-
Szkodliwe programy 2012 i prognozy na 2013
... uzyskać dostęp do serwera, który wykonał żądania podpisania kodu. Odkrycie to należy do tego samego łańcucha ściśle ukierunkowanych ataków przeprowadzanych przez zaawansowanych twórców, które są powszechnie określane jako APT. To, że znana firma taka jak ...
-
Bezpieczeństwo w sieci: 6 najczęstszych błędów
... przez nas otagowani lub że polecamy im daną stronę. Kiedy klikną w poddany link, przenoszeni są do witryny zewnętrznej, która może wykorzystywać techniki phishingowe, aby uzyskać dostęp do ich informacji osobistych. Wskazówka eksperta: Uchronić się przed niepożądanym działaniem aplikacji można dzięki korzystaniu z usług od zaufanych dostawców, jak ...
-
Adobe Photoshop i Premiere Elements 7
... przez Internet w interaktywnym środowisku. Członkowie portalu Photoshop.com mogą także przesyłać zdjęcia bezpośrednio z telefonów komórkowych. Dodanie wersji beta programu Photoshop.com Mobile, aplikacji wykorzystującej technologię Adobe Flash, umożliwia użytkownikom telefonów komórkowych wysyłanie i oglądanie zdjęć, do których dostęp można uzyskać ...
-
Zakupy online na Dzień Kobiet
... uzyskać dostęp do informacji logowania użytkowników serwisu aukcyjnego. Przy ich pomocy cyberprzestępca będzie mógł otwierać własne aukcje i "sprzedawać towary". Oszuści zgarną pieniądze, podczas gdy ich ofiary będą musiały udowodnić zarówno serwisowi aukcyjnemu jak i innym poszkodowanym stronom, że ich dane dotyczące konta ...
-
Zagrożenia internetowe III kw. 2010
... Jak wiadomo, Internet nie posiada granic, z związku z czym z dowolnego miejsca na świecie możemy uzyskać dostęp do ...
-
FinSpy znowu w akcji
... przez firmę Kaspersky wynika, że aby zainfekować urządzenia z systemem Android oraz iOS, musi zostać spełniony jeden z dwóch warunków: cyberprzestępcy mają fizyczny dostęp do telefonu lub na urządzeniu złamano wcześniej zabezpieczenia systemu / uzyskano dostęp do konta ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... uzyskać dostęp do prywatnych danych, ale również do kogo one należą. Prawdziwą obławę przeżywał martin-golf.net - odwiedzany przez ekspertów ds. bezpieczeństwa, hakerów, przedstawicieli organów ścigania z różnych państw, jak ...
-
Trojan IcoScript atakuje system Windows
... uzyskać dostęp do przeglądarki systemowej. Spośród wielu funkcji interfejsu COM umożliwia on np. tworzenie pluginów do przeglądarki Internet Explorer, co umożliwia atakującym uzyskanie swego rodzaju przyczółku do ...
-
Obsługa klienta - ważny element cyfrowej transformacji
... uzyskać dostęp do wszystkich niezbędnych informacji. 2) Jest miło tylko na początku Klienci mają nieustające wrażenie, że firmy świadczące usługi dokładają starań jedynie do ...
-
Nielegalny sklep online wspiera oszustwa finansowe
... do sklepów internetowych i serwisów płatności, a następnie uruchamiają je za pośrednictwem przeglądarki oraz połączenia proxy w celu naśladowania aktywności rzeczywistego użytkownika. Posiadając poświadczenia konta legalnego użytkownika, przestępca może uzyskać dostęp do ...
-
Phishing wykorzystuje VoIP
... do przedstawiciela banku. Numer został przekierowany do automatycznego systemu głosowego, który poprosił o numer konta i numer identyfikacji osobistej lub PIN, żeby uzyskać dostęp do finansów rozmówcy. Numer został uzyskany od stałego dostawcy usług voice over internet ...
-
Kaspersky Lab: szkodliwe programy III 2012
... dostęp do konta facebookowego ofiary. W opisywanym incydencie rozszerzenie pobierało szkodliwy plik skryptowy z serwera kontrolowanego przez cyberprzestępców. Gdy ofiara weszła na swoją stronę na Facebooku, skrypt był osadzany w kodzie HTML strony. Celem skryptu jest zdobycie jak największej liczby kliknięć przycisku “Lubię to” dla wybranych przez ...
-
Ewolucja spamu 2007
... Internet" (8,7%). Rosyjskojęzyczny spam z kategorii "Edukacja" reprezentowany jest głównie przez reklamy seminariów oraz kursów, podczas gdy spam angielskojęzyczny z tej kategorii oferuje dyplomy i stopnie naukowe szkolnictwa wyższego. Kategoria "Komputery i Internet ... uzyskać dostęp do ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... uzyskać dostęp do naszych pieniędzy, naszych danych osobistych oraz zasobów naszych systemów komputerowych. Krótko mówiąc, chcą wszystkiego, z czego mogą czerpać zyski. W sieci czyha na nas wiele różnych zagrożeń: użytkownicy mogą wpaść w pułapkę oprogramowania ransomware, takiego jak ...
-
O cyberbezpieczeństwo zadbaj także w podróży
... miejscach, takich jak lotniska, aby przechwytywać dane. Często ich nazwy brzmią podobnie do tych oficjalnych ... do takiej usługi, możesz skorzystać z wielu darmowych i komercyjnych serwisów. Dla użytkowników, którzy kupują przez internet bilety lub ... lub ukradł Twoje hasło i próbuje uzyskać dostęp do Twojego konta). Należy również mieć na względzie ...
-
E-commerce - niewykorzystana kopalnia pomysłów dla bankowości
... do załatwienia swojej sprawy. Dodatkowo 2/3 z nich wolałoby kupić interesującą ich usługę przez internet – wynika z raportu Deloitte „Jakich oddziałów bankowych oczekują dzisiaj klienci”. Jednocześnie badani zadeklarowali, że oczekują odpowiedniej zachęty do ...
-
Kradzież pieniędzy online coraz częstsza
... do podania swoich danych bankowych. Tymczasem twórcy szkodliwego oprogramowania wciąż tworzą nowe szkodniki potrafiące uzyskać dostęp do kont internetowych oraz nowe sposoby obejścia stosowanych przez ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... Internet Explorer jeszcze w marcu. Od tego czasu był aktywnie wykorzystywany przez ... uzyskać dostęp do kont w serwisach pocztowych i gier online oraz różnych innych stron. W kwietniu odnotowano setki tysięcy takich prób. Skradzione dane mogą być sprzedawane oraz/lub wykorzystywane do ...
-
Komunikator ICQ a ataki internetowe
... do kont e-mail, klientów FTP i gier online, jak również konta bankowego użytkownika i oczywiście samego konta ICQ. Ktoś mógłby zapytać, do czego hakerowi potrzebny jest jeszcze jeden dziewięciocyfrowy numer, którego nikt nie zna. Oto dlaczego: haker wprowadzi hasło do klienta ICQ i uzyska dostęp do listy kontaktów użytkownika. Do ...
-
Ewolucja złośliwego oprogramowania 2009
... uzyskać dane z kart wykorzystywanych w bankomacie. Analiza programu pokazała, że program miał na celu atakowanie bankomatów w Rosji i na Ukrainie, ponieważ śledził transakcje w dolarach amerykańskich, rosyjskich rublach oraz ukraińskich hrywnach. Szkodliwy program mógł przedostać się do bankomatu na dwa sposoby: poprzez fizyczny dostęp do ...
-
Kradzież danych bankowych: czarny rynek kwitnie
... dostęp do nich można uzyskać tylko poprzez bezpośredni kontakt z hakerami, którzy reklamują się na forach internetowych i czatach. Sprzedaż Mając dostęp do danych bankowych przestępcy mogą z łatwością defraudować pieniądze z konta ...
-
Uważaj na SIM-swapping
... przez telefon, Internet, a nawet odwiedzając fizyczny punkt obsługi klienta. Po uzyskaniu duplikatu karty SIM cyberprzestępca musi jedynie włożyć ją do urządzenia. W ten sposób może przejąć dostęp do naszych informacji i danych konta, w tym dzienników połączeń i historii wiadomości. Od tego momentu ma już pełną kontrolę pozwalającą uzyskać dostęp ...
-
Zagrożenia internetowe I kw. 2011
... uzyskać dostęp do tajnych dokumentów. W Korei Południowej celami były rządowe konta na Twitterze i YouTubie. W przypadku grupy Anonymous i firmy HBGary, cyberprzestępców motywowało coś innego niż chciwość. Ataki były formą protestu przeciwko konkretnym decyzjom podjętym przez organizacje i organy rządowe. Trzeba pamiętać, że Internet ...
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
... Jak chronimy swoje konta? 11% respondentów z całego świata przebadanych na potrzeby raportu odkryło, że ktoś niepowołany uzyskał dostęp do ich skrzynki e-mail lub konta na portalu społecznościowym, a co więcej, hasło zostało zmienione bez ich zgody. 7% respondentów zauważyło, że ktoś uzyskał dostęp do ...
-
Kaspersky Lab: szkodliwe programy II 2012
... dostęp do telefonu. Dane dotyczące konta bankowego są przechowywane w specjalnej, zabezpieczonej sekcji (Secure Element) czipa NFC, ale hash kodu PIN jest przechowywany w systemie plików telefonu. Do odczytania hasha niezbędny jest dostęp na poziomie root, który można uzyskać ...
-
5 sposobów na ochronę danych w Black Friday
... dostęp do swoich danych, a nawet środków z konta. Ekspert firmy Veeam wskazuje pięć podstawowych zasad, którymi warto kierować się zarówno podczas Black Friday, jak i na co dzień. 1. Silne hasła i uwierzytelnianie dwuskładnikowe Używanie prostych haseł oraz ich powielanie w wielu serwisach zwiększa ryzyko przejęcia konta ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... do systemów komputerowych w inny sposób niż przez internet, pocztę e-mail czy porty sieciowe. Dane w tej sekcji opierają się na analizie danych statystycznych wygenerowanych w wyniku skanowania antywirusowego plików na dysku twardym w momencie ich tworzenia lub uzyskiwania do ...
-
Ewolucja złośliwego oprogramowania 2012
... uzyskać dostęp do ... do konta na innych serwisach. Dziewiąte miejsce okupuje Trojan-Downloader.SWF.Voleydaytor.h wykrywany na różnych stronach zawierających treści dla dorosłych. Szkodnik ten podszywa się pod aktualizację programu do ...
-
Szkodliwe oprogramowanie dla gier
... uzyskać dostęp do własnego profilu. Podobnie jak w przypadku serwisów bankowości online i innych, dostawcy platform dla graczy nigdy nie wysyłają tego typu wiadomości pocztą elektroniczną. Dlatego mamy tu wyraźnie do ...
-
Ochrona danych osobowych: tożsamość na celowniku
... do celów służbowych. Trend ten jednocześnie pokazuje, że kontrolowanie przez działy IT tego, gdzie są przechowywane dane firmowe i w jaki sposób jest uzyskiwany dostęp do ...
-
Trojany a oszustwa internetowe
... dostęp do sklepu internetowego czy serwisu bankowego, zamiast oryginalnej strony wyświetla się jej idealna kopia. Jeśli użytkownik wprowadzi swoje dane na fałszywej stronie są one przesyłane na serwer przestępcy internetowego, który może bez problemu je wykorzystać. Czasami przestępcy internetowi są w stanie uzyskać ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... przez internet, jak i przyniesionej z domu. Rozwiązanie Opisałem jedynie dwa przypadki, w których złamanie firmowej polityki bezpieczeństwa przez pracowników doprowadziło do ...
-
Nowe technologie w służbie pacjentom, ale nie tylko
... do 5 mld zł (łącznie z inwestycjami w data center i zabezpieczenie danych). Program zintegrowanej informatyzacji państwa zakłada, że w roku 2020 na wizytę lekarską ponad połowa pacjentów będzie się umawiać przez serwisy internetowe. To ambitne założenia, zważywszy, że obecnie przez Internet ...
-
Kaspersky PURE 3.0 Total Security
... do jakich celów ich dzieci wykorzystują komputer, co może być niebezpieczne. Dzięki kontroli rodzicielskiej oferowanej przez Kaspersky PURE rodzice będą mieli pewność, że ich pociechy są w pełni chronione przy pomocy najlepszych funkcji bezpieczeństwa i filtrów firmy Kaspersky Lab. Rodzice mogą zablokować dostęp do ...
-
Cyberprzestępcy a luki w oprogramowaniu
... uzyskać pełny dostęp do systemu użytkownika. Jak można się chronić przed takimi atakami? Pierwszym i najważniejszym krokiem jest jak ...