-
Nowe oblicze Interia.pl
... i wiele innych. Z kolei sekcja "Moje finanse" przedstawia przede wszystkim informacje gospodarcze potrzebne osobom fizycznym. Sekcja zawiera m.in. zestawienia i porównania osobistych kont bankowych, lokat i kredytów na różne cele, informacje związane z ciążącym na każdym pracującym obowiązku podatkowym, subsekcję poświęconą pracy (wraz z ofertami ...
Tematy: interia.pl -
Wirusy i ataki sieciowe IV-VI 2005
... kradzieży poufnych informacji bankowych i osobistych - numerów kart kredytowych i ubezpieczenia oraz wszelkich innych danych osobowych posiadanych przez współczesnych użytkowników komputerów. Informacje te mogą następnie zostać wykorzystane do oszustw i szantaży: opróżniania kont bankowych, fałszowania dokumentów i kont bankowych itd. W grę wchodzi ...
-
Orange: wprowadza usługę Nokia Mail
... Orange, mogą korzystać z usługi Nokia Mail. Daje ona dostęp do kont takich usługodawców jak Gmail, Windows Live Hotmail, Yahoo! Mail, Ovi Mail, a ... najbliższych tygodni. Nokia Mail to usługa e-mail typu „push”, która umożliwia korzystanie z 10 osobistych kont e-mail w jednym telefonie. Dzięki tej technologii, e-mail jest automatycznie przesyłany do ...
-
Ewolucja spamu I-III 2010
... , zarówno za pośrednictwem portalu jak i na skrzynki odbiorcze użytkowników. Ponadto podczas rejestrowania kont użytkownicy wprowadzają swoje dane (na przykład adresy e-mail), które spamerzy ... Trojan-Spy.HTML.Fraud.gen. Celem tego szkodnika jest gromadzenie danych osobistych i rejestracyjnych użytkowników. W styczniu i marcu 2010 roku szkodnik ten ...
-
Cisco: bezpieczeństwo w Internecie 2010
... odpowiedzi na trwające przez ostatnie dziesięć lat masowe cyberataki na systemy operacyjne komputerów osobistych, dostawcy platform i aplikacji do tego typu komputerów podnieśli poziom ... ” (money mule), czyli osoby rekrutowane w celu zakładania kont bankowych lub nawet wykorzystywania własnych kont, aby pomóc hakerom w wypłacaniu ukradzionych sum lub ...
-
Zagrożenia internetowe I kw. 2011
... Comodo, wydanie fałszywych certyfikatów było możliwe na skutek uzyskania dostępu do kont dwóch zaufanych partnerów firmy. Incydent ten zwrócił uwagę na inną kwestię: ... osobom trzecim. Warto zaznaczyć, że w wyniku takiego ataku cyberprzestępcy często uzyskują dostęp do osobistych danych należących do klientów atakowanej organizacji. Dane te mogą zostać ...
-
Spam w II 2012 r.
... szkodliwego oprogramowania w celu uzyskania dostępu do osobistych i finansowych danych użytkowników; drugim – wcielenie komputerów użytkowników do ... ze stron phishingowych stworzonych w celu kradzieży środków z kont bankowych i kont w systemach płatności elektronicznych. Udział ataków phishingowych wykrytych na stronach phishingowych, ...
-
Hasła internetowe a ataki hakerskie
... – obecnie ma miejsce wiele skutecznych ataków, które prowadzą do wycieku danych osobistych. Innym przykładam może być wyciek informacji użytkowników jednego z popularnych ... dla różnych serwisów, w przeciwnym razie wszystkie lub wiele z Twoich kont online może zostać zhakowanych. Używaj skomplikowanych haseł. W idealnej sytuacji oznacza to ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... szkodliwego oprogramowania dla Androida stanowiły trojany SMS. Szkodniki te kradną pieniądze z kont ofiar i – niepostrzeżenie dla nich - wysyłają je na płatne numery za pośrednictwem ... nazwy użytkownika i hasła dla różnych serwisów, zwiększając ryzyko utraty cennych danych osobistych. Trzeba jednak pamiętać, że użytkownicy sami są sobie winni, jeżeli ...
-
BYOD a bezpieczna sieć firmowa
... bezpiecznie w firmowej sieci. Rady ekspertów Trend Micro Podobnie, jak w przypadku komputerów osobistych, złośliwe oprogramowanie może być tworzone, aby umożliwiać kradzież danych, ... co pracownicy coraz częściej domagają się dostępu do swoich prywatnych kont w pracy. Mogą one być skutecznie wykorzystane w ramach oficjalnej polityki klienckiej firmy, ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... . Szyfrowanie plików Śledzenie, w jaki sposób pracownicy używają serwisów chmurowych i osobistych skrzynek pocztowych do przechowywania danych firmowych, które mogą ... danych. Aby tego uniknąć, wiele serwisów online umożliwia połączenie tych kont z numerem telefonu. Przestępca posiadający dane konta będzie potrzebował jeszcze przechwycić ...
-
Aplikacje randkowe poważnie zagrożone
... danych geolokalizacyjnych. Ponadto użytkownicy takich serwisów mogą stracić dostęp do swoich kont lub ich dane osobiste mogą wpaść w niepowołane ręce. Eksperci z Kaspersky Lab ... ataków. Poza tym, użytkownicy narażają się poprzez udostępnianie poufnych informacji osobistych na swoich profilach, takich jak miejsce zdobywania edukacji czy miejsce pracy. ...
-
Internetowy hejter: jak z nim walczyć zgodnie z prawem?
... ustawy o ochronie danych osobowych, przy czym musi wykazać, że jest to niezbędne dla ochrony dóbr osobistych i dobrego imienia. Jeżeli administrator portalu odmówi udostępnienia danych osobowych ... elektronicznej kont pocztowych, którymi posługiwali się autorzy zniesławiających wpisów, o udostępnienie danych osobowych posiadaczy tychże kont pocztowych, ...
-
Świat: wydarzenia tygodnia 19/2019
... złożyła pozew przeciwko Facebookowi. W pozwie mówi się o ochronie dóbr osobistych, a organizacja społeczna zarzuca internetowemu gigantowi niesłuszne ograniczenie wolności słowa. ... obniżenie reputacji organizacji i domaga się przywrócenia przez Facebooka usuniętych kont i stron oraz publicznych przeprosin. Komentarz do wydarzeń gospodarczych RYNEK ...
-
5 powodów, dla których nie warto ściągać pirackich gier
... lat miliony komputerów osobistych zostało zainfekowanych złośliwym oprogramowaniem rozpowszechnianym za pomocą pirackich gier. W ten sposób wirus wykradł ponad milion adresów mailowych i 26 milionów danych logowania. Pod obietnicą fascynującej i darmowej rozgrywki mogą kryć się zarówno trojany wykradające środki z kont bankowych, jak i keyloggery ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... się pod daną markę, aby skłonić użytkowników do ujawnienia informacji osobistych, takich jak dane logowania i dane kart kredytowych. Spam kosztuje przedsiębiorstwa ... w przeprowadzaniu skutecznych ataków, w tym zbieraniu dodatkowych danych uwierzytelniających do logowania do innych kont. Podszywanie się pod znaną markę Podszywanie się pod znaną ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... generują, przechowują i wpisują za użytkownika złożone, unikalne hasła dla wszystkich kont. Nie tylko zwiększa to poziom ochrony firmowych systemów, ale także ... kolekcjami skradzionych nazw użytkowników i haseł. W ten sposób dostęp do informacji osobistych i finansowych, pozwalających na prowadzenie różnych działań, w tym oszustw internetowych, mogą ...
-
Oszuści wykorzystują Telekopye do ataków na Booking.com
... Sadkowski. Według ustaleń policji część „pracowników” była pozbawiana paszportów i dowodów osobistych, co utrudniało rezygnację z procederu. Przywódcy grup wielokrotnie grozili „pracownikom” ... przez użytkownika. Szczegółowe dane dotyczące pobytu pochodzą z przejętych kont hoteli i dostawców zakwaterowania zakupionych na cyberprzestępczych forach ...
-
Krótki list o zabijaniu
... komunikaty pochodzące z serwera pocztowego, że dany adres nie figuruje na liście posiadaczy kont pocztowych. Na szczęście ja wysyłam tylko informacje rynkowe o które poprosił mnie ... może powiedzieć, że to niemoralne bo ktoś mógł używać poczty do celów osobistych. Owszem ale cóż nieprzyzwoitego w tym jest? Każdy podpisuje regulamin pracy w którym jest ...
Tematy: -
Anonimowe randki w sieci
... prawdziwych danych personalnych oraz wizerunku, szczególnie przy pierwszym kontakcie. Chociaż aż 89% spośród nich ujawniło przynajmniej jedną ze swych danych osobistych, to jedynie 6% było tak nieostrożnych, że ujawniło je wszystkie - wynika z badania prof. Z. Izdebskiego "Seks w Internecie", zrealizowanego przez TNS OBOP na ...
-
Bezpieczeństwo marki w internecie
... jest skłonność użytkowników serwisu do: • rejestracji poprzez podanie danych osobistych, • dokonywania zakupów online, • wypełniania ankiet i kwestionariuszy, • klikania na prezentowane ... stronę internetową, gdzie niedoświadczony internauta może poprzez podanie swoich numerów kont, PIN-ów, haseł, numerów kart itp. narazić się na kradzież swoich danych ...
Tematy: marka, bezpieczeństwo marki -
Lato sprzyja utratom danych
... wiadomość o tym, że CitiFinancial (oddział Citigroup Inc.) utracił dane dotyczące kont bankowych 3.9 miliona klientów. Podobna historia stała się udziałem Time Warner ... Utrata danych, stanowi ryzyko nie tylko dla biznesu. W każdym z komputerów osobistych wystąpić może błąd aplikacji lub urządzenia, powodujący stratę ważnych z naszego punktu ...
-
Program do fakturowania Oracle
... ; obsługa wyciągów dotyczących klientów indywidualnych, kont rodzinnych i złożonych rozliczeń pomiędzy firmami, obejmująca typy usług, od zestawień zbiorczych po szczegółowe wykazy transakcji (już w konfiguracji podstawowej); sporządzanie faktur z podziałem na pozycje z wykorzystaniem osobistych i firmowych książek adresowych, z wyjaśnieniami ...
-
Program Norton 360 w wersji 2.0
... Identity Safe, które służy do bezpiecznego przechowywania haseł i innych informacji osobistych. Narzędzie to umożliwia również automatyczne wypełnianie formularzy oraz logowanie ... . Kontrola rodzicielska umożliwia wybranie indywidualnych ustawień dla istniejących kont użytkowników systemu Windows oraz udostępnia możliwość wybrania predefiniowanych ...
-
Drastycznie wzrasta ilość rogueware
... jest popularny wśród cyberprzestępców przede wszystkim dlatego, iż przy jego użyciu nie muszą okradać użytkowników sieci z ich osobistych informacji, takich jak hasła, czy numery kont, aby uzyskać materialne korzyści” - mówi Luis Corrons, dyrektor techniczny PandaLabs. „Rosnące obawy internautów przed infekcjami złośliwym kodami ...
-
Kaspersky Lab: pułapki w Internecie
... liczba wiadomości phishingowych jest wysyłana po to, aby przechwycić dane dotyczące kont w systemach płatności online, takich jak PayPal, lub na portalach aukcyjnych, ... może być wykorzystane do uzyskiwania dostępu do Twojego komputera, kradzieży Twoich osobistych danych (które mogą być następnie odsprzedane) lub przekształcenia Twojego komputera w ...
-
Jak dbać o bezpieczeństwo na Facebooku
... . Dotyczy to postów na tablicy, zdjęć, wiadomości oraz wszystkich informacji osobistych, które o sobie publikujesz. Znajomych możesz usunąć w każdej chwili – może właśnie nadszedł moment ... swoim hasłem Staraj się nie korzystać z jednego hasła do wszystkich swoich kont – wiele osób to robi, a cyberprzestępcy doskonale zdają sobie z tego sprawę. Warto ...
-
Microsoft Security Essentials
Lista rozpoznanych zagrożeń internetowych dla naszych komputerów osobistych powiększa się każdego dnia. Nierozważne korzystanie z Sieci może doprowadzić nie tylko do zainfekowania komputera groźnym wirusem, ale także do przejęcia ...
-
Urządzenie wielofunkcyjne Konica Minolta 240f
... na serwerze FTP lub w skrzynkach publicznych i osobistych. Firma Konica Minolta wyposażyła urządzenie 240f w zaawansowane zabezpieczenia, m.in. komunikację z użyciem bezpiecznego protokołu SSL czy też autoryzację dostępu z użyciem Active Directory. Administrator ma możliwość utworzenia do 200 kont użytkowników, dla których może ustawić dowolne ...
-
Crimeware a sektor finansowy
... szkodliwe narzędzie do kradzieży danych uwierzytelniających podczas logowania się użytkownika do kont bankowych online. ZeuS był bardzo aktywny przez cały 2009 rok i nadal ... bankowością online po stronie klienta, ponieważ nie wymagałoby to danych osobistych. Wprowadzenie tego rodzaju usługi można zintegrować z polityką bezpieczeństwa, co w ...
-
Ewolucja spamu VII-IX 2010
... spam oraz pobierać liczne trojany na komputer ofiary w celu kradzieży osobistych informacji i innych cennych danych. Współczesna wiadomość spamowa może zawierać odsyłacz ... Zjednoczonych aresztowano prawie 100 osób podejrzewanych o wykorzystywanie ZeuSa do kradzieży środków z kont online. Trojan ZeuS, wykrywany przez Kaspersky Lab jako przedstawiciel ...
-
Szkodliwe programy 2010 i prognozy na 2011
... nas fakt, że wiele legalnych aplikacji może żądać dostępu do osobistych danych użytkowników jak również upoważnienia do wysyłania SMS-ów i wykonywania połączeń ... współczesnego szkodliwego oprogramowania, oprócz wysyłania spamu i przeprowadzania ataków DDoS, jest kradzież kont użytkowników, czy to w serwisach e-mail, bankach online, czy na portalach ...
-
Ewolucja złośliwego oprogramowania 2010
... fakt, że wiele legalnych aplikacji może prosić o i uzyskać dostęp do osobistych danych użytkownika, jak również o pozwolenie na wysyłanie SMS-ów i wykonywanie połączeń ... oprócz wysyłania spamu i przeprowadzania ataków DDoS jego głównym celem jest kradzież kont użytkowników, niezależnie od tego czy dotyczą bankowości, poczty elektronicznej czy portali ...
-
Bezpieczeństwo w sieci 2010
... prawie połowa respondentów przyznaje, że zdarzyło im się żałować umieszczenia osobistych informacji w internecie. Jak podają autorzy raportu, zagrożenia, jakie niosą ... zero-day", czyli błyskawicznie wykorzystującymi dziury w oprogramowaniu największych producentów. Kradzieże pieniędzy z kont bankowych, spam, ataki DDoS czy scam - to metody, których ...
-
Ewolucja spamu 2010
... prowadzi Trojan-Spy.HTML.Fraud.gen, którego głównym celem jest gromadzenie informacji osobistych i danych uwierzytelniających użytkownika. Na drugim miejscu znalazł się Trojan-Downloader.JS.Pegel.g, ... mogą upiec dwie pieczenie na jednym ogniu: zdobyć dane dotyczące kont oraz dane finansowe swoich ofiar. Popularnym celem ataków phishingowych była ...