-
Niebezpieczne zakupy świąteczne
... poufne dane podczas zakupów online lub internetowych transakcji bankowych. Pierwsza luka występująca w zabezpieczeniach programu MS Word umożliwia zdalne wykonywanie kodu za pomocą specjalnie spreparowanych plików. Cyberprzestępca wykorzystując to może uzyskać takie same uprawnienia, jak użytkownik lokalny. Użytkownicy, którzy do swoich kont mają ...
-
Atak pharming przez plik wideo o iPhone
... , czy adres jest wpisywany ręcznie w przeglądarkę, czy użytkownik korzysta z wyszukiwarki - zostaje przekierowany na fałszywą stronę. Tam wprowadza swoje poufne dane (numery kont, hasła itp.), które trafiają następnie w ręce cyberprzestępców. „Manipulowanie plikiem hostów nie wywołuje żadnych podejrzanych zmian w działaniu komputera. Nieświadomi ...
-
Transakcje online firm źle zabezpieczone
... wyświetlane na ekranie, takie jak numery rachunków bankowych, dane dostępowe, kody PIN itp. Sytuację pogarsza ryzykowne zachowanie użytkowników ... zauważa Panda Security w wyniku ataków dane bankowe firmy mogą zostać przechwycone przez cyberprzestępców, którzy w ten sposób uzyskują dostęp do kont swoich ofiar. „Niebezpieczeństwo związane ...
-
Ochrona danych i prywatność w Internecie
... podróży - lub do wszelkiego rodzaju sklepów internetowych, w których przechowywane są dane dotyczące kart kredytowych, profile wyszukiwania lub zainteresowania. Bez wątpienia jest to ... Zapomniałeś hasła" w celu ustalenia właściciela konta. Stosuj różne hasła do różnych kont online. W ten sposób jeżeli jedno z Twoich haseł zostanie złamane, konta, dla ...
-
Kaspersky Lab: szkodliwe programy VII 2011
... użytkowników modułami mobilnymi, aby zwiększyć szansę uzyskania dostępu do kont bankowych swoich ofiar. Dlatego użytkownicy powinni być bardzo ostrożni, gdy instalują ... przy użyciu złożonej składni wyszukiwania), wyszukiwarki te “wyrzucały” dane o klientach internetowych sex shopów oraz dane osobowe podróżnych, którzy kupili bilety kolejowe na ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... też, gdy komputer zostanie zainfekowany, cyberprzestępcy kradną informacje pozwalające im podszywać się pod innych ludzi. Mogą to być dane dostępowe do kont pocztowych, serwisów społecznościowych, czy komunikatorów internetowych. Wiadomości e-mail są także często wykorzystywane w atakach przeprowadzanych na organizacje. Wrześniowe statystyki ...
-
Jak chronić dziecko w Internecie?
... obcy ci uzyskują dostęp do bardzo wielu informacji o samym dziecku i jego rodzinie. Dane te są wykorzystywane na różne sposoby: mogą być sprzedane potencjalnym reklamodawcom i ... tylko to, co gdzieś napisało, ale też wszystkie hasła i loginy do wszelkich kont, jakie dziecko będzie posiadać. Jest to jedyna możliwość kontroli np. tego, co dziecko ...
-
Bezpieczeństwo IT: trendy 2012
... po iPada 2, a potem zastanawiać się, jak odtworzy wszystkie dane. Zamiast tego powinien być zawsze pewien, że jego dane osobiste i firmowe są chronione i że może je odzyskać ... przynależności danych. Poprzez wdrożenie oprogramowania, które daje głębszy wgląd w dane, organizacje ograniczą koszty pamięci masowej i będą wiedzieć, kiedy powinny wdrożyć ...
-
Smartfony a udostępnianie danych
... osobowych na smartfonach w niedużych organizacjach wymaga większej uwagi. Organizacje, które przetwarzają dane osobowe na urządzeniach mobilnych powinny odpowiedzieć sobie na pytanie, co ... się szczególnie na zasadach kiedy, jak i pod jakimi warunkami można przetwarzać dane osobowe - podkreśla Leszek Kępa. Cena postępu technologicznego Czy ceną postępu ...
-
Zalany laptop? 6 porad jak nie utracić danych
... dane w sytuacjach pozornie beznadziejnych. Z doświadczenia wiemy, że woda nie jest czynnikiem uniemożliwiającym przywrócenie danych. Przywracaliśmy dane z dysku ... nośników które ucierpiały podczas ataku huraganu Katrina w 2005 roku. Wielokrotnie przywracaliśmy dane po nawiedzających nasz kraj powodziach, a także po powodziach jakie nawiedziły ...
-
Guerilla atakuje Google Play
... metodę płatności. W celu realizowania omawianych kampanii cyberprzestępcy tworzą wiele fałszywych kont w Sklepie Play lub infekują urządzenia ofiar specjalnym programem, który potajemnie ... czy certyfikatów uwierzytelniających, wymaganych do komunikowania się aplikacji z usługami Google (dane te nie są dostępne dla zwykłych aplikacji na urządzeniach ...
-
Internetowy hejter: jak z nim walczyć zgodnie z prawem?
... niezwłocznie zabezpieczyć dane informatyczne przechowywane na nośnikach lub w systemach informatycznych. Również dysponenci oraz użytkownicy urządzenia zawierającego dane, ... poczty elektronicznej kont pocztowych, którymi posługiwali się autorzy zniesławiających wpisów, o udostępnienie danych osobowych posiadaczy tychże kont pocztowych, 6. ...
-
10 faktów i mitów nt. bezpieczeństwa w sieci
... bezpieczne strony, antywirus nie jest mi potrzebny. VPN szyfruje aktywność w sieci. Dane przechowywane w chmurze są podatne na wyciek. Które z tych stwierdzeń jest prawdziwe, a ... nie będziemy zmuszeni do zapamiętywania szeregu haseł do wielu różnych kont. Tak naprawdę jest to jednak błędne myślenie, które może spowodować wiele problemów. Wystarczy ...
-
Prywatna poczta elektroniczna pracowników pełna służbowych spraw
... więcej e-maili. Tylko w 2020 r. użytkownicy wirtualnych skrzynek wysłali i odebrali łącznie 6 mld wiadomości, a pojedynczy użytkownik skrzynki wysyła i odbiera rocznie 2524 wiadomości (dane home.pl). Niektóre z nich trafiają na prywatną pocztę elektroniczną pracowników. Jak wynika z badania Grupy Progres, niemal jedna trzecia naszych rodaków ...
-
Botnet Qakbot znów atakuje
... się na przykład pod klienta, a następnie zachęcają do otwarcia złośliwego załącznika. Po zainfekowaniu komputera botnet może wykradać hasła do banku, dane z kont, a nawet informacje o innych urządzeniach w pobliżu. Od złośliwej faktury do kradzieży danych W ostatnich miesiącach botnet Qakbot jest częściej wykorzystywany przez cyberprzestępców ...
Tematy: botnety, Qakbot, cyberataki, cyberzagrożenia, ataki hakerów, cyberprzestępcy, fałszywe maile, spam -
Dziecko i komputer służbowy. 5 wskazówek dotyczących współdzielenia urządzeń
... domowych. 1) Twórz konta gościnne Pozwalanie swoim pracownikom na tworzenie kont gościnnych, ograniczy dostęp innych członków rodziny do systemów biznesowych, ... weryfikacyjny zwiększy bezpieczeństwo wrażliwych systemów. 3) Chroń wrażliwe dane biznesowe Nie wszystkie dane wymagają jednakowej ochrony, dlatego warto chronić te najbardziej ...
-
Elektroniczna gospodarka w Polsce 2006
... większości Windows (1692 gminy), Novell (291 gmin) i Linux (132 gminy). Dane przechowywane są przede wszystkim w bazie dBase (934 gminy) i MS SQL ( ... walutach, system pobiera 2,5 proc. za wymianę. Odbiór płatności jest darmowy w przypadku kont prywatnych, właściciele kont firmowych zobligowani są do płacenia prowizji w wysokości 1,9 proc. - 3,4 proc ...
-
Mistrzostwa 2008 a ataki internetowe
... jedno z licznych zagrożeń. W polu zainteresowania przestępców znajdują się przede wszystkim dane do kont bankowych, pozyskiwane z pomocą złośliwych programów, umieszczanych w spamie bądź na stronach ... Tu z kolei rozpocznie się akcja pozyskiwania przez złodziei dostępu do kont bankowych, kart kredytowych oraz poczty elektronicznej ofiar.” Ataki na ...
-
Techniki prezentacji - pytania i odpowiedzi
... z czasów szkolnych. Wskaż na daną osobę nieco chaotycznie, w taki sposób, aby kilka osób naraz pomyślało, że to właśnie one otrzymały dane pytanie. Wzrasta wtedy prawdopodobieństwo tego, że ta osoba spośród wskazanych, która jest najlepiej przygotowana do odpowiedzi, pomyśli, że pytanie jest ...
-
Zagrożenia na portalach społecznościowych
... administratorów. Niektóre z błędów poddawane są naprawie, ale inne jeszcze nie zostały odkryte. Spam 2.0 – kolejny możliwy powód, dla którego cyberprzestępcy wyłudzają dane z kont użytkowników serwisów społecznościowych (lub infekują je robakami, takimi jak Koobface), to wykorzystywanie informacji do celów reklamy i wysyłania spamu. Co należy ...
-
Kradzież pieniędzy online coraz częstsza
... potrafiące uzyskać dostęp do kont internetowych oraz nowe sposoby obejścia stosowanych przez banki narzędzi bezpieczeństwa. Nie ma nic dziwnego w tym, że cyberprzestępcy wolą atakować komputery użytkowników niż dobrze zabezpieczone infrastruktury IT banków, ponieważ o wiele łatwiej jest ukraść dane z prywatnego urządzenia. Jednocześnie użytkownicy ...
-
5 rad dla dla entuzjastów gier online
... incydentów związanych z naruszeniem bezpieczeństwa danych czy też przejęciem kont. Dodatkowo muszą jeszcze chronić profile i postaci używane w czasie ... dane osobiste, upewnij się, że nadawca jest wiarygodny. W razie wątpliwości skontaktuj się z firmą, która została oficjalnie wskazana w ofercie. Stosuj silne hasła, różne dla poszczególnych kont ...
-
Facebook po 12 latach: większy, lepszy, ale czy bezpieczniejszy?
... , cyberprzestępcy wykorzystywali coraz to bardziej podstępne sztuczki, aby zyskać dostęp do kont użytkowników. I właśnie z uwagi na takie ataki, a także fakt, że użytkownicy na ... fałszywa strona logowania wyglądająca jak prawdziwa. Jest ona wykorzystywana aby pozyskać dane logowania do portalu użytkowników. Jaką radę mają eksperci z firmy ESET? ...
-
Fundusze unijne - prawie 62 mld euro dla Polski
... instytucje publiczne odpowiedzialne w poszczególnych krajach za zbieranie i przetwarzanie danych nt. funduszy unijnych (stan na 31 grudnia 2015 roku). W raporcie uwzględniono dane z Polski, Bułgarii, Czech, Estonii, Węgier, Łotwy, Litwy, Rumunii, Słowacji, Słowenii i Chorwacji.
-
Kaspersky ostrzega: przejęcie konta bankowego coraz popularniejsze
... dozwolonych prób wykonania transakcji. Cyberprzestępcy mogą próbować podać poprawne dane uwierzytelniające w kilku podejściach. Edukuj swoich klientów na temat potencjalnych sztuczek ... ataków. Klienci banków zawsze wysoko cenią sobie łatwość dostępu do swoich kont oraz realizacji standardowych operacji finansowych. Teraz stało się to jeszcze bardziej ...
-
CRM - 10 czynników sukcesu
... zgromadzenia wszystkich posiadanych o nim przez firmę danych w jednym miejscu. Tak długo, jak możliwe jest zidentyfikowanie głównych źródeł danych i wyeliminowanie redundancji, dane mogą być przechowywane w różnych systemach transakcyjnych firmy. Takie podejście do przechowywania informacji nosi nazwę federacyjnego modelu danych. Ważne przy tym ...
-
Shark 2 - groźny program do tworzenia trojanów
... połączeniach i aktywnych procesach, a skończywszy na hasłach do kont bankowych, kont pocztowych czy komunikatorów internetowych. Cyberprzestępcy mogą nawet uaktywnić kamery ... cyberprzestępcy podejmowanie różnych działań. Najpierw złośliwe oprogramowanie prezentuje dane na temat zainfekowanego systemu: procesora, pamięci RAM, zainstalowanych ...
-
Najpopularniejsze wirusy XI 2007
... roku. Ta tendencja utrzymuje się, ponieważ i jedne, i drugie umożliwiają cyberprzestępcom uzyskiwanie korzyści finansowych. Trojany pozwalają wykradać poufne dane, takie jak hasła bankowe i do kont e-mail. Oprogramowanie adware natomiast umożliwia wyświetlanie reklam w postaci okienek pop-up czy bannerów. Firmy płacą więc cyberprzestępcom za to ...
-
Cyberprzestępcy wykorzystują gry online
... lat zbiera obfite pokłosie. Jak oceniają eksperci z firmy G Data Software, w ostatnich latach na czarnym rynku systematycznie rosły ceny za dane dostępowe do kont użytkowników. Podziemne fora stają się coraz popularniejszą platformą wymiany, działającą niemal na zasadzie interaktywnego sklepu. W tym przypadku, podstawowym towarem ...
-
Świńska grypa i trojany
... rządowego programu szczepień. Problem w tym, że konsekwencją zarejestrowania się w fałszywym programie rządowym jest całkiem realna infekcja trojanem, który wykrada dane dostępowe do kont bankowych użytkownika - podali eksperci z AVG Technologies. Jeżeli otrzymasz maila obligującego Cię do przystąpienia do Rządowego Programu Szczepień USA (US ...
-
Ochrona antywirusowa: Kaspersky PURE
... może zaoszczędzić użytkownikom dużo czasu. Pomaga wybrać unikatowe, mocne hasła do kont pocztowych, forów, blogów, serwisów bankowości online oraz – co najważniejsze – automatycznie ... Kaspersky PURE użytkownicy mogą mieć całkowitą pewność, że ich cenne dane nie wpadną w ręce cyberprzestępców, nawet jeżeli dysk twardy zostanie zgubiony lub ...
-
Social media a poszukiwanie pracy
... kont Facebook’a z wynikiem 11,4%. Zarejestrowanych użytkowników do stycznia 2011 roku było w Polsce ok. 6 mln, z czego 40% to osoby powyżej 25 roku życia, a realnych użytkowników (Real Users) Facebooka może być nawet 10 mln (wg badań panelowych prowadzonych przez Gemius). Powyższe dane ... o badaniu Prezentowane dane pochodzą z projektu „Monitor ...
-
Urządzenia mobilne służą do przechowywania danych
Coraz więcej osób przechowuje swoje najcenniejsze dane na urządzeniach mobilnych. Według badania przeprowadzonego przez O+K Research w maju 2012 r. dla Kaspersky Lab, 30% użytkowników przechowuje poufne informacje - łącznie z hasłami do kont na portalach społecznościowych i innych serwisach online - na swoich smartfonach. Badanie, które objęło 11 ...
-
Facebook phishing w natarciu
... angielskim, francuskim, niemieckim, portugalskim, włoskim, tureckim, arabskim i innych. Nieautoryzowany dostęp do kont na Facebooku lub jakimkolwiek innym portalu społecznościowym ... na swoich urządzeniach mobilnych, ryzykują również, że ich prywatne dane zostaną skradzione. Sprawę pogarsza dodatkowo fakt, że niektóre przeglądarki mobilne ...
-
Znak CE: 30% produktów nie spełnia norm
... (19 z nich to zabawki i artykuły dziecięce). W tym samym czasie 139 produktów, które przestały stwarzać zagrożenie zostało usuniętych z rejestru. Szczegółowe dane znaleźć można w raporcie na stronie UOKiK. Ogólne informacje na temat bezpieczeństwa produktów można znaleźć w sprawozdaniach z działalności Inspekcji Handlowej i Prezesa Urzędu ...