-
Ekspres do kawy i elektroniczna niania - narzędzia w rękach cyberprzestępcy
... na jego działanie. Podczas wyboru urządzenia, które będzie gromadziło informacje dotyczące Twojego życia osobistego oraz życia Twojej rodziny, takiego jak elektroniczna niania, lepszym rozwiązaniem może być najprostszy model na rynku wykorzystujący fale radiowe – taki, który potrafi transmitować jedynie sygnał audio, bez możliwości ...
-
Telefon AVM FRITZ!Fon C4
... , zawieszenie, routing połączeń, przekazywanie i konferencje trójstronne Czas rozmowy do 10 godzin, do 6 dni w trybie czuwania Listy połączeń, alarm, elektroniczna niania, funkcja "nie przeszkadzać" Tryb Eco DECT: automatyczne wyłączanie interfejsu radiowego w trybie czuwania Aktualizacja oprogramowania z nowymi funkcjami za naciśnięciem jednego ...
-
8 porad dla rodziców: dzieci i nowe technologie
... czy gadżety są wyposażone w kamery, mikrofony lub głośniki, które w przypadku nieprawidłowej konfiguracji zwiększają ryzyko naruszenia prywatności i bezpieczeństwa. Elektroniczna niania monitorująca pokój dziecięcy czy smartwatch na nadgarstku malucha, z jednej strony znacznie ułatwiają kontrolę poczynań najmłodszych domowników, zaś z drugiej ...
-
Sieciowe zagrożenia IV-VI 2005
... Twórcy złośliwych aplikacji intensywnie poszukują nowych kanałów, za pośrednictwem których mogliby rozprzestrzeniać swoje programy. Tradycyjne sposoby, takie jak poczta elektroniczna powoli zaczynają tracić na znaczeniu w związku z rosnącą świadomością użytkowników. W celu rozpowszechniania programów typu spyware i adware wykorzystuje się witryny ...
-
Oprogramowanie Trend Micro Mobile Security 5.0
... przenośnych. Naraża to przedsiębiorstwa na ryzyko utraty poufnych danych, także informacji o strategicznym znaczeniu. Aplikacje mobilne, takie jak poczta elektroniczna typu „push”, zarządzanie kontaktami z klientem czy automatyzacja działań terenowych, ułatwiają kradzież danych. Możliwości TMMS 5.0 w zakresie szyfrowania i uwierzytelniania danych ...
-
Łamanie zabezpieczeń CAPTCHA za 2 funty
... wypełnia pole odpowiedzi i kończy proces rejestracji. W ten sposób spamerzy uzyskują swobodny dostęp do kont użytkowników. Z konta wysyłana jest niepożądana poczta elektroniczna do tysięcy legalnych kont poczty elektronicznej. „Przestępstwa w sieci nie są już zajęciem pojedynczych osób. Działalnością na tym polu zajęły się ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... osobiste urządzenia IoT Użytkownicy domowych urządzeń Internetu Rzeczy mogą nie zauważyć lub nawet nie być zainteresowani faktem, że np. ich elektroniczna niania została przejęta przez hakerów i wykorzystana do ataku na cudzą stronę internetową. Jednak gdy pojedyncze urządzenie w sieci domowej zostanie przejęte, może ...
-
Ransomware wraca do łask cyberprzestępców
... . W prawie 15 procentach przypadków w tym kwartale, przestępcy zidentyfikowali i/lub wykorzystali źle skonfigurowane aplikacje publiczne. Kolejnym popularnym sposobem była poczta elektroniczna i aktywowanie przez użytkownika złośliwego dokumentu lub linku. W jednym z przypadków ataku na biznesową pocztę elektroniczną (BEC), został wykorzystany ...