-
Cyberbezpieczeństwo: jak pracować z menedżerem haseł?
... menedżera haseł, czyli aplikacji pozwalającej przechowywać, zarządzać i generować hasła dla różnych kont użytkownika. Menedżer, czyli koniec wymyślania haseł Pracę z menedżerem haseł rozpoczyna ... do składowania kopii zapasowych. Napastnicy wyłuskali na tej podstawie dane o klientach, w tym także ich hasła oraz nazwy użytkowników. Niestety, ...
-
Komunikator ICQ a ataki internetowe
... stare hasło. Kradzież tego typu nie jest łatwa - uzyskanie haseł do kont e-mail połączonych z numerami ICQ wymaga potężnego komputera, a nawet sieci. Jednak najpopularniejszą ... kierować spam do określonych osób. Spamerzy mogą bez trudu uzyskać odpowiednie dane (w większości przypadków, jest to wiek i zainteresowania użytkowników) i wykorzystać je ...
-
(Nie)bezpieczna sieć Wi-Fi
... informacje osobowe o użytkowniku oraz o osobach, z którymi koresponduje. W wiadomościach e-mail znajdują się cenne informacje – loginy i hasła do forów internetowych, dane dotyczące kont bankowych, prywatne adresy, zdjęcia itp. Jeżeli skradzione konto e-mail jest firmowe, potencjalne szkody będą znacznie większe. W przypadku przechwycenia danych ...
-
Zagrożenia internetowe I kw. 2011
... , wydanie fałszywych certyfikatów było możliwe na skutek uzyskania dostępu do kont dwóch zaufanych partnerów firmy. Incydent ten zwrócił uwagę na inną kwestię ... takich algorytmów w rozsądnym czasie i mając do dyspozycji jedynie przechowywane otwarcie zaszyfrowane dane, które są wszystkim, co pozostaje na maszynach ofiar. Cyberprzestępcy infekowali ...
-
Ewidencja obrotu towarowego
... do towarów przepisy ustawy o rachunkowości dopuszczają pewne uproszczenia w ewidencji. W zakładowym planie kont można określić zasady odpisywania w koszty wartości towarów na dzień ich ... dostawcą towarów jest podatnik podatku VAT. Faktura musi zawierać wszystkie dane określone w ustawie o VAT, a powinna być wystawiona nie później niż siódmego dnia ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... ofiarą naruszenia poufności danych wzrasta, zwłaszcza w przypadku użytkowników posiadających wiele kont – każdego miesiąca tego kwartału odnotowywaliśmy incydenty, których celem były ... w których użytkownicy są narażeni na największe ryzyko lokalnej infekcji Poniższe dane liczbowe ilustrują średni współczynnik infekcji wśród komputerów użytkowników w ...
-
ESET przedstawia 5 największych wpadek 2015 roku
... się w produkcji zabawek edukacyjnych i technologii dla dzieci, stał się ofiarą ataku w listopadzie zeszłego roku. W jego następstwie wyciekły dane 6,4 mln kont dzieci i 4,9 mln kont rodziców. Skradzione dane zawierały informacje z profili dzieci: nazwisko, płeć, datę urodzenia, a także hasła, adresy IP, historię pobrań. Jak poinformowała firma ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
... włamać na jedno z Twoich urządzeń lub kont, mogą próbować jak najdłużej utrzymać dostęp do niego. Mogą zmienić Twoje dane logowania, adresy e-mail, numery telefonów lub cokolwiek ... zauważysz jakąkolwiek, która wydaje Ci się nietypowa, nieznana lub nieautoryzowana, zgłoś to i zmień dane logowania. Zwracaj także uwagę na to, czy do Twoich kont np. na ...
-
Cyberzagrożenia w IV kw. 2024 według Cisco Talos
... do systemu przez ponad miesiąc, zanim uruchomili ransomware, przeprowadzając skanowanie sieci i kradnąc dane uwierzytelniające. Kluczowe wnioski z ostatniego kwartału 1. Wzrost liczby incydentów związanych z przejęciem kont Brak skutecznych mechanizmów uwierzytelniania wieloskładnikowego (MFA) okazał się kluczowym czynnikiem podatności na ataki ...
-
Zagrożenia w Internecie I-VI 2007
... kont graczy. Postacie z gier i wirtualne pieniądze są sprzedawane za pośrednictwem „podziemnych” stron internetowych, które rywalizują z oficjalnym i legalnym rynkiem produktów. Liczba kradzieży tożsamości osiągnie rekordowe wyniki. Wśród nich znajdzie się coraz więcej ataków typu spear-phishing. Ponad 3,25 miliona Amerykanów odkryło, że ich dane ...
-
Zagrożenia internetowe I-VI 2008
... kredytowej i kodu PIN, co bez ich wiedzy zapewniało oszustom dostęp do kont bankowych. Tworzenie złośliwego oprogramowania odpowiedzialnego za zagrożenia hybrydowe Różne ... ukrycia stron, na które przesyłane są wyłudzone dane osobowe. Fast-flux przedłuża okres aktywności stron wyłudzających dane osobowe i pozwala oszukać większą liczbę użytkowników ...
-
Utrata danych: 10 błędów pracowników
... Chiny (28%) pracownicy zapisują dane logowania do osobistych kont finansowych na urządzeniach firmowych, narażając się tym samym na straty. Fakt, że zostawiają te urządzenia bez dozoru, jeszcze bardziej podnosi współczynnik ryzyka. 9. Utrata przenośnych urządzeń pamięci masowej. Prawie co czwarty (22%) pracownik wynosi dane ...
-
Phishing: metody ataków
... . O ile wysyłając maile ze sfałszowanymi stronami atakujący otrzymuje wiele numerów kont i haseł, o tyle w tego rodzaju ataku musi się skupić na jednym, ... system i posiadać pakiet zabezpieczający. Na koniec Maciej Ziarka przytoczył pewne dane z raportu Microsoftu dotyczącego phishingu. Są one jak najbardziej optymistyczne, ponieważ dotyczą zysków ...
-
Cyberprzestępczość bazuje na ludzkich słabościach
... osobowe, takie jak nazwy użytkownika, hasła, numery PIN i inne dane, które mogą zostać wykorzystane przez cyberprzestępców. Klasyczne oszustwo phishingowe przybiera postać ... transakcje bankowe, płacenie rachunków itd. Nierzadko posiadamy 10, 20 lub więcej kont online, dlatego zapamiętanie (a nawet wybranie) unikatowego hasła dla każdego z nich ...
-
Last minute a bezpieczeństwo w sieci
... okazja dla cyberprzestępców do przechwycenia naszych danych osobowych, numerów kont, haseł i loginów. Szczególną ostrożność należy zatem zachować przy wyszukiwaniu ofert typu ... go na takich rodzajach stron, jak sklepy internetowe lub witryny przetwarzające dane osobowe. Nieodzowny jest także zdrowy rozsądek! Jeżeli oferta jakiegoś biura ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... amerykańskiej firmy z branży zabezpieczeń HBGary Federal, Aaron Barr, oświadczył, że posiada dane przywódców Anonymous. Grupa poczuła się urażona i postanowiła przepowadzić ataki hakerskie ... bankowych, za pomocą których mogą dokonywać oszustw i kradzieży bezpośrednio z kont ofiar. W rankingu krajów o najwyższej liczbie zainfekowanych komputerów, ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... . Z drugiej strony są to szkodliwe programy, które stanowią największe zagrożenie dla użytkowników. Programy te polują na najcenniejsze dane, które zapewniają szkodliwym użytkownikom dostęp do kont bankowych. W czerwcu eksperci z Kaspersky Lab wykryli nową wersję szkodliwego programu przechwytującego przychodzące wiadomości tekstowe. Zagrożenie to ...
-
BYOD a bezpieczna sieć firmowa
... dane znajomym, prowadzić pracę zbiorowa nad projektami, czy nawet robić zapasowe kopie danych online. Jednak wszystkie te czynności wiążą się z ryzykiem. Jeśli pracownicy będą korzystać ze swoich prywatnych kont ... coraz częściej domagają się dostępu do swoich prywatnych kont w pracy. Mogą one być skutecznie wykorzystane w ramach oficjalnej polityki ...
-
Polska to my. Wywiad z Adamem Góralem, prezesem Asseco
... banki funkcjonowały w chaosie. My to porządkowaliśmy poprzez ujednolicenie planów kont. Jednolity plan kont w każdym oddziale sprawiał, że można było mówić przynajmniej o ... kilka kont i rotować pieniądze między nimi – pamiętamy słynny oscylator wykorzystywany przez spółkę Art-B. To było możliwe poprzez brak centralnego systemu przetwarzającego dane. ...
-
Święty Walenty i bezpieczeństwo w internecie
... dane. Natomiast korzystanie z zaszyfrowanej komunikacji zawierającej złośliwe oprogramowanie lub inne bardziej zaawansowane techniki, mogą narazić na ataki zarówno użytkowników, jak i całe firmy. Niedawno aż 400 milionów kont ... że dane uwierzytelniające naszą tożsamość takie jak te zawarte w paszporcie, szczegóły na temat naszego zdrowia, numery kont ...
-
Na cyberataki naraża nas zbytnia pewność siebie
... ” pozostają szeroko otwarte: Częściej używają tego samego hasła do wszystkich kont online (20 proc. poszkodowanych w porównaniu z 12 proc. osób, które nie padły ofiarą ... Holandii, Hiszpanii, Szwecji i Wielkiej Brytanii. Margines błędu dla całej próby europejskiej wynosi +/-1,2%. Dane z Wielkiej Brytanii odzwierciedlają odpowiedzi 1003 dorosłych (18 ...
-
Jak zachować prywatność w sieci?
... to jedna osoba na pięć bez wahania zrzekłaby się swojej prywatności, udostępniając swoje dane, gdyby dostała coś za darmo. Zagrożeniem są media społecznościowe, w których wiele osób ... do ich prywatnych danych został uzyskany bez ich zgody za pośrednictwem ich kont online. Jak zachować prywatność w sieci? Zastanów się dobrze, zanim opublikujesz coś w ...
-
Klienci chcą tokenów
... w przeglądarkach - nagle uświadomiono im, że oszuści usilnie starają się zdobyć i wykorzystać ich dane osobowe” - powiedział Trent Henry, starszy analityk w Burton Group. „Proste metody ... urządzenia uwierzytelniającego w celu uzyskania dostępu do wielu serwisów i kont. Bardzo prawdopodobny zamiar korzystania z oferującej taką usługę sieci wyraziło o ...
-
Gry online: rośnie zagrożenie atakami
... sprzedane za rzeczywiste pieniądze. Jeżeli oszust, który wyłudza dane osobowe wykradnie dane dotyczące konta, może sprzedać skojarzone z nim zasoby zarówno w świecie realnym ... Yaneza. „Rzekoma aktualizacja zawiera szkodliwe oprogramowanie, a gracze tracą dane dotyczące kont i kart kredytowych”. Fałszywe witryny Trend Micro radzi: jeśli uczestniczysz ...
-
Wirusy, trojany, phishing I-III 2009
... .co.uk) padł ofiarą złośliwej aplikacji, której celem były osoby zajmujące się rekrutacją. Z korporacyjnych kont program zdołał uzyskać dostęp do życiorysów i podań przesyłanych przez kandydatów. Napastnicy wykradli osobiste dane dziesiątek tysięcy użytkowników serwisu. W styczniu firma Heartland Payment Systems Inc. zgłosiła poważne naruszenie ...
-
Jak bezpiecznie płacić za zakupy w internecie?
... pocztowej. Przelew bankowy Opcja ta jest najdogodniejsza dla posiadaczy elektronicznych kont bankowych. Aktualnie większość banków udostępnia klientom tzw. i- konta (zwane ... logowanie przez protokół SSL (bezpieczny protokół komunikacyjny, dzięki któremu Twoje dane są szyfrowane). Informacja o działających zabezpieczeniach SSL powinna znajdować się na ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... się trojanami SMS, tj. szkodliwymi programami, które kradną pieniądze z kont mobilnych ofiar poprzez wysyłanie wiadomości SMS na numery o ... statystycznych dostarczonych przez różne komponenty ochrony przed szkodliwym oprogramowaniem. Wszystkie dane statystyczne uwzględnione w tym raporcie zostały uzyskane przy pomocy Kaspersky Security Network ...
-
Spam 2012
... celu kradzieży poufnych danych użytkowników (głównie nazw użytkownika i haseł do kont e-mail). Jeżeli chodzi o bardziej powszechne metody socjotechniki stosowane przez szkodliwych użytkowników ... : 130 470 rubli. W załączeniu skan potwierdzenia wpłaty. Proszę sprawdzić, czy dane są poprawne, ponieważ płatność nie przeszła za pierwszym razem. Proszę o ...
-
Wakacje „last minute”: uwaga na spam
... korzystnymi ofertami to bardzo popularna metoda przemycania złośliwego oprogramowania na komputery niczego nieświadomych użytkowników. Sprawców interesują głównie dane dostępowe do kont online oraz dane kart kredytowych” – mówi Łukasz Nowatkowski, dyrektor techniczny G Data Polska. „Jeśli nie chcesz zostać ofiarą cyberprzestępców powinieneś ...
-
7 najpopularniejszych taktyk cyberprzestępców
... kont będących w posiadaniu użytkowników korporacyjnych lub klientów. Jeśli użytkownik wykorzystuje to samo hasło do logawania na różnych stronach, wzrasta prawdopodobieństwo, że dane ...
-
Phishing atakuje. Skąd przychodzi zagrożenie?
... phishingiem jest bardzo niskie. Jest prawdopodobne, że większość ataków pochodzących z tych sieci pochodzi ze skradzionych kont pocztowych lub serwerów, do których osoby atakujące były w stanie uzyskać dane uwierzytelniające. Stwierdziliśmy również, że niektóre z sieci o największym natężeniu ataków phishingowych, które charakteryzują się również ...
-
Mocne hasło = bezpieczeństwo danych
... ich odgadywanie tylko korzystają ze specjalnych programów do hakowania kont, których algorytmy sprawdzają hasła względem najbardziej popularnych kombinacji. Silne ... przychodzą w momencie, gdy ktoś próbuje zaciągnąć kredyt na nasze dane. Dzięki monitorowaniu zapytań o dane z Rejestru Dłużników BIG InfoMonitor, Alerty BIK powiadomią również w sytuacji, ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... kont. Nawet jeśli mamy silne hasło do jednego konta, naruszenie na jednej platformie może ujawnić inne konta, jeśli mają te same dane ...
-
Cyberbezpieczeństwo w Black Week 2023 w e-commerce. O czym muszą pamiętać konsumenci?
... nawet przejęcia kont bankowych – ... kont mediów społecznościowych, numeru telefonu, e-maila, a po rejestracji konta również metodami autoryzacji dostępnymi w urządzeniach np. Touch ID, Face ID, czytnik linii papilarnych, kod zabezpieczenia ekranu itp. Jest to kolejny przełomowy krok w e-commerce, który pozwala z jednej strony skutecznie chronić dane ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... prywatnych urządzeń. Rzadko spełniają one firmowe standardy bezpieczeństwa – na przykład mogą nie posiadać systemów uwierzytelniania wieloskładnikowego (MFA) dla kont, które zawierają dane osobowe pracownika. Cyberprzestępcy mogą wtedy w łatwy sposób uzyskać dostęp np. do profilu pracownika w mediach społecznościowych, a następnie podszyć się ...