-
Zagrożenia internetowe I kw. 2011
... Czy zdobycie konta producenta oprogramowania dla systemu Android stanowiłoby problem dla cyberprzestępców? Niestety, nie. Aby zdobyć ... związanych z inicjatywą Wikileaks. Wiele osób zastanawiało się, kto kryje się za nazwą Anonymous. ... 6 Update 18. Ponieważ spora liczba funkcji ma na celu zwalczanie exploitów w interpretowanych językach, exploity ...
-
Scam telefoniczny - jak go powstrzymać?
... lub innego „egzotycznego” prefiksu krajowego. Każdy, kto oddzwoni na taki numer, wykona ... jest złośliwe oprogramowanie, ponieważ później z konta ofiar znika kwota ponad 1000 euro. ... nie jest oszustwem, przestępcy często stosują „spoofingiem” jako technikę, która ma uwiarygodnić ich prośby lub ułatwić zatarcie śladów. Problem polega na tym, że nie ...
-
Najpopularniejsi influencerzy medyczni polskich social mediów
... z branży i własnymi pacjentami. Z czasem jednak ich konta przerodziły się w dynamicznie rozwijające się ... włączani są znani influencerzy. Warto wiedzieć, kto buduje wokół siebie największe i ... ”. Natomiast czwarte miejsce – Hafija.pl, która ma blisko 130 tysięcy fanów, mówi o ... profilami, na których zaangażowanie nie jest zdominowane przez posty typu ...
-
Cyberbezpieczeństwo w Black Week 2023 w e-commerce. O czym muszą pamiętać konsumenci?
... konta mailowego, konta w sklepie czy też systemu bankowego – przestrzega Piotr Sikora. Do tzw. phishingu cyberprzestępcy najczęściej używają metody nadzwyczaj banalnej – zwykłego maila. Choć od kilku lat znacząco rośnie liczba ataków poprzez SMS, ponieważ wielu użytkownikom wiadomości tekstowe wydają się bardziej wiarygodne. Kto z nas nie ...
-
Konto bankowe - kryteria wyboru banku
... i dobra lokalizacja nie są dla nich wystarczającym argumentem do założenia konta, rzadziej także dają się złapać na specjalne warunki promocyjne - dla 46% z nich nie mają one ... % zarabiających powyżej 4000 zł netto. Konsumenci o dochodach nie przekraczających średniej krajowej częściej kierują się przyzwyczajeniem, a zdalna obsługa ich rachunków ma ...
-
Dziecko w sieci: 7 aplikacji i stron www, które powinni znać rodzice
... nie wymaga rejestracji. Portal absolutnie nie dla dzieci. Yik Yak Aplikacja mobilna, umożliwiająca nastolatkom anonimowe plotkowanie i obgadywanie. W Yik Yak każdy może anonimowo wysłać swoją wiadomość bez konieczności rejestracji konta ... kto za nim stoi? Czy Twoje dziecko może otrzymywać wiadomości od nieznajomych użytkowników? Czy aplikacja ma jasną ...
-
Polska: wydarzenia tygodnia 16/2016
... . Senat poparł ustawę, wg której każdy, kto ukończył 75. rok ... nie posiada więcej niż jednego konta równocześnie w kilku bankach. W wieku powyżej 35 lat blisko połowa ankietowanych i więcej przyznaje, że posiada konta w kilku placówkach jednocześnie. Znacznie częściej konta ... proc.), wśród osób starszych zdecydowanie przewagę ma PKO Bank Polski ...
-
Lato, czyli czas na phishing
... kto ... letnich. Z psychologicznego punktu widzenia atak przeprowadzony latem ma całkiem spory sens, bo okres wakacji sprzyja ... używanie złożonych oraz bezpiecznych haseł dla każdego konta, bez konieczności zapamiętywania ich wszystkich. Warto ... domen autoryzowanie określonych hostów do korzystania z domeny. „Nie należy również zapominać o VPN, czyli ...
-
Doxing i dark web. 2 powody dla których warto chronić dane osobowe
... się online lub nie spełnia subiektywnych standardów innych użytkowników. Doxing ma miejsce wtedy, ... nie wiadomo, kto pojawi się na naszej drodze, nie zgodzi się z nami i jak zareaguje. To rodzi zagrożenia – dodaje Władysław Tuszkanow, ekspert ds. prywatności w firmie Kaspersky. Naturalnie nie oznacza to, że wszyscy powinniśmy skasować nasze konta ...
-
SMS lub mail o nadpłacie podatku? Uważaj, to może być oszustwo
... kto posiada numer telefonu komórkowego, może dostać SMS-a od rzekomego urzędnika Urzędu Skarbowego z informacją, że ma nadpłatę podatku lub na jego koncie powstała zaległość. W celu uregulowania powstałej zaległości podany jest link rzekomo prowadzący do konta ... ograniczonego zaufania. Nie tylko nie należy klikać w linki, ale również nie wolno ...
-
Karty przedpłacone z potencjałem
... alternatywę wobec konta bankowego, która mogłaby zainteresować tych mieszkańców Polski, którzy obecnie nie korzystają z żadnego rodzaju konta oferującego pełen wachlarz ... w zarządzaniu budżetem domowym. Niebagatelne znaczenie dla komfortu, a zarazem bezpieczeństwa pracowników, ma brak konieczności noszenia przy sobie dużych sum w gotówce - w ...
-
Trojan ZeuS wciąż groźny
... wśród cyberprzestępców. Obecnie prawie każdy, kto chce wyrządzić szkody w systemach innych użytkowników, ... antidotum na wcześniejsze warianty nie zadziała. W tym przypadku kluczowe znaczenie ma szybki czas reakcji, dlatego ... to bardzo popularny internetowy serwis aukcyjny, który również wykorzystuje konta online, poprzez które użytkownicy mogą ...
-
Nowe wirusy na Facebooku
... załącznik posiada nietypową dla programu Word ikonę i ma nazwę "Facebook_details.exe". W rzeczywistości jest trojanem, który ... w link pobierany jest robak, który przechwytuje konta użytkowników i uniemożliwienia im dostęp do profili na ... Biorąc pod uwagę rosnącą popularność portali społecznościowych nie należy się dziwić, że są one wykorzystywane ...
-
Spam i oszustwa na Facebooku
... kto oglądał nasz profil. Facebook nie udostępnia takiej funkcji i stworzenie tego typu aplikacji nie jest możliwe. Jeżeli zdarzy nam się kliknąć oszukańczy odsyłacz i zorientujemy się, że padliśmy ofiarą likejackingu, powinniśmy jak najszybciej: opuścić sfałszowaną witrynę i sprawdzić, czy do naszego konta nie ...
-
Kim są polscy blogerzy?
... konta. Zestawiając to z wynikami dotyczącymi możliwości skomentowania treści, można wywnioskować, że wejście w interakcję z blogerem oraz innymi czytelnikami często nie wymaga spełnienia warunku posiadania konta ... znaczenie (choć i tak większość osób uznała je za ważne) ma prezentacja graficzna oraz zwięzłość wypowiedzi. Autor badania sprawdził ...
-
Wydatki na reklamę I–IV 2014 r. - sektor finansowy
... gorszym od osiągniętego w analogicznym okresie roku ubiegłego. Zdaniem analityków, druga połowa roku ma przynieść zaciętą walkę o klienta. W opinii ekspertów Equinox Polska, banki ... i prowizji. Alior obiecuje, że nie zmieni warunków przez co najmniej pięć lat w ramach Konta Wyższej Jakości. Gruszek w popiele nie zasypuje również Polkomtel. Na ...
-
Keyloggery - jak działają i jak można je wykryć
... trudu może przelać pieniądze z konta użytkownika lub uzyskać dostęp do konta gry online. Niestety dostęp do poufnych danych ma niekiedy daleko poważniejsze konsekwencje niż ... który został następnie wykorzystany do infekowania komputerów nowymi modyfikacjami Mydooma. Media nie poinformowały jednak, że MyDoom posiadał funkcje keyloggera, dzięki której ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... nie płacą za obsługę, administracja nie ma obowiązku rozwiązywania problemów. Ofiary nie mogą również udowodnić, że nie ...
-
Eskalacja zagrożeń na urządzenia mobilne
... , że nie wszystkie systemy operacyjne są zagrożone w jednakowym stopniu i niekoniecznie ma ta związek z ... na smartfonie nikt poza właścicielem rachunku nie będzie mógł zalogować się do konta, zachęcali do pobrania aplikacji ... powiedzieć i niekiedy wolelibyśmy się nimi nie chwalić. Na co dzień mało kto rozpatruje scenariusz kradzieży telefonu czy ...
-
Dzwoni nieznany klient? - mamy dla Ciebie 4 złe wiadomości
... nie wiesz, kto dzwoni – nie jesteś w stanie powiązać nadchodzącej rozmowy z tym, co miało miejsce w przeszłości. Musisz zatem jeszcze raz o wszystko wypytać, a klient musi znów wszystko powtórzyć. Im więcej wysiłku po jego stronie, tym bardziej ma ochotę uciec do konkurencji. 4. Nie ...
-
Największe cyberzagrożenia, które stoją przed biznesami w tym roku
... nie będą prosili klienta o dane takie jak kody BLIK, numery konta poprzez maila. Wyłudzanie kodów BLIK na portalach społecznościowych było dość popularną metodą oszustwa w ciągu ostatniego roku. Oszuści włamywali się na konta osób, które internauta ma ... się pod obsługę klienta Sytuacja ta niestety nie dotyczy jedynie użytkowników sieci domowej, ale ...
-
Top 10 polskich miast na Facebooku
... Facebooka Urzędy miast i gmin chętnie zakładają konta na Facebooku, w celu skutecznej komunikacji z ... nie to samo co fani. Każdy, kto polubi dany profil staje się automatycznie jego obserwatorem, ale w drugą stronę tak to nie działa. Można więc zostać tylko obserwatorem, nie ... listopadzie 2020 roku. A więc staż także ma znaczenie – te samorządy, które ...
-
Google Play: 1,2% aplikacji to oprogramowanie Thief – Ware
... sposób oszustwa programisty przekierowują korzyści z twórców oryginalnych aplikacji do własnej kieszeni, co ma wpływ na zwrot inwestycji, a nawet może zniechęcić małego programistę ... które będą dystrybuować fałszywe aplikacje dopóki aktualne nie zostaną zgłoszone i zamknięte ponownie. Jednak te konta są zawieszane prawie codziennie, dodając koszt do ...
-
PowerPoint vs. Google Slides: Pojedynek na slajdy
... konta Gmail, co zwiększa prawdopodobieństwo, że szukając wersji darmowych, wybiorą właśnie Google Slides. Wiąże się to jednak ze wspomnianymi wyżej ograniczeniami. Kto ...
-
Poczta email jak pole minowe
... . Gdy trafi ona do kogoś, kto niedawno kupił coś przez ... konta ofiary. Jak odróżnić podejrzaną wiadomość W przeszłości wskazówką pozwalająca rozpoznać, że na naszą pocztę email trafiła niebezpieczna wiadomość, była niepoprawna pisownia i brak polskich znaków. Niestety przestępcy coraz częściej nie ... czy prosić o pożyczkę. Pożyczka ma być na niewielką ...
-
Jak chronić swoje dane, korzystając z TikToka?
... nie używasz nigdzie indziej, a nie konta powiązanego na przykład z inną platformą społecznościową. Mniej personalizacji i synchronizacji. Dla większego bezpieczeństwa, nie ...
-
Telefonia VoIP w Interii
... . Z połączeń telefonicznych w Halo może korzystać każdy, kto posiada dostęp do Internetu oraz słuchawki i mikrofon ... niezależnie od tego, w jakim miejscu w danej chwili ma dostęp do Internetu. Za jednorazową opłatą, użytkownik ... lub komórkowymi konieczne jest zasilenie konta. Halo jest usługą bezabonamentową i nie wymagającą zawierania umowy. Działa ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... kto chciał stworzyć swój własny klon, ale nie ... konta w kopalni bitcoinów zostaną usunięte przez właścicieli serwerów, którzy stosują środki prewencyjne wobec nielegalnych programów do wydobywania bitcoinów. W sierpniu Kaspersky Lab odkrył, że jeden z największych botnetów był wykorzystywany nie ...
-
Ataki hakerskie: nowy szkodliwy program dla Androida
... uznać za pierwszy w swoim rodzaju – wcześniej nie napotkano na działalność cyberprzestępczą wykorzystującą w pełni funkcjonalny szkodliwy program dla Androida, który ma za zadanie infekować konkretne ofiary. Atak miał miejsce w drugiej połowie marca 2013 r. i rozpoczął się od zhakowania konta e-mail należącego do tybetańskiego aktywisty wysokiego ...
-
Budowanie świadomości marki w social media
... wideo, bez wcześniejszego zastanowienia się, kto jest ich ostatecznym konsumentem. Nie pozwól na to i dokładnie określ ... , komu dana reklama (lub promowany wpis) ma się wyświetlać. Większość najpopularniejszych portali ... klientów). Dla przykładu, jeśli Twoja firma zajmuje się nieruchomościami, konta na social media są najprawdopodobniej zapełnione ...
-
Fałszywy Flappy Bird kradnie zdjęcia z telefonu
... nie tylko po to by zdobywać zdjęcia gwiazd. Każdy, kto ma na telefonie fotografie, jest zagrożony, jeżeli zainstalował powyższą aplikację. Jedyna dobrą wiadomością jest to, że haker pisząc na AnonIB nie chce ryzykować swojego konta ...
-
Organizacje rządowe i wojsko w Polsce odpierają cyberataki
... terrorystycznych w cyberprzestrzeni, czyli ALFA-CRP. Alarm ma charakter prewencyjny i – jak ogłosił koordynator Służb ... oraz włożyli znaczne wysiłki we włamania na konta w mediach społecznościowych w celu uzyskania dostępu ... Ta sama filozofia dotyczy również przedsiębiorstw, które nie mogą już sobie pozwolić na rozproszone, reaktywne podejście ...
-
Reklama zewnętrzna czarnym koniem rynku w 2023 roku
... razie użytkownik mógł stracić dostęp do swojego konta i możliwość korzystania z aplikacji). W opinii BEUC, Meta ... Radio cieszy się obecnie ogromnym zainteresowaniem reklamodawców i ma za sobą doskonały rok. Dzięki wzmożonemu popytowi oraz ... zaś telewizji spadły z 40,3% do 38,9%. Jednak nie tylko udziały internetu rosną. W dalszym ciągu wzrasta udział ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... nie wzbudza wątpliwości, że jest to prawdziwy profil. Nawiązanie kontaktu jest osobiste, ponieważ imię i nazwisko osoby jest wymienione w prośbie o nawiązanie kontaktu. Są to głównie oferty pracy zdalnej. Innym powodem, dla którego mało kto ...
-
Mass mailing w małym przedsiębiorstwie
... wysyłana jest korespondencja ma nałożone limity, np. ... na temat tego, kto i o której godzinie otworzył list, ... nie pozwoli na tak duży transfer i od razu zablokuje skrzynkę pocztową. Dlatego nie obejdzie się bez wykupienia komercyjnego konta pocztowego, a najlepiej trzech w tym wypadku, tak aby każdy pracownik mógł wysyłać pocztę z imiennego konta ...