejszego wskaźnika, a mianowicie „dziennej liczby aktywnych użytkowników” (daily active users). Jeżeli ten wskaźnik ...
Tematy: media, media cyfrowe, telewizja, Internet, multiscreen, reklama online, Bid Data, reklama telewizyjna -
Trojan bankowy podszywa się pod legalną aplikację na Androida
... żądań typu POST: IMEI nazwa operatora sieci mobilnej adres MAC karty Bluetooth dane o dostępności aplikacji QIWI Wallet wersja API urządzenia wersja trojana ... przychodzących wiadomości SMS. Używając tych metod, cyberprzestępcy potrafią wykradać pieniądze z kont bankowych użytkowników (wysyłając komendy SMS do przesłania pieniędzy z konta ofiary na ...
-
Europa: wydarzenia tygodnia 46/2015
... Zgodne z konsensusem okazały się dane z Niemiec oraz z Francji. Nieco słabsze odczyty poznaliśmy z całej strefy euro, a pozytywnie zaskoczyły dane z Polski. Ważne dane pojawią się ... może nadarzyć się już o godzinie 14:30, gdy nadejdą dane ze Stanów. Pozytywnie zaskoczyły dane o wstępnym PKB dla Polski. Odczyty wyniosły odpowiednio 0,9% k/k oraz 3,6% ...
-
Świat: wydarzenia tygodnia 10/2016
... zagraniczne. Według Departamentu Obrony tylko taka suma nie zagraża bezpieczeństwu planowanych operacji wywiadowczych. Oświadczono jednocześnie, iż żadne inne dane budżetowe nie będą ujawniane ze względów bezpieczeństwa. Źródło: portal GlobalSecurity.org z 09.02.2016 Autor: Profesjonalny Wywiad Gospodarczy Skarbiec Sp ...
-
Handel zagraniczny: Włochy lepiej omijać?
... i ceramiki. Ponadto eksportujemy do Włoch wyroby motoryzacyjne, metale i wyroby metalurgiczne (pochodna działalności w Polsce dużych włoskich inwestorów z tych branż). - Najnowsze dane z GUS, wg. których w styczniu br. polski eksport rósł dynamiczniej niż import z Włoch, zwłaszcza za sprawa przemysłu spożywczego znajduje odzwierciedlenie na ...
-
Finanse w związku: lubimy podglądać konto partnera, a kobiety ukrywają wydatki
... czasem im się to udaje, pozostałym 16 proc. nigdy się nie udało zaoszczędzić nawet drobnych kwot. Razem lepiej spłacamy kredyty Dane zgromadzone w Biurze Informacji Kredytowej pokazują z kolei, że lepiej radzimy sobie ze spłatą zobowiązań kredytowych, gdy zaciągamy je wspólnie – dotyczy to ...
-
Różowy podatek. Czy kobiece zakupy kosztują drożej?
... ceny produktów z wybranych kategorii na porównywarce cen idealo.pl. W analizie wykorzystano dane dotyczące najniższych cen ofert 123 produktów z kategorii Zapachy damskie i ... danych o cenach: 23.08.2016, godz. 14:00. W analizie wykorzystano dane dotyczące dane dotyczące najniższych cen ofert wszystkich produktów z kategorii Pielęgnacja twarzy, ...
-
Nie bądź jak Pippa Middleton, chroń nagie zdjęcia partnera
... wszystkim użytkownikom przechowującym dane w chmurach takich jak iCloud czy Google Drive stosować dwuetapową weryfikację. To nie pierwszy przypadek, gdy zdjęcia sławnej osoby stały się celem kradzieży. W 2014 roku nagie zdjęcia Jennifer Lawrence, Kirsten Dunst i kilkudziesięciu innych celebrytek zostały skradzione z kont iCloud i Google ...
-
Nowy trojan bankowy ma na koncie już 16 tys. ofiar
... stron phisingowych. Zamysłem twórców tego trojana było stworzenie zagrożenia, które będzie kraść dane na skalę międzynarodową. Cel ten został osiągnięty. Trojan bo uzyskaniu ... Są one wykorzystywane do tworzenia wiadomości phishingowych służących do przechwycenia haseł z kont Gmail użytkowników. Szkodnik potrafi również nałożyć się na Sklep Play ...
-
Rejestry medyczne w niebezpieczeństwie
... się, że na czarnym rynku wykradzione z medycznych baz dane są warte więcej niż loginy i hasła do kont czy dane kart kredytowych. Na czym dokładnie polega ta ... oszustw popełnianych poza sektorem medycznym. Do jakich procederów mogą służyć skradzione dane? Możliwości jest wiele. Informacje o ubezpieczeniach zdrowotnych mogą być chociażby wykorzystywane ...
-
Oferty pracy za granicą ciągle kuszące
... , za dzień a może miesiąc lub w formie prowizji. Należy także zwrócić szczególną uwagę z kim zawieramy umowę – czy firma ma adres, siedzibę, dane kontaktowe i stronę internetową. Jeśli nie jesteśmy w stanie tego sprawdzić lub np. już sam adres mailowy osoby, z którą się kontaktujemy wyda ...
-
Co 4. firma doświadczyła kradzieży danych z chmury publicznej
... publicznej, a tylko 16% twierdzi, że tego nie robi. Najczęściej, w przypadku 61% organizacji, są to dane osobowe klientów. Około 40% respondentów przechowuje w chmurze również dokumentację wewnętrzną, dane kart płatniczych, dane osobowe personelu lub nadane przez rząd identyfikatory. Wreszcie około 30% gromadzi w chmurze własność intelektualną ...
-
Car sharing i cyberprzestępcy
... że szkodliwi użytkownicy już teraz czerpią korzyści finansowe ze skradzionych kont do aplikacji umożliwiających współdzielenie przejazdów. Lista wykrytych luk w ... wszelkich danych osobowych wprowadzanych przez ofiarę (login, hasło, PIN, adres, dane karty płatniczej itd.). Brak ochrony przed inżynierią wsteczną aplikacji. W efekcie przestępca może ...
-
Trendy w e-commerce na 2019 rok
... także poznać zachowania klientów wchodzących na konkretną stronę i wykorzystać te dane, aby zoptymalizować zarówno jej treść, jak i wygodę obsługi. Ta technologia ... . Skanery i kamery rozmieszczone w sklepie rozliczą wszystkie zakupione produkty za pomocą kont użytkowników. Firma Alibaba otworzyła sklep stacjonarny FashionAl, w którym użytkownicy ...
-
Lato, czyli czas na phishing
... użytkownicy się łączą, atakujący może podsłuchiwać ruch sieciowy i kraść nazwy kont, hasła oraz wyświetlać wszelkie załączniki, do których użytkownik uzyskuje dostęp, ... weryfikowany jest podmiot, dla którego certyfikat został wydany. Certyfikaty SSL/TLS chronią dane przesyłane między witryną a przeglądarkami użytkowników końcowych. Można także ...
-
Co nowego w Gadu-Gadu?
... teraz możliwość zarejestrowania konta firmowego, gdzie mogą zamieścić swoje dane teleadresowe i opis działalności. Dotychczas musiały zakładać konta takie same, ... z komunikatora. Weryfikacja numerem telefonu pozwoli pozbyć się skuteczniej fałszywych kont i wyeliminować działania naruszające zasady społeczności GG. Weryfikacja SMS dotyczy wyłącznie ...
-
Silne hasło i co jeszcze? Cyberhigiena w czasie pracy hybrydowej
... osób używa jednego hasła lub jego nieznacznie zróżnicowanych wariantów do różnych kont. Gdy np. na końcu zamiast „1” wstawimy „2” ze względu na wymóg aktualizacji, ... operacyjnych telefonów komórkowych pojawiają się okienka z pytaniem „Czy chcesz udostępnić tej aplikacji dane przesyłane w wiadomościach SMS” lub „Czy są to uprawnienia, które chcesz ...
-
5 zasad cyberbezpieczeństwa
... kont i systemów. W minionym roku w Polsce zostało zgłoszonych niemal 35 tys. tego typu ataków, o jedną trzecią więcej niż w 2021 roku – informuje CERT. Chroń swoje dane Dla przestępców cenne są dane ... nie dokonają przelewu. Mogą wyłudzić od nas niezbędne dane, albo zainstalować nam złośliwe oprogramowanie, które pozwoli na śledzenie naszych poczynań ...
-
BrutePrint, nowe zagrożenie dla telefonów z Androidem
... są wprowadzane do skutku, jakim jest uzyskanie nieautoryzowanego dostępu do kont, systemów lub sieci. Chińskim naukowcom z Tencent Labs i Uniwersytetu Zhejiang udało ... przesyłanych pomiędzy dwoma stronami). Możliwe jest to dzięki temu, że dane biometryczne w szeregowym interfejsie peryferyjnym (SPI) czytników linii papilarnych były nieodpowiednio ...
-
Social media: słupy z ogłoszeniami o pracę?
... wykorzystują najczęściej LinkedIna (57 proc). NAJWAŻNIEJSZE JEST DOPASOWANIE STRATEGII DO ODBIORCÓW Powyższe dane wskazują na to, że w przypadku każdej z grup, najpopularniejszym medium pozostaje ... z pracą (35%) Nie ma tam ciekawych ofert pracy (38%) Nie mam kont w social media (22%) Trzy najczęściej wskazywane odpowiedzi. Źródło: badanie Hays ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy ... z mechanizmami płatności, obserwowania kont na portalach społecznościowych, a nawet wysyłania wcześniej napisanych wiadomości e-mail z kont ofiar. Oznacza to, że cyberprzestępcy ...
-
Jak reklamy wpływają na dzieci i czy możemy je chronić?
... złośliwe oprogramowanie lub prowadziły do oszustw phishingowych. Co więcej, nawet renomowane firmy mogą nadmiernie wykorzystywać elementy śledzące w reklamach i gromadzić dane wrażliwe dzieci bez zgody ich rodziców. Ochrona przed tymi zagrożeniami wymaga zaawansowanych środków cyberbezpieczeństwa oraz ścisłego nadzoru rodzicielskiego. Narzędzia ...
-
Niespodziewany SMS? Oszuści mogą wyczyścić Twoje konto
... przestrzeni internetu i telekomunikacji nietrudno napotkać na próby wyłudzenia danych czy pieniędzy z kont bankowych. Kradzieże tożsamości, danych z kart płatniczych, fałszywe linki ... zdarzeń, przypominający domino. Gdy ofiara wprowadzi w złośliwej aplikacji bankowej swoje dane uwierzytelniające, atakujący uzyskuje dostęp do jej konta. Następnie ...
-
Uwaga na fraud email. Branża transportowa na celowniku cyberprzestępców
... regularne monitorowanie wszelkich zmian w danych dostawców i klientów – może to pomóc w szybszym wykryciu oszustw. W przypadku wszelkich podejrzeń, należy dokładnie sprawdzić wszystkie dane kontaktowe, by wykluczyć, że są fałszywe. Co zrobić w razie podejrzenia wyłudzenia? Jeśli firma transportowa odkryje, że padła ofiarą wyłudzenia, kluczowe ...
-
Znajomy padł ofiarą cyberataku? Uważaj, możesz być następny
... udawać właściciela i kontaktować się z jego znajomymi, rozsyłać linki do fałszywych stron, wyłudzać dane, a nawet instalować złośliwe oprogramowanie. A wszystko to pod pozorem zwykłej rozmowy ... – zapisanych rozmów, wspólnych wspomnień, prywatnych żartów i ustaleń. Te dane stają się fundamentem dla wysoce spersonalizowanych ataków, które bazują na ...
-
Anonimowe randki w sieci
... . Badani korzystający z czatów i/lub komunikatorów, kontaktujący się z ludźmi poznanymi on-line, N=510 Internauci nie tylko ukrywają swoje dane personalne, ale korzystając z anonimowości tego medium często podają dane fałszywe. Najczęściej podając swój wiek - co drugi badany przynajmniej raz w tej sprawie skłamał. Wielu użytkownikom zdarzyło ...
-
Kaspersky Lab: pułapki w Internecie
... jeżeli klikniesz odsyłacz i wprowadzisz wymagane informacje, cyberprzestępcy będą mogli przechwycić Twoje dane i wykorzystać je do własnych celów. Aby zapobiegać próbom ataków ... spora liczba wiadomości phishingowych jest wysyłana po to, aby przechwycić dane dotyczące kont w systemach płatności online, takich jak PayPal, lub na portalach aukcyjnych ...
-
Budżetowanie projektów - rodzaje i cechy
... pozytywnie oddziałuje na zaangażowanie (szczególnie osób odpowiedzialnych za projekt), tj. zachęca do lepszej i bardziej efektywnej pracy; ułatwia kontrolę realizacji planów – dane zawarte w budżecie projektu stanowią odpowiednią bazę informacyjną do jego monitoringu, pozwalają wskazać na ew. nieprawidłowości (odchylenia od budżetu), a tym samym ...