-
8 kroków do bezpieczeństwa dziecka w sieci
... na temat prywatności w sieci – dziecko nigdy nie powinno podawać swoich danych osobowych nieznajomym w Internecie i w sieciach społecznościowych. Bądź czujny i monitoruj aktywność dziecka w sieci ... . Pamiętaj, że wiele aplikacji żąda od użytkownika udostępnienia prywatnych danych – naucz dziecko, aby unikało takich programów. Nie pozwól, by twoje ...
-
Klienci PKO BP znów atakowani – tym razem cyberprzestępcy się postarali
... razem cyberprzestępcy postarali się, aby wiadomość phishingowa wysyłana do potencjalnych ofiar pozbawiona była błędów, co zwiększa jej wiarygodność. Pierwsze wiadomości ... bezpieczeństwa komputerowego. Bank przypomina, że nigdy nie prosi o podawanie jakichkolwiek danych drogą e-mailową lub SMS-ową. Logując się do serwisu transakcyjnego, należy zawsze ...
-
Ile kosztuje atak na bezpieczeństwo IT?
... . Jednak nie wszystkie takie zdarzenia są poważne i/lub prowadzą do utraty poufnych danych. Poważny incydent naruszenia bezpieczeństwa jest najczęściej wynikiem ataku z wykorzystaniem szkodliwego oprogramowania, phishingu, wycieku danych z winy pracowników czy korzystania z nieaktualnego (niezałatanego) oprogramowania. Szacunek kosztów rzuca nowe ...
-
Użytkownicy Allegro znów atakowani
... do logowania: Zachowaj czujność zwłaszcza wtedy, gdy e-mail oprócz odnośnika do logowania zawiera: groźbę zablokowania konta, prośbę o potwierdzenie swoich danych, groźbę usunięcia konta, informację o podejrzanych transakcjach na Twoim koncie, informację o prywatnej wiadomości, zapytanie o niewystawianą przez Ciebie ofertę. Dodatkowo przed każdym ...
-
Szkodliwe oprogramowanie = problemy + utrata pieniędzy
... negatywny wpływ na urządzenia i dane użytkowników, a 1/3 z nich oznaczała dla ofiar straty finansowe. Szkodliwe oprogramowanie to problem, który najczęściej napotykają użytkownicy ... Oprócz zapłacenia okupu przestępcom ofiary musiały wydać pieniądze na przywrócenie danych lub sprzętu do działania, na oprogramowanie umożliwiające wyeliminowanie skutków ...
-
Kradzież pieniędzy: jak to robią hakerzy?
... internetową a serwisem transakcyjnym banku. Zagrożenia te potrafią m.in. modyfikować formularze wyświetlane w przeglądarce tak, by nakłaniać użytkownika do podania dodatkowych danych, np. danych karty kredytowej czy kodów jednorazowych. Jak podkreśla Kamil Sadkowski, analityk zagrożeń z firmy ESET, aby zabezpieczyć się przed podobnymi atakami, nie ...
-
Uwaga oszuści! Oferują prawo jazdy, kradną dane osobowe i pieniądze
... ponieważ przestępcy nie tylko kradną pieniądze, ale wchodzą również w posiadanie danych osobowych oraz podpisu ofiary. Na zablokowanej stronie oszuści proponowali załatwienie w ... wykryciu. Sprawa trafiła w ręce policji. - Łatwo sobie wyobrazić jaki użytek z danych osobowych, zdjęcia i wzoru podpisu może dalej zrobić przestępca. Ostrzegamy i prosimy o ...
-
Chroń swoje urządzenia mobilne: liczba malware zatrważa
... . Po czwarte – ostrożne korzystanie z publicznych i niezabezpieczonych sieci Wi-Fi. Warto pamiętać, że poprzez niezabezpieczone, otwarte sieci hakerzy mogą dostawać się do danych zgromadzonych na urządzeniach mobilnych. Po piąte – hasła, a raczej ich brak. Polityki bezpieczeństwa w firmach często nakazują ustawianie haseł na komputerach PC ...
-
Cybeprzestępcy nie potrzebują www. Atak DDoS uda się bez tego
... to zagrożenie są również wewnętrzne serwisy WWW, a nawet operacje i połączenia sieciowe. Powyższe dotyczy zwłaszcza firm produkcyjnych. Z danych przedstawionych przez Kaspersky Lab wynika, że w minionym roku 16% firm na świecie padło ofiarą ataku ... wszelkie usługi online, które mogą zostać zaatakowane, w tym aplikacje biznesowe, serwisy, bazy danych ...
-
Zagrożenia internetowe: więcej ataków ukierunkowanych
... Badania prowadzone są na podstawie danych pochodzących z milionów urządzeń końcowych na całym świecie. Ich analizą zajmuje się SophosLabs, globalny zespół ekspertów w dziedzinie bezpieczeństwa Internetu, śledzący zagrożenia 24/7. W celu przyciągnięcia możliwie jak największej liczby potencjalnych ofiar ataku, cyberprzestępcy tworzą spam dostosowany ...
-
Nowy Kaspersky Internet Security for Mac
... chroni przed próbami wykorzystania przez cyberprzestępców kamery internetowej potenjcalnych ofiar. Dodatkowo technologia "Bezpieczne pieniądze" gwarantuje ochronę transakcji finansowych. ... ruchu internetowego, a użytkownik może być informowany o każdej próbie zbierania danych przez strony WWW. Technologia Kaspersky Lab różni się od innych narzędzi i ...
-
Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016
... aplikacji mobilnych), w ramach której cyberprzestępcy powiązują dwie lub większą liczbę aplikacji, aby móc następnie koordynować ataki zmierzające do kradzieży danych użytkownika, inspekcji plików, przesyłania fałszywych wiadomości SMS, ładowania dodatkowych aplikacji bez zgody zainteresowanego oraz wysyłania informacji o lokalizacji użytkownika do ...
-
Ataki hakerskie: polskie instytucje rządowe na celowniku
... Atakujący wykorzystali znaną i wyjątkowo skuteczną technikę infekcji komputerów swoich ofiar – rozsyłali wiadomości mailowe łudząco przypominające te przesyłane przez znane ... techniki jak te wykorzystywane w tzw. operacji Buhtrap (jej celem była kradzież danych niezbędnych do logowania się do internetowych rachunków bankowych), autorzy tego ataku ...
-
Kaspersky Cybersecurity Index VIII 2016
... rzeczywiście padło ofiarą cyberataków w okresie badania – np. dotknął ich wyciek danych lub wyłudzenie informacji online. Wskaźnik chronionych – wskazuje liczbę użytkowników, ... w oparciu o szczegółowe badanie przeprowadzone w sierpniu 2016 r. w 21 krajach na całym świecie. Z danych tych wynika, że tylko jeden na pięciu użytkowników (21%) uważa, ...
-
Android na celowniku cyberprzestępców
... zatem dziwnego, że to właśnie oni najczęściej padają ofiarą cyberprzestępców. Z danych udostępnionych przez F-Secure wynika, że w minionym roku każdego dnia trafiało ... cyberprzestępców Użytkownicy urządzeń opartych o Android raczej nie mogą spać spokojnie - z danych udostępnionych przez laboratorium antywirusowe AV-TEST wynika, że od stycznia ...
-
Spam w 2016 r.
... rozsyłaną rodziną szkodliwego oprogramowania okazał się rozprzestrzeniamy poprzez pocztę elektroniczną Trojan.Win32.Bayrob, którego zadaniem było rozsyłanie spamu oraz kradzież danych osobistych. Sport i terroryzm, czyli pomysły na spam 2016 Można było przypuszczać, że phisherzy nie przepuszczą tak świetnej okazji do naciągania ...
-
Polak jedzie na wakacje, ale jak?
... , Polacy doceniają w autach szybkość przemieszczania się oraz komfort jazdy. Z danych tych możemy wnioskować, że samochody, którymi podróżujemy są coraz lepiej wyposażone, ... katastrof lotniczych, Polacy nadal bardziej obawiają się podróży samolotem. Statystyki dotyczące ofiar wypadków drogowych nie przekładają się na nasze poczucie bezpieczeństwa. Aż ...
-
WAP Billing atakuje urządzenia mobilne
... mobilnych szkodliwych programów. W celu aktywowania się za pośrednictwem internetu mobilnego wszystkie wersje tych szkodników potrafią wyłączyć Wi-Fi oraz komórkowy transfer danych. Najpopularniejszy z tego typu trojanów, który należy do rodziny Trojan-Clicker.AndroidOS.Ubsod, atakował w lipcu 2017 r. niemal 8 000 użytkowników z 82 państw (wg ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... produkcyjne, które stały się ofiarami około 1/3 ataków wycelowanych w ICS. Jak wynika z danych opublikowanych przez Kaspersky Lab, w I połowie br. jego produkty zdołały zablokować ... wzrost liczby ataków w Chinach (57,1%), które uplasowały się na piątym miejscu, według danych opublikowanych przez Kaspersky Lab. Eksperci odkryli również, że główne ...
-
Cyberprzestępcy wzbogacą się na RODO?
... się w zawrotnym tempie. Cyberprzestępcy wiedzą, że mogą zarabiać na swoim procederze jeszcze więcej, gdyż firmy nie zechcą ryzykować utraty pieniędzy, danych czy reputacji — a takie mogą być konsekwencje strategicznych ataków wymierzonych w najcenniejsze zasoby przedsiębiorstwa” — powiedział Jon Clay, dyrektor działu komunikacji ds. globalnych ...
-
Świat: wydarzenia tygodnia 11/2018
... atakuje terminale obsługujące karty płatnicze (POS), potrafi użyć skradzionych danych dotyczących kart kredytowych do stworzenia funkcjonalnych, fizycznych kart płatniczych ... następnie wykorzystywana do zainstalowania szkodliwego oprogramowania. Jak dotąd większość ofiar to tradycyjne sklepy, takie jak stacje benzynowe, supermarkety oraz typowe ...
-
Phishing na Facebooku. Uwaga na podejrzany link
... Facebooku nie należą dziś do rzadkości. I właściwie nie należy się temu dziwić - w końcu z serwisu dziennie korzystają miliony potencjalnych ofiar naciągaczy, oszustów, wyłudzaczy danych i hakerów. Warto pamiętać, że licho nie śpi, a zagrożenia czyhają na nas niemal każdego dnia. Bitdefender ostrzega przed kolejnym zagrożeniem ...
-
Nowy wirus czyta instrukcje z memów na Twitterze
... niebezpieczna grafika może przyciągnąć odbiorców także w miejscu ich pracy, ryzykując utratę lub zniszczenie firmowych danych. Zdaniem ekspertów samo zagrożenie nie rozprzestrzenia się (jeszcze) ani za pomocą obrazków, ani ... twórcy wirusa wycofali się z biznesu, ale dbając o aktualizacje systemu i antywirusa oraz sprawdzony backup danych możemy bez ...
-
Phishing żeruje na turystach
... autentyczną markę turystyczną w celu subskrybowania płatnych usług telefonicznych na konto zaatakowanych ofiar. O tym, że spam oraz phishing to jedne z najbardziej skutecznych ... adres nie przypomina oryginału lub w miejscu liter występują znaki specjalne), nie podawaj żadnych danych na takiej stronie. Rezerwuj kwatery oraz bilety jedynie za ...
-
FinSpy znowu w akcji
... swoje szkodniki tak, aby ich działanie nie zostało zablokowane przez łaty bezpieczeństwa. Ponadto śledzą trendy i wyposażają szkodniki w funkcje wyprowadzania danych z popularnych aplikacji. Codziennie identyfikujemy ofiary implantów szkodnika FinSpy, dlatego warto monitorować najnowsze aktualizacje platform i instalować je, jak tylko zostaną ...
-
Uwaga! Nowy ransomware atakuje użytkowników Reddit
... ransomware. Szkodnik o nazwie Android/Filecoder.C szyfruje telefony swoich ofiar i żąda okupu za ich odblokowanie. Na zagrożenie natrafić można w linkach i QR kodach ... wymusza na ofiarach niekonwencjonalną wartość okupu. Mianowicie, kwota za odszyfrowanie danych nie jest stała jak w przypadku „standardowych” mechanizmów tego typu zagrożeń, a ...
-
Uwaga! Trojan udaje lokalizator osób zarażonych koronawirusem
... gdzie w ich pobliżu znajduje się osoba zarażona korawirusem. Celem oszustwa jest kradzież danych karty płatniczej. Kaspersky wyjaśnia, z jakiego schematu tym razem korzystają oszuści. O ... na to zgodę, zostanie przekierowany na stronę płatności. Jednak po podaniu danych płatniczych nie zostanie obciążony wskazaną kwotą ani nie otrzyma informacji ...
-
5 sposobów na redukcję strat po włamaniu na konto internetowe
... na konto internetowe może być chociażby zbyt słabe hasło, czy wyciek danych z popularnego serwisu. Żeby móc mu przeciwdziałać, musimy przede wszystkim ustalić, czy ... należy pozmieniać hasła wszędzie tam, gdzie używaliśmy tych samych lub podobnych danych logowania, oraz na kontach z nim powiązanych. 4. Przeskanuj komputer i smartfona Żeby ustalić ...
-
Cyberzagrożenia mobilne: mniej ataków, więcej szkód?
... zyskowne. W krajobrazie szkodliwego oprogramowania pojawiły się m.in. nowe metody kradzieży danych zapewniających dostęp do gier online i bankowości elektronicznej. Z tego tekstu dowiesz ... darknet lub wykorzystywane do kradzieży wirtualnych przedmiotów należących do ofiar. Pierwszy trojan mobilny tego typu kradł dane uwierzytelniające z mobilnej ...
-
Jak odzyskać konto na Instagramie? Jak go nie stracić?
... społecznościowych czy poczty elektronicznej, łupem cyberprzestępców padnie mnóstwo naszych danych. Eksperci ESET podpowiadają, jak nie dopuścić do kradzieży naszego profilu ... podejrzane maile podszywające się pod pomoc techniczną Instagrama proszące o podanie danych weryfikacyjnych, które zostały przez niego zignorowane. Kolejne próby odzyskania ...
-
Cyberprzestępcy podszywają się pod ChatGPT
... infekować komputery ofiar. Eksperci uważają, że nawet 1 na 25 nowych domen powiązanych z ChatGPT może być zainfekowana. Eksperci Check Point Research zaobserwowali gwałtowny wzrost dystrybucji złośliwego oprogramowania za pośrednictwem fałszywych stron internetowych OpenAI. Użytkownikom, którzy dali się oszukać grozi utrata danych oraz ryzyko ...
-
Tsunami DDoS dotyka wszystkie firmy
... wzmocnienie cyberbezpieczeństwa sieci firmowej o rozwiązania zdolne do wykrywania i blokowania złośliwego ruchu w warstwie 7 – czyli tej części aplikacji, która odpowiada za przesyłanie danych do sieci. W tym celu należy doposażać się w rozwiązania WAF, czyli Web Application Firewall. To system bezpieczeństwa, który chroni aplikacje webowe ...
-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
... ochrony bazującej na sztucznej inteligencji. Rozwiązania tego typu są w stanie identyfikować i blokować podejrzane łącza. Zawierają także regularnie aktualizowane bazy danych złośliwych adresów URL. Dodatkowo firmy powinny zadbać o odpowiednie zabezpieczenia używanych przez nie aplikacji pocztowych. Kluczowe jest, aby zawierały one funkcję ...
-
1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem
... podwójnego wymuszenia, które to polega zarówno na kradzieży, jak i szyfrowaniu danych ofiary w celu wymuszenia. To właśnie ransomware wydaje się szczególnym narzędziem w arsenale cyberprzestępców ... ransomware wykorzystujących luki typu zero-day. W 2023 r. zgłoszono ponad 5000 ofiar, co oznacza wzrost o 90% w porównaniu z rokiem poprzednim. ...
-
Uwaga na catfishing w Walentynki
... niewinne. Catfishing może służyć przestępcom jako narzędzie do wyłudzania pieniędzy lub wrażliwych danych. Bywa także, że oszust tworzy fałszywą tożsamość, aby prześladować lub stalkować swoją ... Użytkownicy sieci muszą być wyczuleni na tego typu zachowania oraz nigdy nie udostępniać swoich danych ani środków finansowych osobom, których tożsamości ...