-
Zarządzanie kryzysowe a imprezy masowe na Euro 2012
... Każde duże zgromadzenie ludzi wiąże się z podwyższonym ryzykiem obrażeń i mogących wystąpić ofiar śmiertelnych w jednym czasie i miejscu. Gdy zaistnieje wiele zdarzeń jednostkowych i pojawia się ... na ulice Brukseli mogło bowiem doprowadzić do jeszcze większej liczby ofiar. Kolejne fatalne w skutkach wydarzenie miało miejsce 18 dni przed tragedią w ...
-
Urządzenia mobilne bez ochrony
... dorosłych (n = 13 022) wynosi 0,9% przy poziomie ufności 95%. W USA i Indiach wywiady objęły po 1000, a w pozostałych krajach po 500 dorosłych respondentów. Dane z różnych krajów zostały opatrzone wagami, tak aby wszystkie kraje były reprezentowane jednakowo (po 500 dorosłych).
-
Czym jest cyberstalking i jak się przed nim chronić?
... niepożądanych np. pornografii). Cyberstalker może również działać w ten sposób, że rozpowszechnia nieprawdziwe informacji o ofierze, oczernia i zastrasza swoje ofiary, udostępnia jej dane osobowe, numery telefonów, intymne zdjęcia, itp. Działania takie mogą mieć negatywne konsekwencje psychiczne zwłaszcza dla dzieci w wieku szkolnym, które mogą ...
-
Popcorn Time - wyjątkowy typ ransomware
... chwila nieuwagi wystarczy, aby zubożeć o kilka tysięcy złotych lub utracić wartościowe dane. Wielu z nas wydaje się, że ransomware wycelowane jest wyłącznie w firmy ... Bezużyteczny pomagier Z kilku powodów przyjaciele Sylwii nie dołączyli do powiększającego się grona ofiar cyberprzestępców. Parę osób ostatni dzień roku spędziło z dala od komputerów ...
-
Jak odeprzeć niebezpieczne wiadomości e-mail?
... zarażenie wirusami rozprzestrzenianymi poprzez wiadomości e-mail. Cyberprzestępcy usypiają czujność swoich ofiar, podszywając się np. pod znane firmy lub instytucje i przesyłając ... prostu ją usuwa. W ten sposób jednak chroni tylko siebie i swoje dane. Zalecanym działaniem w takiej sytuacji jest zgłoszenie podejrzanego e-maila, jako SPAMu lub ...
-
Ataki DDoS w III kw. 2017 r. Pod ostrzałem aż 98 krajów
... DDoS, wykorzystując lukę w technologiach hybrydowych i chmurowych. Interesujące jest również zróżnicowanie ofiar ataków DDoS w badanym okresie. Zaatakowanych zostało w szczególności wiele serwisów gier ... serwerów wykorzystywanych przez cyberprzestępców do koordynowania ataków. Aby gromadzić dane, narzędzie to nie musi czekać na zainfekowanie urządzeń ...
-
Spam i phishing w 2017 r.
... wydarzenia w skali globu. Tym sposobem udawało im się przyciągnąć zainteresowanie ofiar i zarobić na tym pieniądze. Prowadzone przez Kaspersky Lab analizy spamu i phishingu ... kryptowalutą. Warto jednak wspomnieć, że szkodliwe programy szyfrujące dane, których twórcy żądali okupu w bitcoinach, były rzadziej wykrywane w wiadomościach spamowych niż w ...
-
Atak na WhatsApp'a. Konieczna aktualizacja!
... firmie Check Point Software Technologies. Tym razem hakerzy postanowili dostawać się do urządzeń ofiar za pomocą funkcji wywołania głosowego WhatsApp. Jak się okazuje, malware ... Group. O kłopotach WhatsApp było głośno w kwietniu br. gdy zaatakowano i wykradziono tajne dane z telefonu prezydenta Ekwadoru. Już wówczas zwracano uwagę, że WhatsApp ma ...
-
Aplikacja Pink Camera, czyli backdoor w prezencie
... danych osobowych. Skradzione informacje były wykorzystywane do rejestrowania ofiar w płatnych serwisach subskrypcyjnych. O incydencie zaatakowani dowiadywali się dopiero ... późniejszych etapach ataku. Następnie cyberprzestępcy wysyłali do zainfekowanego urządzenia dane dotyczące stron internetowych oferujących płatne usługi subskrypcyjne, a szkodliwe ...
-
Nowe cyberzagrożenie! Ataki hakerskie przez formularze
... . Barracuda ostrzega, że cyberprzestępcy podszywający się pod marki, coraz częściej wykorzystują popularność stron internetowych Google, próbując wyłudzać w ten sposób dane uwierzytelniające swoich ofiar. Od stycznia do kwietnia br. tego rodzaju ataki miały 4-procentowy udział w krajobrazie zagrożeń phishingowych, ale należy się spodziewać, że ...
-
3 najpopularniejsze cyberataki na biznesowe skrzynki e-mail
... adresów, które wizualnie przypominają oficjalne domeny danej firmy. Czasami przestępcy kradną dane logowania jednego z pracowników niższego szczebla, by przeprowadzić atak na kogoś z kadry ... ataków oszuści zwykle korzystają z szeregu metod socjotechniki, co umożliwia im przekonanie ofiar, że są tym, za kogo się podają. Z tego powodu firmy nie ...
-
5 powszechnych oszustw na Instagramie
... strony logowania na Instagramie, której wypełnienie pozwoli cyberprzestępcom przejąć dane uwierzytelniające i w konsekwencji uzyskać dostęp do konta zaatakowanej osoby. ... inny kłopot związany z finansami. Przy wykorzystaniu socjotechnik namawiają następnie znajomych ofiar do udzielenia pomocy finansowej, wyłudzając tym samym pieniądze. Aby uchronić ...
-
Squid Game z Netflixa na celowniku hakerów
... Play fałszywej aplikacji z tapetami, oferującej zdjęcia z tego popularnego serialu, na telefonach ofiar instalowany był spyware Joker. Choć Google wycofał złośliwą aplikację ... który po zainstalowaniu na urządzeniach z systemem Android może pobierać i przekazywać przestępcom dane użytkowników, takie jak treść wiadomości tekstowych czy listę kontaktów ...
-
Quishing. Co trzeba wiedzieć o atakach phishingowych przy użyciu kodów QR?
... prowadziło do fałszywej strony, na której ofiary miały pozostawić swoje dane. Ataków z wykorzystaniem kodów QR jest znacznie więcej. Wiadomości od cyberprzestępców możemy ... na portalach społecznościowych, a nawet wysyłania wcześniej napisanych wiadomości e-mail z kont ofiar. Oznacza to, że cyberprzestępcy mogą łatwo podszywać się pod swoje ofiary ...
-
Niespodziewany SMS? Oszuści mogą wyczyścić Twoje konto
... ciąg zdarzeń, przypominający domino. Gdy ofiara wprowadzi w złośliwej aplikacji bankowej swoje dane uwierzytelniające, atakujący uzyskuje dostęp do jej konta. Następnie atakujący dzwoni ... że pieniądze odzyskane od podejrzanego zostały skradzione tylko od trzech ostatnich ofiar, więc jest prawdopodobne, że skala oszustw jest znacznie wyższa. Kluczowe ...
-
Bezpieczne zakupy w Black Friday
... sztucznej inteligencji, która pozwala cyberprzestępcom szybciej docierać do swoich ofiar i minimalizować np. ryzyko błędów ortograficznych czy gramatycznych, które mogłyby ... . Upewnij się, że witryna korzysta z protokołu HTTPS, co szyfruje Twoje dane podczas przesyłania. Sprawdzaj opinie o sprzedawcach Jeśli korzystasz z nowego sklepu, sprawdź ...
-
(Nie)bezpieczna sieć Wi-Fi
... za podejrzany, otrzyma ograniczone uprawnienia dostępu (lub nie otrzyma ich wcale) do ważnych zasobów, takich jak system operacyjny, sieć, poufne dane czy urządzenia podłączone do komputera. Dzięki takiemu podejściu prawdopodobieństwo infekcji szkodliwym programem jest minimalizowane. Kolejnym czynnikiem wpływającym na ogólne bezpieczeństwo ...
-
Szkodliwe programy mobilne 2011
... zagrożeń mobilnych jest spyware. Programy te kradną osobiste dane użytkownika oraz/lub dane dotyczące zainfekowanego mobilnego urządzenia. Nasza prognoza dotycząca rozwoju ... ). Jednak ataki te prawdopodobnie staną się bardziej ukierunkowane, a liczba ich ofiar zacznie wzrastać. Kody QR: nowy sposób rozprzestrzeniania zagrożeń Kody QR stają się ...
-
Co 3. Polak zetknął się z próbą wyłudzenia danych
... dla nich poważne skutki. Ogólne rozporządzenie o ochronie danych, czyli RODO, zapewnia właściwy balans pomiędzy prawami przedsiębiorców, administratorów a prawami osób, których dane dotyczą. Administratorzy muszą gwarantować ochronę przetwarzanych przez siebie danych osobowych oraz legitymować się podstawą do ich przetwarzania. RODO kładzie także ...
-
Kaspersky Lab: szkodliwe programy II 2012
... milionom prób zainfekowania komputerów za pośrednictwem sieci. Do raportu wykorzystano dane zebrane z komputerów, na których zainstalowano oprogramowanie firmy Kaspersky Lab. ... Lab odnotował ponad tuzin incydentów Duqu, przy czym przeważająca większość ofiar znajdowała się w Iranie. Analiza zaatakowanych organizacji oraz rodzaju danych, którymi ...
-
Kaspersky Lab: szkodliwe programy III 2012
... milionów ataków sieciowych i 42 miliony szkodliwych adresów internetowych. Do raportu wykorzystano dane zebrane z komputerów, na których zainstalowano oprogramowanie firmy Kaspersky Lab. Duqu ... ” dla wybranych przez cyberprzestępców stron. Wysyła również wiadomość od ofiar, namawiając je do pobrania tego samego szkodliwego rozszerzenia. Google usunął ...
-
Wirus Rombertik niszczy dyski twarde
... wykrycia zniszczyć dane zlokalizowane na dyskach twardych. Jak większość współczesnego szkodliwego oprogramowania Rombertik dostaje się na komputery swoich ofiar poprzez pocztę e-mail. ... rozruchową na dyskach twardych. Wymaga to zastosowania narzędzi odzyskujących dane. Istnieje szereg programów, które mogą pomóc przywrócić uszkodzony lub usunięty ...
-
Loginy CEO na celowniku hakerów
... oraz tworzyć możliwie długie i skomplikowane hasła dostępu. Najwygodniejszym sposobem jest korzystanie z menedżera haseł, który będzie przechowywał dane logowania w zaszyfrowanej postaci – radzi Michał Iwan. Zagrożone dane firm Złe praktyki związane z hasłami narażają na ryzyko nie tylko osobiste konta menadżerów wysokiego szczebla, ale również ...
-
Black Friday i Cyber Monday, czyli chroń się, kto może
... ważnych informacji. Znajdują się w nim zarówno dane osobowe klientów, jak również historia transakcji czy dane kart kredytowych. Wszystkie te informacje to wyjątkowo łakomy kąsek ... właśnie pracownicy są ogniwem zapalnym cyberataku. Chroń informacje takie jak dane z karty kredytowej. W tym przypadku najlepszym wyjściem jest skorzystanie z usług firmy ...
-
Kaspersky ogłasza alarm na Czarny Piątek
... Gootkit2 IcedID oraz SpyEye. Trojany atakują znane marki w handlu elektronicznym, polując na dane uwierzytelniające użytkowników, takie jak login, hasło, numer karty płatniczej czy numer telefonu. Przywłaszczają sobie dane ofiar poprzez przechwytywanie informacji podawanych na witrynach internetowych, modyfikowanie zawartości strony online oraz/lub ...
-
10 cyberataków na branżę lotniczą
... – w wyniku cyberataku wyciek informacji o 9 milionach klientów Linie lotnicze EasyJet padły ofiarą poważnego naruszenia bezpieczeństwa danych. Ujawniono dane osobowe dziewięciu milionów klientów, w tym dane bankowe ponad 2000 z nich. Według niektórych ekspertów atak w szczytowym momencie kryzysu pandemicznego związany był z większym zainteresowanie ...
-
Wyciek danych - co powinniśmy zrobić?
... wrażliwych notowanych w ostatnich dniach. Implikacje tego wycieku będą szerokie. Wykradzione dane stawiają przestępców, którzy wejdą w ich posiadanie u wrót sezamu i muszą ... zmiana haseł serwisach Internetowych z których korzystamy, a w których są zapisane dane naszych kart płatniczych. Stwórzmy hasło, które nie będzie słownikowe, a złożone ...
-
Scam telefoniczny - wszystko, co musisz o nim wiedzieć
... posiada opcję weryfikacji takiej osoby. Poprośmy aby uwiarygodnił się, a po zalogowaniu do naszej aplikacji powinniśmy zobaczyć powiadomienie lub dane osoby dzwoniącej. Najlepiej jednak poprosić o dane osobowe, rozłączyć się i zadzwonić na oficjalną infolinię rzekomo dzwoniącej instytucji, aby potwierdzić taki kontakt. Pamiętajmy, że przestępcy ...
-
Spam 2013
... oprogramowanie rozprzestrzeniane za pośrednictwem poczty e-mail stanowiły programy próbujące kraść poufne dane, zwykle loginy i hasła do systemów bankowości internetowej. Na pierwszym ... zaufanie nieświadomomych użytkowników, teraz jednak mają do czynienia z nowym pokoleniem potencjalnych ofiar, którym technologie IT nie są obce. To motywuje ich do ...
-
Steam, Xbox Live i PlayStation Network: 5 największych ataków hakerskich
... serwisu trwał 23 dni. Japoński gigant elektroniczny przyznał wtedy, że wyciekły dane osobowe z każdego z 77 milionów kont, a cyberprzestępcy mogli także poznać szczegóły 12 ... uzyskali wtedy dostęp do bazy danych, która zawierała dane kart kredytowych, skróty haseł, adresy e-mail, dane personalne użytkowników oraz zestawienia zakupów. Na szczęście ...
-
Ransomware zadręcza Androida
... szyfrującym dane i wyłudzającym od swoich ofiar okup również było dość głośno. Łatwego życia nie mieli szczególnie użytkownicy urządzeń pracujących w oparciu ... ESET. Jak wskazują eksperci z ESET, ransomware to nie tylko zagrożenia szyfrujące dane, ale także takie, które uniemożliwiają odblokowania telefonu. Jednym z nich w przeszłości był ...
-
Cyberprzestępcy polują na uniwersytety
... do złudzenia przypominała witrynę uczelni, różniąc się jedynie kilkoma literami w adresie. Ofiary często wpadają w pułapkę i wprowadzają swoje dane uwierzytelniające, wysyłając w efekcie swoje wrażliwe dane phisherom, szczególnie gdy ci drudzy stosują odpowiednie metody socjotechniczne. Badacze wykryli łącznie 961 ataków przeprowadzonych na 131 ...
-
Ile będzie kosztował cyberatak na ZUS?
... to skala ataku i jego koszty mogą być ogromne. W tej chwili zbierane są dane i szacowana skala ataku, ale wykorzystanie do niego nazwy ZUS rodzi duże ryzyko ... linii lotniczej odleciało 380 000 kart kredytowych Pomiędzy 22 sierpnia, a 5 września tego roku, dane osobiste i finansowe klientów rezerwujących loty przez stronę ba.com i aplikację linii ...
-
Wyłudzenie danych osobowych, czyli wirus w czasie pandemii
... musimy stawić czoła. Takie podejście starają się wykorzystać właśnie przestępcy wyłudzający dane osobowe. Ich metody zmieniały się wraz z upływającym czasem, jednak najpopularniejszą był ... i haseł właściciela. Jednak oszuści łowią ofiary nie tylko w sieci. Wyłudzić dane próbują także, dzwoniąc do ludzi i powołują się np. na przedstawicieli Sanepidu ...
-
Wiper gorszy od ransomware?
... od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper, ... zaatakowany został państwowy koncern paliwowo-chemiczny Saudi Aramco w Arabii Saudyjskiej. W efekcie zniszczone zostały dane na 30 tys. komputerów w biurach firmy. W dodatku cyberprzestępcy przeprowadzili ten atak w czasie, ...