-
Ewolucja spamu 2007
... duży wzrost według ekspertów spowodowany był zwiększeniem się liczby użytkowników poczty elektronicznej, całkowitej ilości wysyłanych wiadomości oraz liczby zainfekowanych maszyn ... e-maili, nawet przez użytkowników posiadających pewną wiedzę z zakresu bezpieczeństwa. Adresy zawierające odsyłacze do stron phishingowych są tak dobrze zamaskowane, że ...
-
(Nie)bezpieczna sieć Wi-Fi
... informacje – loginy i hasła do forów internetowych, dane dotyczące kont bankowych, prywatne adresy, zdjęcia itp. Jeżeli skradzione konto e-mail jest firmowe, potencjalne szkody ... pozwala jedynie na wykonywanie zadań związanych z pracą, takich jak sprawdzanie firmowej poczty lub uzyskiwanie dostępu do wewnętrznej sieci (intranet). Autor zaznacza, że ...
-
Spam w XII 2010 r.
... na grudniowej liście 10 szkodliwych programów najczęściej rozprzestrzenianych za pośrednictwem poczty elektronicznej utrzymał szkodnik o nazwie Trojan-Spy.HTMLFraud.gen. Program ten ... bardziej złożona w porównaniu z wcześniej wspomnianymi robakami. Nie tylko gromadzą adresy e-mail i rozprzestrzeniają się za pośrednictwem ruchu pocztowego, ale również ...
-
Spam w X 2011 r.
... stanowiąc 13% ogółu szkodliwego oprogramowania rozprzestrzenianego za pośrednictwem poczty e-mail w październiku 2011 r. Trojan ten wykorzystuje technologię spoofingu i występuje w ... się Worm.Win32.Mabezat.b. Robak ten wysyła również swoją kopię na wszystkie adresy e-mail znalezione na komputerze. Ponadto, szkodnik kopiuje się na lokalne dyski i ...
-
Spam w VIII 2012 r.
... Mydoom.m i Mydoom.l -którzy jedynie zbierają adresy e-mail i wysyłają na nie swoje kopie, znaleźli się odpowiednio na czwartym i dziesiątym miejscu. Lipcowe nowości, należące do rodziny programów Androm, znalazły się wśród najpopularniejszych szkodliwych programów rozprzestrzenianych za pośrednictwem poczty e-mail w sierpniu: do tej grupy należało ...
-
Spear phishing coraz popularniejszy
... ich bardziej podatnymi na atak. W sieci można było łatwo odnaleźć adresy e-mail trzech na cztery ofiary ataku przy pomocy wyszukiwarki lub podstawiania najpopularniejszych formatów serwisów pocztowych. Trend Micro zapewnia zabezpieczenia poczty elektronicznej stanowiące „pierwszą linię obrony” przed atakami typu spear phishing. Organizacje ...
-
E-sąd nie zawsze sprawiedliwy
... nawet roszczeń nieistniejących. Mają sprawdzony patent na postępowanie. Podają nieaktualne lub błędne adresy dłużników, ponieważ prawdziwości tych danych nie weryfikują e-sądy. Jeżeli sąd ... pełnić w tym zakresie roli pośredniczącej” – poinformował Zbigniew Baranowski, rzecznik prasowy Poczty Polskiej SA. Nie daj się wrobić Złapany w sieć e-sądu może ...
-
Spam w I kw. 2013 r.
... funkcjonalności robaka pocztowego, polegającej na samodzielnym rozprzestrzenianiu się na adresy zawarte w książce adresowej ofiary, robaki z rodziny Bagle potrafią również ... krążących w internecie w pierwszej 10 szkodliwych programów rozprzestrzenianych za pośrednictwem poczty e-mail w pierwszym kwartale 2013 roku znalazł się również Trojan.Win32 ...
-
Spam II 2014
... technologię spoofingu: trojany te imitują strony HTML i są rozprzestrzeniane za pośrednictwem poczty e-mail, występując w postaci powiadomień pochodzących od znanych banków komercyjnych, sklepów ... .Bagle.gt, robak pocztowy, który wysyła swoje kopie na wszystkie adresy e-mail znalezione na zainfekowanym komputerze. Robak ten pobiera również bez wiedzy ...
-
Węgierski wirus
... załącznik z rozszerzeniem .pif, o rozmiarze 12 800bajtów. "W ostatni weekend wykryliśmy dużą ilość poczty z tym wirusem. Ok. 58% wszystkich naszych przypadków wykrycia wirusa dotyczyło ... , a następnie w oparciu o własny silnik SMTP rozsyła swoje kopie na adresy mailowe zgromadzone na zaatakowanym komputerze. Zafi.B blokuje także działanie programów, ...
-
Gry online: rośnie zagrożenie atakami
... przekazuje je oszustowi za pośrednictwem poczty elektronicznej lub poprzez nawiązanie połączenia internetowego. Osoby wyłudzające dane osobowe ukrywają oprogramowanie typu keylogger lub podobny kod służący do kradzieży haseł w pozornie niegroźnych plikach wykonywalnych oraz w witrynach internetowych, których adresy są rozsyłane za pośrednictwem ...
-
Bezpieczne surfowanie
... . Najbardziej znana metoda polega na wysyłaniu szkodliwego oprogramowania za pośrednictwem poczty elektronicznej, przy czym szczególnie popularne są maile pochodzące ... e-mail lub wiadomościach przesyłanych za pośrednictwem komunikatorów internetowych. Wpisuj adresy bezpośrednio do przeglądarki internetowej. Nie ujawniaj swoich osobistych informacji ...
-
Spam w IV 2011 r.
... jednak bardziej wyrafinowana. Nie tylko zbiera on adresy e-mail, ale również wysyła swoją kopię na wszystkie adresy e-mail przechwycone na maszynie ofiary i pobiera szkodliwe ... .Win32.FraudLoad.hxv w rankingu szkodników zablokowanych przez rozwiązania do ochrony poczty. Oba te szkodliwe programy są związane z fałszywym oprogramowaniem antywirusowym: ...
-
Kaspersky Lab: szkodliwe programy XI 2011
... Udało się ustalić, że ataki odbywały się za pośrednictwem poczty elektronicznej i wykorzystywały dokument Microsoft Word, który zawierał exploita wykorzystującego nieznaną wcześniej ... , takie jak nazwy użytkowników, hasła, dane dotyczące zakupu gier, adresy e-mail, adresy do wysłania faktur i zaszyfrowane informacje dotyczące karty kredytowej. Valve ...
-
Wielka kradzież danych: 1,25 miliarda kont e-mailowych
... październiku zeszłego roku doszło do kradzieży i próby sprzedaży 153 milionów adresów poczty internetowej, miesiąc później doszło do kradzieży kolejnych 42 milionów. Adres e-mail ... na jakie adresy e-mail zarejestrowali swoje konta w serwisie Adobe. Według Hold Security LCC na liście skradzionych danych znalazły się adresy e-mail usługodawców takich ...
-
Uważaj na fałszywe maile od... szefa. To może być cyberatak
... skrzynki firmowe odbiorców. Zebranie takich danych nie jest jednak dla cyberprzestępców trudnością. Domenę firmowej poczty i skład zarządu można znaleźć praktycznie na każdej firmowej stronie internetowej. Aby odnaleźć imienne adresy służbowe poszczególnych osób, krążące w sieci, wystarczy posłużyć się wyszukiwarką. Biorąc pod uwagę popularne ...
-
Jak działa atak man-in-the-middle i jak go wykryć?
... - uważają eksperci Fortinet. Ataki man-in-the-middle (MITM) mogą przybierać bardzo różne formy. Najpopularniejsze z nich polegają na przejęciu poczty e-mail, podszywaniu się pod nazwy domen (DNS) i adresy IP, przejęciu kontroli nad SSL, kradzieży plików cookie's przeglądarki czy session hijacking, czyli przejęciu sesji internetowej. Podczas ...
-
Burmistrz on-line
... administracji publicznej jest możliwość kontaktu obywateli z przedstawicielami władz przy użyciu poczty elektronicznej. Oczywiste, że do kontaktów takich potrzeba dwóch rzeczy ... miejskich nie miało adresów mailowych, zaś 9 adresów okazało się błędnych (wszystkie adresy były weryfikowane na stronach internetowych urzędów). Na odpowiedź pytani mieli ...
-
Złośliwy robak Bagle
... , ale ...uruchamia Kalkulator Windows (CALC.EXE). Bagle.A rozsyła się automatycznie pod wszystkie adresy, które znajdzie na komputerze ofiary w plikach o rozszerzeniach WAB, HTM, HTML, TXT (przeszukuje m. in. książki adresowe klientów poczty e-mail oraz komuniaktorów internetowych). Robak został skonstruowany tak, aby działać przez 9 dni ...
Tematy: robaki -
10 największych zagrożeń 2004
... programy szybko ewoluują i w pewnym momencie wyprą programy do masowego rozsyłania poczty, które były dominującym zagrożeniem w ostatnich sześciu latach. W 2004 r. radykalnie wzrosła ... się zmniejszyć. Polega on na rozsyłaniu wiadomości e-mail zawierających adresy zwrotne, łącza i elementy graficzne, sprawiających fałszywe wrażenie, że pochodzą z ...
-
Przestępczość internetowa
... wiadomość e-mail jest oszustwem, jest prawie niemożliwe. Wiadomości takie zawierają zazwyczaj fałszywe adresy zwrotne, aby sprawiać wrażenie wiadomości przekazanych przez prawdziwe firmy, ... Internetu jest tzw oszustwo nigeryjskie. Przestępcy przesyłają za pomocą poczty elektronicznej do wybranych osób ofertę transferu pieniędzy, najczęściej w kwocie ...
-
Ewolucja złośliwego oprogramowania VII-IX 2006
... adresów IP nie działałaby w tym przypadku. Jednak robak mógłby wykorzystać adresy IP do atakowania sąsiednich komputerów w punkcie dostępowym Wi-Fi. W tym miejscu ... jak również zagrożenia połączone, które rozprzestrzeniały się nie tylko za pośrednictwem poczty elektronicznej, ale również Internetu i komunikatorów internetowych. Czas reakcji stał ...
-
Cyberbullying - prześladowanie w Internecie
... możliwość dalszej komunikacji. W komunikatorze internetowym przejdź do listy kontaktów i wybierz opcję zablokowania lub usunięcia użytkownika. W programie do obsługi poczty elektronicznej dodaj adresy e-mail prześladowcy do listy zabronionych lub niedozwolonych nadawców. 2. Wyznaczenie granic Powinieneś również — Ty, nie Twoje dzieci — skontaktować ...
-
Pracownicy a bezpieczeństwo danych
... przyznało się do częstego lub okazjonalnego wysyłania dokumentów z pracy na prywatne adresy e-mail, aby mieć możliwość dostępu do nich i pracy w domu. W USA ... ten sposób utrzymać elastyczność i wygodę związaną ze zdalnym dostępem do sieci VPN oraz poczty elektronicznej. Hasła mogą być udostępniane za pomocą tokena sprzętowego lub programowego, który ...
-
Kaspersky Lab: pułapki w Internecie
... lub wyślij do niej maila. Jeśli jednak postanowisz skontaktować się za pośrednictwem poczty elektronicznej, nie ograniczaj się do odpowiadania na podejrzany e-mail: sprawdź adres ... , którzy dzięki takim usługom mogą przekształcić do krótkiej postaci adresy prowadzące do zainfekowanych stron. Wiadomości zawierające takie odsyłacze mogą być ...
-
Plus wprowadza usługę iPlus mailbox
... ustawianie parametrów usługi (adresy e-mail skrzynek pocztowych, dodanie własnej domeny pocztowej, zmiana hasła) oraz pobranie oprogramowania Microsoft Outlook. Bezpieczeństwo usługi gwarantują elementy, takie jak: centralne przechowywanie całej poczty firmowej na serwerach usługi - wyeliminowanie ryzyka utraty poczty w przypadku awarii komputera ...
-
Ewolucja złośliwego oprogramowania 2009
... , jedna z modyfikacji robaka została tak zaprogramowana, żeby aktualizowała się z 500 domen; adresy tych domen zostały losowo wybrane z listy 50 000 adresów, która ... w łańcuchu ewolucyjnym: w latach 2000 - 2005 ataki były przeprowadzane za pośrednictwem poczty elektronicznej; w latach 2005 - 2006 głównym wektorem ataków był Internet; w latach 2006 ...
-
Zakupy online na Dzień Kobiet
... natomiast nazwy użytkownika i hasła, przy pomocy których uzyskujesz dostęp do poczty WWW lub sklepów internetowych - przechwycone i sprzedane. W najgorszym scenariuszu cyberprzestępcy ... a Siecią nie ma żadnych barier. Od wielu lat automatyczne programy sprawdzają adresy IP w celu wykrycia słabych punktów. Wykrycie niedawno zalogowanego komputera ...
-
Ewolucja spamu I-III 2010
... . Ponadto podczas rejestrowania kont użytkownicy wprowadzają swoje dane (na przykład adresy e-mail), które spamerzy mogą dodać do baz danych. Ciekawostką jest ... szkodnik ten prowadził pod względem szkodliwego oprogramowania rozprzestrzenianego za pośrednictwem poczty elektronicznej. Na trzecim miejscu znajduje się Trojan-Downloader.Win32.FraudLoad. ...
-
Trend Micro: zagrożenia internetowe 2010
... rodzaju spam dominował przez cały rok. W ubiegłym roku spamerzy używali też poczty e-mail jako przykrywki do wyłudzania informacji i rozpowszechniania złośliwego oprogramowania. ... Zjednoczonych i Chinach. Również Rosja była ważnym źródłem spamu, w którego treści osadzone były złośliwe adresy URL. W raporcie Trend Micro także Polska jest wymieniana ...
-
Nowe usługi w UPC Biznes
... szybkiego Internetu do 120 Mb/s wraz z Pakietem Bezpieczeństwa UPC oraz Bezprzewodowym Internetem UPC. Dotychczasowa oferta internetowa UPC Biznes to także 3 adresy dynamiczne IP i 3 skrzynki poczty e-mail (każda o pojemności 500 MB).
-
Wakacyjne bezpieczeństwo danych
... własnego komputera lub smartfona, chronionego aplikacją antywirusową, poprzez szyfrowaną sieć Wi-Fi. Poziom bezpieczeństwa podniesie dodatkowo korzystanie z poczty elektronicznej, która przesyła loginy i hasła użytkownika w formie szyfrowanej - adresy serwisów z taką pocztą rozpoczyna się od HTTPS. Możliwość taką daje internautom m.in. poczta Gmail ...
-
FortiGate 5140B
... i innymi zagrożeniami płynącymi z sieci. FortiMail-5002B jest pierwszym urządzeniem do ochrony poczty, które jest w stanie kontrolować pod kątem wirusów i spamu dwa miliony wiadomości ... czy e-mail. Spamerzy w celu uniknięcia wykrycia, używają urządzeń, które często zmieniają adresy IP, dlatego trudno je wyśledzić i zablokować. Dostępność Urządzenia ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... komputera, na którym dokument był przechowywany po raz ostatni, nazwę autora, adresy e-mail, numery telefonów itp. Przestępcy zazwyczaj usuwają te dane, aby ukryć ... Pracownik poprosił o możliwość zdalnego dostępu do firmowej poczty, lecz nie poradził sobie z ustawieniami. Nie widział problemu w wykorzystaniu swojej poczty do pracy. Po uzyskaniu ...
-
E-mail marketing: najważniejsze wskaźniki
... skrzynki odbiorcy lub problemem z serwerem poczty. Serwer może przetrzymywać ... Adresy wywołujące twarde odrzucenie powinny być jak najszybciej usunięte z listy mailingowej ponieważ mogą one negatywnie wpłynąć na ocenę Twojego konta przez dostarczycieli usług e-mail. Innymi słowy - zbyt wiele twardych odrzuceń sprawi, że w oczach usługodawców poczty ...