-
Bezpieczne zakupy przez Internet
... komputer w zaledwie kilka minut. Rynek zakupów online w Polsce Jak wskazują raporty sporządzone przez laboratorium G Data Software, w przeciągu ostatniej dekady ... uzyskać nie tylko dane, które pozwolą Cię zidentyfikować, ale także umożliwią dostęp np. do konta w banku internetowym. Dostępne metody zabezpieczeń By zakupy dokonywane przez Internet ...
-
Keyloggery - jak działają i jak można je wykryć
... do kont gier internetowych, adresy e-mail, nazwy użytkowników, hasła poczty elektronicznej itd. Jak tylko cyberprzestępca zdobędzie poufne dane użytkownika, bez trudu może przelać pieniądze z konta użytkownika lub uzyskać dostęp do konta gry online. Niestety dostęp do ...
-
Kod QR równie niebezpieczny jak fałszywy link
... uzyskać dostęp do loginów płatniczych, lecz także imienia, nazwiska, numeru PESEL lub dowodu osobistego, które można wykorzystać np. do zaciągnięcia kredytu. Kolejnym zagrożeniem może być zainfekowanie smartfona złośliwym oprogramowaniem. Wówczas przestępcy zyskują dostęp do ...
-
Poczta internetowa Yahoo zaatakowana przez hakerów
... przez stronę B. Jednakże subdomena strony B może uzyskać dostęp do zasobów strony B, i to jest to, co zrobił atakujący. Drugi etap ataku jest skupiony na blogu Yahoo Developers (developers.yahoo.com), który łatwo wykorzystuje wadliwą wersję WordPressa. Przechodząc do ...
-
Dzień Bezpiecznego Internetu: jak dbać o skrzynki e-mail
... do wszystkich osób znajdujących się wśród kontaktów ofiary. Takie działanie umożliwia im dotarcie do dużej liczby użytkowników, a fakt, że wiadomości wysyłane są z zaufanego źródła, podnosi skuteczność ataków – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Jak cyberprzestępcy mogą uzyskać dostęp do naszego konta ...
-
Oszustwa internetowe: jak ich uniknąć?
... przez cyberprzestępców podczas oszustw pisaliśmy już wcześniej. Nie wystarczy jednak, że wiemy, jak ... do konta w banku online lub danych dotyczących konta w systemie płatności elektronicznych. Gdy szkodliwy użytkownik przejmie twój login i hasło, będzie mógł uzyskać dostęp do twojego konta. Phisherzy potrafią tworzyć fałszywe maile, które do ...
-
Nowe cyberzagrożenie! Ataki hakerskie przez formularze
... do powyższych stron. Jak pisze Barracuda, wystarczy jeden atak, aby cyberprzestępcy otworzyli sobie dostęp do konta ofiary i to nawet bez znajomości danych logowania. Wśród prawie 100 000 ataków poprzez formularze wykrytych przez analityków z firmy Barracuda od 1 stycznia do 30 kwietnia br., w 65% przypadków do ...
-
Scam telefoniczny - jak go powstrzymać?
... jak bank, czy dostawcy energii elektrycznej lub są wykonywane w ich imieniu. Przestępcy próbują nakłonić ofiarę do wykonania na komputerze czynności, które pozwolą im uzyskać dostęp do jej systemu (a często również konta ...
-
Instagram wydał narzędzie do walki z phishingiem
... konta (dostępna w Ustawieniach) pozwala każdemu sprawdzić, czy wiadomość e-mail, która twierdzi, że pochodzi z Instagrama, jest autentyczna ”, ujawnił Instagram w aktualizacji na Twitterze. Użytkownicy mogą szybko uzyskać dostęp do ...
-
Czym jest swatting i jak się przed nim chronić?
... uzyskać dostęp do adresów IP użytkowników sieci, ponieważ te można powiązać z ich danymi osobowymi. Zdarza się także, że atakujący korzystają z informacji o ofierze, które zostały udostępnione w internecie w ramach doxingu. Jest to praktyka polegająca na gromadzeniu informacji na temat konkretnej osoby przez ...
-
Jak zagrażają nam przeglądarki internetowe?
... uzyskać dostęp do sesji użytkownika. W Unii Europejskiej i niektórych stanach USA stosowanie plików cookies (tzw. ciasteczek) jest regulowane. Jednak po wyświetleniu wyskakującego okienka z opcjami wielu użytkowników po prostu klika, akceptując domyślne ustawienia – dodaje ekspert ESET. Jak bezpieczniej przeglądać Internet ...
-
Dane biometryczne na celowniku cyberprzestępców. Jak się chronić?
... uzyskać dostęp do jej aplikacji bankowej, a następnie z własnych urządzeń logować się na jej konta bankowe i wykradać środki. Jak się chronić? Przestępcy coraz sprawniej wykorzystują nowoczesne technologie do ...
-
Internet 3.0 zacznie się od Polski?
... przez niezależnych programistów, na specjalnie dedykowanych platformach – powiedział Górnowicz. Trudno ocenić, jak dalece wprowadzenie mikropłatności może zmienić internet. Ale pewne jest, że rozwiązanie Billona, jeśli się przyjmie, czy też innego dostawy takiej usługi, doprowadzi do elektronizacji płatności dokonywanych przez ...
-
Jak chronić dziecko w Internecie?
... jak też by dziecko rozumiało jakie są zalety, ale też i zagrożenia korzystania z Internetu. Dziecko w sieci – fakty Dzieci podbijają Internet. Coraz większa ich liczba regularnie korzysta z możliwości, jakie daje dostęp do sieci. Niestety, nie zawsze użytkują właściwe aplikacje, gry czy czytają odpowiednie treści. Jak ...
-
Kradzież pieniędzy: jak to robią hakerzy?
... jak mieszkańcy całego globu, regularnie stają się celem ataków phishingowych – w maju tego roku adresatami phishingu byli m.in. klienci banku PKO BP. Ofiary były wabione na fałszywą stronę za pośrednictwem wiadomości email, która informowała o zablokowaniu dostępu do konta. Aby uzyskać ponowny dostęp ... , a także te wprowadzane przez internautę. Przed ...
-
Pliki cookies - czym są i jak je usunąć?
... dostęp do naszego systemu operacyjnego. Ryzyko stwarzają również różnego rodzaju złośliwe oprogramowania, które użytkownik może nieświadomie pobrać z Internetu. Przy tego typu zdarzeniach dostęp do naszych automatycznie logujących się usług internetowych może uzyskać osoba nieuprawniona, która na rzecz właściciela konta ...
-
Czy ubezpieczenia dogonią bankowość mobilną?
... przez ubezpieczycieli. Co więcej dla części klientów (nawet do 25%) dodatkowymi czynnikami motywującymi do wyboru polisy podczas jej zakupu jest oferta funkcjonalności online, takich jak dostęp do konta ...
-
Dzień Bezpiecznego Internetu 2009
... konta bankowego czy zwykłego CV – warte są sporo pieniędzy w Internecie. Jeżeli ktoś wie, że Jan Kowalski urodził się 1 stycznia 1965 roku w Warszawie i mieszka na ulicy Głównej 1, a nazwisko panieńskie jego matki brzmi Malinowska, może posiadać wystarczające dane, aby uzyskać dostęp do konta ...
-
Trojan ZeuS wciąż groźny
... uzyskać dostęp do konta bankowego jest sam klient. Trzeba jednak pamiętać, że wszystkie takie klucze sprzętowe są takie same. Szkodliwi użytkownicy już udowodnili, że potrafią łamać systemy bezpieczeństwa oparte na urządzeniach USB. Życzymy Wam przyjemnego surfowania! W pełni wykorzystujcie możliwości technologiczne, jakie oferuje Internet ...
-
Kaspersky Total Security – multi-device dla użytkowników domowych
... uzyskać dostęp do naszych kont bankowych i innych poufnych danych. Dlatego ważne jest, aby odpowiednio zabezpieczyć sprzęt przed atakami. Zagrożeni są użytkownicy Windowsa, Androida, iOS, OS X czy Windowsa Phone. Nowe rozwiązanie wprowadzone właśnie na polski rynek przez ...
-
Nowe zagrożenie drive-by pharming
... indywidualni powinni jak najszybciej odpowiednio zabezpieczyć używane przez siebie routery i punkty ... do witryny „banku”, wprowadzeniu przez użytkownika nazwy i hasła atakujący metodą „pharming” może wykraść te informacje. Dzięki temu będzie w stanie uzyskać dostęp do konta ofiary w prawdziwej witrynie banku i dokonać przelewu, utworzyć nowe konta ...
-
Sieci botnet: dochodowy interes
... do prowokacji. Cyberatak na jedno państwo przeprowadzany jest z serwerów zlokalizowanych w drugim państwie, natomiast kontrolowany jest z trzeciego państwa. Anonimowy dostęp do Internetu. Przy pomocy maszyn zombie cyberprzestępcy mogą uzyskać dostęp do serwerów sieciowych i popełniać takie cyberprzestępstwa, jak ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Dzieci w Internecie: bezpieczne surfowanie
... uzyskać dostęp do wszystkich zasobów, do których użytkownik ten jest zarejestrowany przy pomocy tego samego adresu e-mail. Innym nieprzyjemnym aspektem poczty elektronicznej jest spam. Dziecko może trafić na niebezpieczne wiadomości, takie jak ta poniżej: Wiadomość ta została ewidentnie wysłana przez ...
-
Spam w I 2012 r.
... przez wyszukiwarki. Trzeba pamiętać, że jeżeli oszuści uzyskają dostęp do konta e-mail oferowanego przez wyszukiwarkę, mogą również uzyskać dostęp do innych usług oferowanych przez ...
-
Ataki na banki - techniki hakerów
... do zarabiania pieniędzy. Cyberprzestępcy muszą w jakiś sposób uzyskać dostęp do skradzionych środków. Naturalnie nie mogą przelać skradzionych pieniędzy na własne konta ...
-
Ewolucja złośliwego oprogramowania 2010
... przez rosyjskich twórców wirusów. Szkodnik ten był rozprzestrzeniany bardziej za pośrednictwem zainfekowanych stron internetowych niż sklepu Android Market. Niepokoi nas fakt, że wiele legalnych aplikacji może prosić o i uzyskać dostęp do osobistych danych użytkownika, jak ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... uzyskać dostęp do baz danych gracza bezpośrednio z czata gracza, ręcznie lub za pomocą wyspecjalizowanego narzędzia. Liczba luk w zabezpieczeniach, które może wykorzystać szkodliwy użytkownik w celu uzyskania dostępu do ...
-
Cyberprzestępcy oferują fałszywe wsparcie techniczne
... uzyskać od ofiary wrażliwe dane pozwalające na dostęp do konta. Oferują również możliwość samodzielnego zgłoszenia próby wzięcia pożyczki za pomocą przesłanego mailem linku, który prawdopodobnie kradnie dane finansowe ofiary – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Jak ... jeszcze przez długi czas. Nie ... Internet Crime ...
-
Phishing - kradzież danych w Internecie
... do prawdziwej strony banku. Strona przygotowana przez phisherów służy jedynie kradzieży informacji bez ich weryfikowania. Każdy wprowadzony numer konta i hasło zostaną zaakceptowane. Mimo wpisania w pole numeru użytkownika i hasła fikcyjnego numeru, zostanie on zaakceptowany. Gdyby jednak wpisać prawdziwe dane, oszuści uzyskaliby dostęp do konta ...
-
Udany atak na Facebook niemożliwy
... przez kilka dni, w przypadku Facebooka skutki ataku były niemal niezauważalne. Prawdopodobieństwo, że infrastruktura Facebooka ucierpi na skutek cyberataków jest niewielkie, jednak cyberprzestępcy mogą uzyskać dostęp do kont niektórych użytkowników poprzez złamanie ich haseł lub kradzież danych. W celu zabezpieczenia swojego konta ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... przez szkodliwych użytkowników, którzy przeleją wszystkie przechowywane w nim środki do swoich portfeli. Sieć Bitcoin pozwala każdemu uczestnikowi uzyskać dostęp do ...
-
Cyberbezpieczeństwo: silne hasło postanowieniem na nowy rok
... do zapisywania i przechowywania zaszyfrowanych danych uwierzytelniających. Może ona również generować złożone, a przez to bezpieczniejsze hasła do użytku. Aby uzyskać dostęp do wszystkich swoich haseł, musimy pamiętać tylko jedno unikalne, tzw. „hasło główne”. Umożliwia ono dostęp do danych logowania do ...
-
Bezpieczna bankowość elektroniczna - porady
... uzyskać dostęp do wszystkich tajnych danych. Oprogramowanie typu spoofing może być zainstalowane także i na urządzeniach dostępowych np. routerach. Taki atak na router może być bardzo groźny w skutkach, ze względu na to że cały ruch w nim generowany może być kontrolowany przez ...
-
Wirusy, trojany, phishing I-III 2009
... przez internet. Baza danych GeoIP przekształcała adresy IP (używane przez ... do baz danych w pierwszym kwartale roku. Serwis pośrednictwa pracy Monster UK (monster.co.uk) padł ofiarą złośliwej aplikacji, której celem były osoby zajmujące się rekrutacją. Z korporacyjnych kont program zdołał uzyskać dostęp do życiorysów i podań przesyłanych przez ...
-
Cyberprzestępczość a wirtualne pieniądze
... do zdefiniowanej grupy użytkowników (np. klientów banku). Za taki wykaz niejednokrotnie trzeba zapłacić blisko 250 euro. Dziesięciokrotnie mniej należy wydać, by uzyskać dane do konta ...