-
4 zagrożenia specjalnie na Black Friday
... w istocie złośliwym oprogramowaniem, którego celem jest kradzież danych użytkowników oraz uzyskanie dostępu do ich kont bankowych. Co więcej, aplikacje te często odwołują się do nazw popularnych sprzedawców. Oznacza to ... , mogą lepiej wykrywać próby cyberataków oraz im zapobiegać, tym samym chroniąc swoją reputację, a co najważniejsze, dane i portfele ...
-
Europa: wydarzenia tygodnia 48/2018
... ministra zawiodła pamięć... Eurostat (unijny urząd statystyczny) przedstawił najnowsze dane dotyczące bezrobocia w Polsce i Unii Europejskiej. Wyrównana sezonowo stopa bezrobocia w Polsce wyniosła 3,8 proc. ... dwóch pracowników DB, którzy mieli pomagać klientom w zakładaniu kont offshore, służących wyprowadzaniu pieniędzy do rajów podatkowych. Skutki ...
-
Dziki Zachód w cyberprzestrzeni. Hakerzy rozbijają banki
... z najgłośniejszych ataków na banki, który miał miejsce niespełna 4 lata temu i który dotyczył JPMorgan Chase, amerykańskiego finansowego giganta, któremu wykradziono dane powiązane z 83 milionami kont. Jedną z bezpośrednich konsekwencji tego incydentu było podwojenie nakładów banku na cyberbezpieczeństwo – z 250 mln do 500 mln USD, co ...
-
Zobacz, jak zagraża ci ładowarka samochodowa
... sprzętu. Ponadto nie używaj tego samego hasła dla kilku urządzeń i kont online. Rozważ możliwość odizolowania infrastruktury inteligentnego domu od sieci wykorzystywanej do przeglądania zasobów internetu. W ten sposób, jeżeli dane urządzenie zostanie zainfekowane szkodliwym oprogramowaniem, np. pośrednictwem wiadomości phishingowej, nie ...
-
Świat: wydarzenia tygodnia 9/2019
... oraz niewystarczającą weryfikację danych wejściowych. Będąca w użyciu proteza ręki przekazuje dane do systemu w chmurze. Z powodu luk w zabezpieczeniach cyberprzestępca mógłby: - uzyskać dostęp do przechowywanych w chmurze informacji dotyczących wszystkich kont połączonych z internetem (w tym loginów i haseł w postaci zwykłego tekstu dla wszystkich ...
-
Powierzchnie magazynowe odporne na światowe zawirowania
... ubiegłym roku Polska dołączyła do grona 25 najbardziej rozwiniętych gospodarek świata. W tym kontekście ubiegłoroczne dane z rynku nieruchomości magazynowo-produkcyjnych są potwierdzeniem tego, że Polska w pełni zasłużyła na ten awans – podsumowuje w najnowszym raporcie „Occupier Insight: Rynek magazynowo-produkcyjny w ...
-
Trojany bankowe nie próżnują
... jasna: podczas gdy ataki na klientów indywidualnych zapewnią jedynie dostęp do kont bankowości lub systemów płatniczych, udane kampanie wymierzone w pracowników mogą również zapewnić ... stanowić dla cyberprzestępców przykrywkę dla przechwytywania Twoich danych. Aby poufne dane nie wpadły w niepowołane ręce, jeśli jakaś strona wydaje się podejrzana ...
-
Jak nie dać się złowić na phishing?
... na spreparowane okno logowania do rzekomo prawdziwej usługi. Bardzo często dotyczy to kont bankowych. Osoby, które wpiszą swoje loginy i hasła w takim oknie, ujawnią je przestępcom. Skradzione tym sposobem dane uwierzytelniające wykorzystane zostaną jako punkt wyjścia do dalszych ataków lub sprzedane jako cenny ...
-
1/2 Polaków robi zakupy online, 1/2 chce testować w sklepie
... online szturmem zdobyły serc Polaków. Raport Interaktywnie.com szacuje, że w tym roku wydamy na nie niebagatelną kwotę 50 mld złotych. Dane Ecommerce Europe i SAP wskazują z kolei, że w sieci regularnie kupuje już połowa z nas. Inne badania SAP dowodzą jednak, że tak samo ...
-
3 aspekty bezpieczeństwa chmury w firmie
... rozszerzy się o obszary niekontrolowane przez zespół IT firmy. Brak informacji o tym, jakie dane są przechowywane oraz gdzie i komu są udostępniane sprawi, że poziom ... dobrych praktyk, zaczynając np. od założenia przeznaczonych do użytku służbowego kont Dropbox i aplikacji Google. Nie rozwiąże to wszystkich problemów, ale w dalszej perspektywie ułatwi ...
-
Czy firmy są gotowe na utratę danych?
... backupu danych, które umożliwiają tworzenie kopii w czasie rzeczywistym. Dane są duplikowane i szyfrowane na urządzeniu lokalnym oraz w chmurze, w centrum danych dostawcy. Umożliwia to szybkie przywracanie właściwych plików, folderów, maili, kontaktów, załączników lub nawet całych kont, również w przypadku ich zablokowania czy usunięcia. – Nie ...
-
Aplikacja Pink Camera, czyli backdoor w prezencie
... na późniejszych etapach ataku. Następnie cyberprzestępcy wysyłali do zainfekowanego urządzenia dane dotyczące stron internetowych oferujących płatne usługi subskrypcyjne, a szkodliwe ... a także monitorowanie wiadomości SMS. Szkodniki miały również możliwości kradzieży pieniędzy z kont bankowych ofiar. Przypuszczamy, że stojące za tymi aplikacjami osoby ...
-
Trojan bankowy Riltok atakują na skalę międzynarodową
... szczególny zagrażają posiadaczom smartfonów, ponieważ ich głównym celem jest dostanie się do kont oraz środków finansowych atakowanych. Przeważnie uciekają się do kradzieży ... sklepów z aplikacjami. Zawsze zwracaj uwagę na uprawnienia żądane przez aplikację. Jeśli dane uprawnienie nie ma związku z funkcją aplikacji, a mimo to musi zostać włączone ...
-
Poczta e-mail - największe zagrożenie firmy?
... kwietniu tego roku spam stanowił 85% wszystkich wiadomości e-mail. Zebrane przez Cisco dane wyraźnie potwierdzają, że przedstawiciele biznesu są niemal w pełni świadomi do jakich strat ... , w których nieznany Ci nadawca prosi np. o podanie danych do logowania do kont bankowych lub danych wrażliwych. Link zawarty w wiadomości nie wygląda podejrzanie np ...
-
4 sposoby na cyberbezpieczeństwo latem
... ukraść hasło do jednego konta, w praktyce uzyskuje hasło do wszystkiego, w tym kont bankowych i poczty elektronicznej. Wyczyszczenie przez cyberprzestępcę rachunku czy zablokowanie ... tak, mamy do czynienia z fałszywą stroną, która ma na celu wyłudzić nasze dane i pieniądze (phishing). Podobnie nigdy nie należy otwierać wiadomości e-mail, a już tym ...
-
Branża leasingowa w I poł. 2019 r.
... jednak zawarte pomiędzy styczniem a czerwcem nowe umowy zanotowały spadki. Ich wartość ukształtowała się na poziomie 38,7 mld zł (-0,6%). Takie dane opublikował właśnie Związek Polskiego Leasingu. Najnowsze opracowanie ZPL przedstawia również prognozy dla branży leasingowej na nadchodzące miesiące. W skrócie Portfel aktywnych ...
-
Co celuje w sektor finansowy?
... bezpieczeństwo banków za pośrednictwem poczty elektronicznej. Przestępcy zbierają w ten sposób dane finansowe i następnie dokonują zdalnej wypłaty pieniędzy z bankomatów – tzw. jackpotting. ... osiągnięcie zamierzonych celów. W branży usług finansowych może to dotknąć kont bankowych online, kart płatniczych, a nawet bankomatów. Eksperci Fortinet ...
-
Koszyk Roku 2019. Najbardziej przyjazne sklepy internetowe
... wygodne i proste w użyciu portfele cyfrowe, takie jak Masterpass, w których można zapisać dane karty płatniczej. Liderzy rankingu Koszyk Roku 2019 to sklepy, ... internetowych udostępnia lubianą przez kupujących funkcję autoryzacji logowania za pośrednictwem kont w popularnych serwisach społecznościowych. Niewiele więcej ( 38 proc.) witryn umożliwia ...
-
W rekrutacji pracowników liczy się informacja zwrotna
Kandydaci oczekują, że rekruterzy będą utrzymywać z nimi kontakt i przekazywać im informacje nawet wówczas, gdy nie są one pomyślne - wynika z najnowszej, czwartej przygotowanego przez eRecruiter edycji badania "Candidate Experience". Aż 90 proc. badanych liczy, że powody odrzucenia aplikacji zostaną im podane przynajmniej na jednym z etapów ...
-
Phishing: Facebook najczęściej wykorzystywaną marką
... użytkownik bardzo często jest proszony o wypełnienie formularza, w którym ma podać dane logowania lub inne prywatne informacje na swój temat. Phishing - najczęściej ... ostatnich dwóch lat, incydenty tego typu występują coraz częściej z powodu większej popularności kont mailowych w chmurze, które ułatwiają przestępcom podszywanie się pod jedną ze stron ...
-
Fortinet: urządzenia sieciowe w zagrożeniu
... Play i inne platformy, a także rejestrować użytkowników z wykorzystaniem ich kont Google lub Facebook w fałszywych aplikacjach, udających oprogramowanie przeznaczone do zakupów ... następnie rozszyfrowuje adres URL do pobrania złośliwego oprogramowania. Następnie zbiera dane ze schowka, dysku oraz przeglądarek i wysyła je na serwer Command&Control ( ...
-
Złośliwe oprogramowanie w dobie pandemii. Koronawirus przynętą na ofiary
... zwierają szyki, a ich celem są przede wszystkim wykorzystywane przez zdalnych pracowników dane firmowe. Dziś na porządku dziennym jest wyłudzanie dostępu do aplikacji czy danych ... firmy, nakierowane m.in. na zdobywanie dostępu i uprawnień do ich kont w różnych programach i usługach lub do pobierania złośliwego oprogramowania. W ostatnich dniach, ...
-
Nieuchwytny malware z Google Play zainfekował setki tysięcy smartfonów
... Play zagrożenie jest w stanie przejąć kontrolę nad urządzeniem, wykradać loginy i hasła, w tym również do kont bankowych, a także rejestrować obrazy pojawiające się na ekranie ofiary oraz pozyskiwać dane na temat jej lokalizacji. Jak ostrzega Bitdefender, omawiany malware jest tym bardziej niebezpieczny, że związana ...
-
Nie tylko koronawirus testuje firmy telekomunikacyjne
... są wykorzystywane do równoległego hakowania różnych usług. Automatyzacja służy cyberprzestępcom do jednoczesnego wypróbowywania poświadczeń dostępu ze skradzionych kont w wielu witrynach. Te same dane uwierzytelniające można również wykorzystać do wdrożenia wysoce ukierunkowanego ataku, w którym są wykorzystywane do działania pozornie uzasadnionego ...
-
Polacy chcą potwierdzać tożsamość przez bankowość internetową
... . Każdy, przeciętny użytkownik social media w Polsce korzysta średnio z ponad 7 kont (7,3 konta na różnych portalach) . Specjaliści od bezpieczeństwa IT zalecają zmianę hasła ... może jednak oznaczać nasilenie cyberzagrożeń, w tym wzrost ataków hakerskich na dane osobowe. Warto zatem przykładać szczególną wagę do kwestii bezpieczeństwa, zwłaszcza w ...
-
Aplikacja Tik Tok pod lupą Ministerstwa Cyfryzacji
... jej doniesień wynikało, że w programie nie brakuje niebezpiecznych luk, za sprawą których cyberprzestępcy są w stanie przejmować konta i dane osobowe, manipulować treścią kont czy zmieniać ustawienia prywatności. O swoich spostrzeżeniach Check Point Research natychmiast poinformował dewelopera aplikacji Tik Tok, a ten niezwłocznie załatał wskazane ...
-
Hotele w czasach pandemii. Inwestorzy czekają na spadki cen
Wybuch pandemii odcisnął swoje piętno na wszystkich niemal segmentach nieruchomości komercyjnych, nie omijając przy tym hoteli. Najświeższe dane Cushman & Wakefield odnośnie inwestycji na rynku hotelowym w Europie wskazują, że w I połowie br. wolumen transakcji inwestycyjnych osiągnął 5,7 mld euro, co w ujęciu ...
-
Nauka zdalna wciąż na celowniku hakerów
... ich twórcach i skorzystaj z oficjalnych sklepów z aplikacjami. Dla każdego ze swoich kont stosuj różne, mocne hasła. Zapamiętanie ich wszystkich nie będzie konieczne, jeśli ... że znajdujesz się na oficjalnej stronie internetowej firmy, która odpowiada za dane oprogramowanie. Fałszywe strony mogą do złudzenia przypominać te autentyczne, dlatego przed ...
-
Producenci części samochodowych nie boją się kryzysu. 2/3 prognozuje wzrost
... wstrząsnął większością gospodarki, nie omijając przy tym sektora motoryzacyjnego. Wszystkie największe rynki motoryzacyjne (USA, Chiny, Europa) odczuły pokaźne spadki popytu. Dane LMC Automotive wskazują, że w minionym roku globalny popyt na nowe samochody spadł o 14%, a w przypadku Starego Kontynentu aż o 1/5. Czy i w jakim ...
-
Aplikacje randkowe: miłość z dreszczykiem
... do następujących zaleceń firmy Kaspersky: Ujawniaj swoje prywatne dane online w sposób odpowiedzialny. Zawsze sprawdzaj ustawienia uprawnień w aplikacjach, z których ... unikatowych haseł dla każdego konta. Nie używaj tych samych haseł do różnych kont. Zawsze rozważaj, w jaki sposób treści, które udostępniasz online, mogą być interpretowane ...
-
Zrównoważony rozwój w handlu. Co sądzą konsumenci?
Zrównoważony rozwój to termin, który odmieniany jest ostatnio przez wszystkie przypadki i to w najróżniejszych kontekstach. Nie jest zatem zaskoczeniem, że zaczyna on w dużym stopniu determinować zachowania konsumentów. Potwierdzeniem tego jest analiza przeprowadzona przez Inquiry, z której wynika, że 6 na 10 polskich kupujących podejmuje swoje ...
-
Smartfony z Androidem w niebezpieczeństwie. Wzrost zagrożeń o 33%
Rośnie liczba zagrożeń wycelowanych w smartfony z Androidem. Z najnowszego raportu ESET obejmującego okres od maja do sierpnia br. liczba złośliwych programów wymierzonych w urządzenia z tym systemem operacyjnych wzrosła o 33%. Jednym z nich jest Vultur, atakujący użytkowników bankowości elektronicznej oraz portfeli kryptowalut. W porównaniu do ...
-
Phishing: uwaga na próbne cyberataki
... . Co więcej, aby uniknąć wykrycia, napastnicy zwykle używają nowych kont e-mail w bezpłatnych serwisach pocztowych, takich jak Gmail, Yahoo, lub Hotmail. Wiadomości te są ... jest obrona oparta na sztucznej inteligencji. Wykorzystuje ona do ochrony użytkowników dane gromadzone z wielu źródeł, w tym schematy kontaktów, oraz analizę na poziomie sieci. ...
-
Użytkownicy Office 365 celem ataków phishingowych
... wiadomości spamowych poddanych kwarantannie. Jeśli to uczynią, szczegóły dotyczące ich kont są wysyłane na serwery kontrolowane przez napastników. Podanie danych ... w ostatnich latach jednym z ulubionych celów cyberoszustów, próbujących przechwycić ich dane uwierzytelniające. Microsoft ujawnił w sierpniu kampanię typu spearphishing wymierzoną w ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... dnia miliardy użytkowników Internetu narażonych jest na kradzież ich danych, loginów, kont czy środków z kart płatniczych. Brak wiedzy i ostrożności podczas wymiany i przekazywania informacji ... popełniających ataki sprawia, że z roku na rok liczba cyberataków rośnie. Dane opublikowane przez Microsoft pokazują, jak ogromna jest skala tego zagrożenia. ...