-
Kaspersky Lab: szkodliwe programy III 2012
... plik skryptowy z serwera kontrolowanego przez cyberprzestępców. Gdy ofiara weszła na swoją stronę na Facebooku, skrypt był osadzany w kodzie HTML strony. Celem ... został zidentyfikowany szkodliwy program, którego celem były nie tylko wiadomości SMS zawierające kody mTAN, ale również dane uwierzytelniające transakcje bankowości online. Kaspersky ...
-
Wywiad gospodarczy w warunkach wojen ekonomicznych
... łamiące reguły wolnego rynku i wynoszące tajemnice przedsiębiorstw, ponoszą sankcje finansowe i skazywane są na kary więzienia. Przykładem może tu być S. Alejnikov – programista banku inwestycyjnego Goldman Sachs, który ukradł kody oprogramowania operacji giełdowych z zamiarem przekazania nowemu pracodawcy, firmie Teza Technologies z Chicago. Za ...
-
Luki w sprzęcie i oprogramowaniu w 2005
... nich zagrożeń internetowych (m. in. wirusów i robaków) miało wbudowane złośliwe kody, które rozpowszechniane były w Internecie w przeciągu 24 godzin od momentu opublikowania ... typu “zero-day”, czyli takich, które następują natychmiast po ogłoszeniu informacji o podatności na atak danego miejsca w sprzęcie czy oprogramowaniu,” komentuje Gunter Ollman, ...
-
RSA Security oraz iRevolution uzupełniają Microsoft Passport
... i infrastrukturę SMS, aby dostarczać użytkownikom jednorazowe kody dostępu, potrzebne do wejścia na strony chronione usługą Passport. RSA Mobile tworzy jednorazowe kody dostępu, generowane w czasie logowania, i dostarcza je do telefonu komórkowego, pagera, asystenta cyfrowego albo na konto e-mail użytkownika końcowego. Użytkownik wpisuje po ...
-
Nowa wersja Płatnika
... będzie obowiązywał płatników składek od 1 października 2003 r.. Tego dnia wchodzą bowiem w życie nowe kody określone w rozporządzeniu Ministra Gospodarki, Pracy i Polityki Społecznej z dnia 6 sierpnia 2003 r. ... PŁATNIK - PRZEKAZ ELEKTRONICZNY wersja 2.03.005, jak i nowej wersji 5.01.001 programu PŁATNIK. Na nośniku CD-ROM obok nowej wersji programu ...
Tematy: pŁatnik -
Phishing atakuje e-handel
... się coraz bardziej wyszukane. W ubiegłym miesiącu zanotowano 1125 ataków, polegających na wykorzystaniu fałszywych stron internetowych i poczty elektronicznej do zdobycia poufnych informacji od ... odbiorcami fałszywych ofert scamowych, wyjawia hakerom swój login, hasło a nawet kody PIN. "Podobnie jak hakerzy, złodzieje czy twórcy wirusów nasilają ...
-
Zapłać za Coca Cole komórką
... tylko dla posiadaczy telefonów komórkowych wyposażonych w usługę FeliCa, która pozwala na wypłacanie pieniędzy z konta, czy płatności w kasach za zakupy podobnie jak ma ... mają rozszerzony interfejs obsługujący układy FeliCa, podczas gdy poprzednik wykorzystywał dwuwymiarowe kody kreskowe oraz komunikował się z telefonem przez port podczerwieni. Coca ...
-
Groźny spam z załącznikami report.pdf
... Explorer 7 są pobierane złośliwe kody z serwera zlokalizowanego w Malezji. Prawdopodobnie celem jest stworzenie ogromnej sieci zainfekowanych komputerów, które posłużą do kolejnych ataków. "Duże zagrożenie stanowi wykorzystanie formatu PDF, który nie jest filtrowany przez większość dostępnych na rynku urządzeń zabezpieczających typu gateway ...
-
Zainfekowane pliki o High School Musical
... utworów i filmów przemycają stworzone przez siebie złośliwe kody. Dodatkowe niebezpieczeństwo tkwi w tym, że znaczną część fanów popularnego musicalu stanowią osoby bardzo młode, które są szczególnie podatne na zagrożenia. Dlatego tak ważne jest uświadamianie dzieci i młodzieży na temat zachowywania bezpieczeństwa podczas korzystania z Internetu ...
-
Smartfony - chleb powszedni
... ze smartfona. Bardzo ważne jest również to, że rośnie świadomość polskich konsumentów na temat telefonów nowej generacji. Teraz praktycznie każdy użytkownik smartfona odróżnia go od ... kodów i aż 33% deklarowało chęć́ skorzystania z tej możliwości w przyszłości. W 2013 roku kody QR nadal były wykorzystywane przez małą grupę osób (6% Polaków) i nawet ...
-
Szkodliwe programy mobilne 2011
... niewygodny, dlatego strony internetowe oferujące aplikacje dla smartfonów zwykle posiadają kody QR. Wiele szkodliwych programów dla urządzeń mobilnych (a zwłaszcza trojany SMS) jest rozprzestrzenianych na stronach internetowych, na których wszystkie programy są zainfekowane. Na stronach tych, oprócz bezpośrednich odsyłaczy prowadzących do zagrożeń ...
-
Najpopularniejsze wirusy 2004
... Spróbujmy zapomnieć teraz o statystykach i spojrzeć na problem z innej strony. Przyjrzyjmy się dokładnie, czym właściwie wyróżniły się złośliwe kody w mijającym roku i co spowodowało, ... złośliwe kody StartPage.AV, Harnig.B oraz Multidropper.AM. Wszystkie były na tyle dobrze wychowane, że informowały użytkownika o swoim istnieniu i o udanej infekcji na ...
-
PandaLabs: malware w I kw. 2011
... laboratorium systemów zabezpieczających firmy Panda Security, obserwowało wzrost liczby nowych zagrożeń z kwartału na kwartał, nie był to jednak przyrost tak znaczący jak w ostatnim okresie. ... proc. wszystkich nowych złośliwych kodów. Nie jest to niespodzianka, zważywszy na to, że oszustwa i kradzieże pieniędzy przez Internet to niezwykle lukratywny ...
-
Bluetooth marketing, czyli reklama w komórce
... wolą technologię Code 2D. Polega ona na tym, że telefony komórkowe wyposaża się w aparaty, które odczytują kody kreskowe, a następnie odsyłają użytkownika do strony internetowej. Code 2D jest bardziej opłacalna dla operatorów, gdyż wejście na stronę wymaga bezprzewodowego dostępu do internetu ...
-
Samsung GALAXY Tab Active – tablet dla biznesu
... kody kreskowe, a technologia NFC skraca czas komunikacji i zarządzania procesami w pracy. Te kluczowe cechy mogą istotnie zwiększyć wydajność, na ...
-
Windows 10 po aktualizacji: "ekran śmierci" niebezpieczny?
... użytkowników może okazać się nad wyraz niebezpieczne dla peceta :-). Ale żarty na bok, wyobraźmy sobie następującą sytuację: cyberprzestępcy kopiują „BSOD” (niebieski ekran śmierci), zastępują ... o wrażliwe loginy do usług Microsoftu, a może nawet numery seryjne dla licencji Windows. Kody QR jako żródło ryzyka nie są oczywiście niczym nowym. Od ...
-
Blockchain i co jeszcze? Główne trendy technologiczne 2020 roku
... lokalizacji pracowników. Rosną ich oczekiwania względem technologii do rejestrowania danych wykorzystujących kody kreskowe 2D, komputerowe systemy wizyjne i RFID. Kody kreskowe 2D są codziennością na listach przewozowych, w sklepach spożywczych, na opaskach szpitalnych i przy płatnościach mobilnych, a ich popularność będzie niewątpliwie rosnąć. Co ...
-
Karty kredytowe a bezpieczeństwo płatności
... , daty wydania i terminy ważności, kody CVV2/CVC2) mogą pozyskiwać na wiele sposobów. Może to być kradzież ... na ogół pozbawione hologramu i paska magnetycznego, nie można więc nimi płacić w tradycyjnym sklepie, nie można też z nich skorzystać przy wypłatach z bankomatu.. Do kart wirtualnych nie jest generowany kod PIN, generowane są jednak kody ...
-
Bankowość online a zabezpieczenia
... wiadomości SMS, wysyłanej na wcześniej wskazany przez klienta nr telefonu komórkowego. Przy pomocy tokenu, który sam generuje kody jednorazowe, ważne jedynie przez ... np. kody jednorazowe na karcie lub przez token. 2. Phishing Jedną z najczęściej stosowanych metod ataku na banki jest phishing. Phishing to zwrot wskazujący na łowienie (fishing), lecz ...
-
Fałszywe strony WWW: firma Ford przynętą
... stron na temat Forda, które pojawiają się w wyszukiwarkach internetowych. Internauta, który kliknie na złośliwą stronę automatycznie przekierowywany jest na witrynę, na której ... o 20% więcej niż w ciągu całego 2008 roku. „Tego rodzaju złośliwe kody tworzone są w celu generowania zysków poprzez nakłanianie użytkowników do zakupu bardziej ...
-
Skaner kodów QR od Kaspersky Lab
... i może szybko zaakceptować ustawienia Wi-Fi oraz połączyć urządzenie z siecią. Kody QR pozwalają na wygodne przekazywanie odsyłaczy do urządzeń mobilnych z monitorów komputerowych ... obrazki z kodami online, ale również fizycznie przyklejać swoje szkodliwe kody QR, np. na plakatach reklamowych. Aplikacja Kaspersky QR Scanner jest dostępna bezpłatnie w ...
-
Płatne archiwum w gazeta.pl
... i dostęp do trzech archiwalnych tekstów (kosztuje 4,88 PLN z VAT). W obu przypadkach kody dostępu uzyskuje się wysyłając SMS. "Takie są trendy światowego internetu. Przyglądaliśmy się podobnym ... mówi Maciej Wicha. Teksty archiwalne można znaleźć korzystając z pól wyszukiwarki rozmieszczonych na większości stron portalu Gazeta.pl - od strony głównej ...
Tematy: gazeta.pl, płatny dostęp do treści -
Bezpłatny anty-spyware online
... . Według IT Observer 90% komputerów jest zainfekowanych przez tego typu złośliwe kody. Dzieje się tak dlatego, że twórcy tych złośliwych aplikacji potrafią ... programów typu spyware. Jest prosty w użyciu, wystarczy połączenie z Internetem na początku i na końcu procesu skanowania komputera. Oprócz programów szpiegujących Panda spyXposer wykrywa także ...
-
Usługi mobilne: wspólne standardy operatorów
... Intencją operatorów jest wspólne wypracowanie rozwiązań pozwalających na wykorzystanie nowoczesnych technologii oraz stworzenie warunków do szybkiego wprowadzania na rynek nowych usług zaspokajających rosnące potrzeby ... komórkowego. Będzie on mógł spełniać rolę karty płatniczej, elektronicznego biletu autobusowego, czytnika foto kodów (kody 2D), ...
-
Browser Guard od Trend Micro
... pobiorą ten kod do swoich komputerów. Browser Guard chroni użytkowników przed tymi atakami wykrywając takie złośliwe kody, a następnie uniemożliwiając im wykorzystywanie luk i szkodliwe działanie na komputerze użytkownika. W celu zagwarantowania zaawansowanej i efektywnej ochrony Browser Guard komunikuje się z infrastrukturą Trend Micro™ Smart ...
-
30 najgorszych haseł dostępu
... „qwerty” są niebywale łatwe do złamania. Zestawienie SplashData jest kolejnym dowodem na brak świadomości użytkowników sieci dotyczącego cyberzagrożeń – komentuje Kamil Sadkowski, ... . Niektóre polskie banki wprowadzają dodatkową, dwuskładniową autoryzację wykorzystującą kody przesłane przez SMS, wygenerowane z listy lub z aplikacji mobilnej (tokena). ...
-
Trojan Android.Pincer.2.origin wykrada SMS-y
... Aby móc uruchomić się automatycznie razem z systemem operacyjnym, trojan rejestruje na zainfekowanym urządzeniu proces systemowy o nazwie CheckCommandServices, który od następnego uruchomienia ... wiadomości SMS, w tym wiadomości z systemów bankowości elektronicznej, zawierających kody mTAN zatwierdzające transakcje bankowe lub inne poufne dane ...
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... na smartfonie i tablecie) przy dziesięciu dostępnych metodach autoryzacji. Są to m.in.: kody SMS, podpis elektroniczny, tokeny sprzętowe, tokeny programowe, kody jednorazowe, kody ...
-
Programuj razem z Motorolą
... kodu na stronie to wkład na rzecz tego środowiska. Motorola udostępni na opensource.motorola.com kod źródłowy, w tym jądra oprogramowania i sterowników dla urządzeń Motoroli pracujących w systemie Linux – takich jak A1200/MING oraz A780/E680. Zasoby obejmą również technologię Java, w tym strukturę testową, przykłady testowania, a wkrótce kody ...
-
Aleja gwiazd wirusów 2006
... najbardziej cnotliwego. Szkodliwe kody rozprzestrzeniane w sieciach P2P nadają plikom kuszące nazwy tak, aby skłonić użytkowników do pobrania ich na komputer. Dlatego wiele ... dodatkowe informacje: datę ważności karty, nazwisko właściciela, numery członkowskie, pięciocyfrowe kody, czy też numery kont. Bez wątpienia twórcy tego kodu przyświecała ...
-
Phishing i scam: techniki hakerów
... przekonuje się użytkowników do wysłania wiadomości tekstowych na krótkie kody. Krótkie kody są wydzierżawiane przez operatorów telefonii komórkowych, a osoby wysyłające na nie wiadomości obciąża się opłatami. Większość pieniędzy pobieranych w ramach opłaty za teksty wysyłane na krótkie kody przekazywana jest stronie wydzierżawiającej kod. Scamerzy ...
-
Kronika epidemii
... wariant C i E Bagle'a kontynuują swoje działanie na całym świecie. Te trzy złośliwe kody zdominowały całą arenę wirusową na świecie. PandaLabs wykrywa jeszcze jednego kuzyna Bagle: Bagle.E. ... , nie wchodź nam w paradę, chcesz wojny? Tego samego dnia pojawiają się kolejne złośliwe kody: Nachi.E. Nie wiadomo, czy ten typ ma też coś wspólnego z "wojną". ...
-
PandaLabs: zagrożenia internetowe II kw. 2011
... 2,58 proc. wszystkich nowych zagrożeń, spowodował prawie 9 proc. wszystkich infekcji. To wskazuje na znaczący wysiłek, jaki twórcy zagrożeń wkładają w promowanie złośliwych kodów ... doszło do włamania do sieci firmy, w wyniku którego wyciekły zastrzeżone informacje na temat jej systemu podwójnego uwierzytelnienia SecurID. W maju naruszone zostało ...
-
Remarketing - jak skutecznie podążać za klientem
... użytkownikami, którzy jeszcze nie trafili na nasze strony? W remarketingu świetne jest też to, że możemy nasze kody umieszczać nie tylko na naszych stronie, ale też w ... będą rejestrowały dane o osobach go odwiedzających (kody remarketingowe możemy także umieścić w publikowanych przez nas na innych serwisach artykułach natywnych czy sponsorowanych – ...
-
Phishing: groźne ataki we Włoszech
... informowali klientów banku o konieczności dokonywania różnego rodzaju logowań, mających na celu potwierdzenie danych właściciela konta. Zdobyte w ten sposób dane były ... na niej podawać żadnych danych i powiadomić o tym fakcie swój bank. Należy wybierać ofertę tych banków, które oferują dwustopniową autoryzację operacji (np. kody jednorazowe, ...