-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... mogących wykorzystać informacje do szerokiego zakresu ataków, w tym kradzieży tożsamości, wyrafinowanych schematów phishingowych, ukierunkowanych cyberataków oraz nieautoryzowanego ... QR czy klucze bezpieczeństwa USB lub Bluetooth bądź w smartfonie. Niemniej wymienione metody wykorzystują bardzo zróżnicowane technologie takie jak WebAuthn, FIDO, FIDO2 ...
-
Sztuczna inteligencja pomoże bankom w walce z cyberzagrożeniami
... . Odnotowane różnice mogą świadczyć o potencjalnym oszustwie lub nawet kradzieży tożsamości. Uzyskanie takiej informacji daje bankowi podstawę do poproszenia klienta ... konieczne po wykryciu problemu. Cyberprzestępczość nieustannie się rozwija, co oznacza, że metody odpierania zagrożeń także muszą stawać się coraz bardziej innowacyjne. Korzystanie z ...
-
Ochrona sprzętu elektronicznego
... komputerów osobistych. „Aby chronić informacje osobiste, tożsamości i pieniądze konsumenci muszą pamiętać o zabezpieczeniu ... zablokować i usunąć dane w przypadku zgubienia lub kradzieży. Ankieta magazynu „Good Housekeeping” z sierpnia 2011 ... , zastosuj na nim te same sprawdzone metody, co w przypadku komputerów stacjonarnych. Popularność komputerów i ...
-
Świat: wydarzenia tygodnia 48/2018
... wariantów złośliwego oprogramowania, a trojany "bankowe", zaprojektowane w celu kradzieży danych logowania do konta bankowości internetowej ... metody ataków i wyłudzeń. Przestępcy w wirtualnym świecie stosują całe spektrum narzędzi: od phishingu i socjotechnik, po oprogramowania typu spyware i ransomware. Konsekwencją może być kradzież tożsamości ...
-
ESET: zagrożenia internetowe VIII 2014
... Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun. ... do tworzenia personalizowanych reklam. Zdobyte informacje mogą zostać wykorzystane do kradzieży tożsamości w sieci i w ten sposób doprowadzić do zniszczenia reputacji ofiary, nie tylko ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... metody ataków, a ich ulubioną bronią jest manipulacja. Podsuwanie fałszywych linków czy vishing mają na celu ... danych tożsamości czy haseł do logowania nie dają̨ całkowitej pewności, że nie dojdzie do ich wycieku - podkreśla Andrzej Karpiński, dyrektor ds. Bezpieczeństwa Grupy BIK. Uwagę zwraca też niewielka wiedza Polaków na temat skutków kradzieży ...
-
5 oszustw z wykorzystaniem sztucznej inteligencji
... zdarzeń. Może być wykorzystywana do manipulowania opinią publiczną, szantażu lub kradzieży tożsamości. Ekspert WithSecure wskazuje, że chociaż wyrafinowane oszustwa z wykorzystaniem deepfake ... na próbę oszustwa, Mikko Hyppönen sugeruje powrót do staromodnej metody „bezpiecznych słów”. Warto ustalić je zarówno ze swoimi bliskimi i przyjaciółmi jak i ...
-
Cyberprzestępczość: spear-phishing coraz częstszy
... i słabości. Phishing jest rodzajem oszustwa, polegającego na kradzieży tożsamości lub innych danych (np. finansowych) z wykorzystaniem kopii strony internetowej ... Co ciekawe istota phishingu nie zmieniła się od początku istnienia tego zjawiska. Jedynie metody działania oszustów stają się coraz bardziej wyrafinowane, a próby ataku coraz częściej ...
-
Wyłudzenie danych osobowych, czyli wirus w czasie pandemii
... podejście starają się wykorzystać właśnie przestępcy wyłudzający dane osobowe. Ich metody zmieniały się wraz z upływającym czasem, jednak najpopularniejszą był phishing, ... portali społecznościowych, z których korzystamy. Dlatego żeby minimalizować negatywne skutki kradzieży tożsamości Urząd Ochrony Danych Osobowych rekomenduje m.in. założenie konta w ...
-
Jak odzyskać konto na Instagramie? Jak go nie stracić?
... Eksperci ESET podpowiadają, jak nie dopuścić do kradzieży naszego profilu i jak go odzyskać, gdy już ... której są w stanie użyć popularnej wśród przestępców metody „na zapomniane hasło”, i tak odbiliby się ... zgodnie z instrukcjami wyświetlanymi na stronie i prześlij prośbę o zweryfikowanie tożsamości. W tym celu zostaniesz poproszony o nagranie wideo. ...
-
Zachowania konsumentów: liczy się zdrowie psychiczne i doświadczenia
... duże możliwości poszerzenia ich obecności w e-commerce i wypracowania efektywnej metody zdobywania przez klientów nowych doświadczeń związanych ze sprzedażą konkretnych ... na swój temat danych oraz boi się paść ofiarą oszustwa bądź kradzieży tożsamości; 72 proc. trapi możliwość bycia szpiegowanym poprzez urządzenia aktywowane głosem. Jednocześnie ...
-
Atak podsłuchowy groźny w skutkach i trudny do wykrycia
... tekstu dowiesz się m.in.: Na czym polega atak podsłuchowy? Jakie są metody przeprowadzania ataków podsłuchowych? Dlaczego atak podsłuchowy jest ogromnym zagrożeniem? Jak ... Z kolei osoby fizyczne narażone są przede wszystkim na zagrożenie w postaci kradzieży tożsamości. W zależności od rodzaju podsłuchanych informacji, przestępca może je wykorzystać ...
-
Cyberataki na LinkedIn: jak zagrażają bezpieczeństwu IT firm?
... podczas ataków ransomware. Powodem tego jest fakt, że trudniej jest śledzić metody płatności. Handel kryptowalutami również dotarł do mas i wiele osób jest zaznajomionych z ... mogą być wykorzystywane do rozpowszechniania spamu, propagandy, a nawet do kradzieży tożsamości. - ostrzega Robert Dziemianko, Marketing Manager G DATA Software. Nasza ...
-
Szkodliwe programy mobilne 2013
... kradzieży informacji dotyczących karty kredytowej oraz pieniędzy zwiększyła się 19,7 razy. W roku 2013 produkty mobilne firmy Kaspersky Lab zapobiegły 2 500 infekcjom ze strony trojanów bankowych. Metody ... niebezpieczne ze względu na: Szeroki zakres możliwości: kradzież tożsamości, wysyłanie wiadomości tekstowych na dowolny numer. Zainstalowanie tego ...
-
Ewolucja złośliwego oprogramowania 2010
... a których wysiłki zwiastowały erę cyberprzestępczości. Metody Warto nadmienić, że metody wykorzystywane do przeprowadzania cyberatków ... na firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy i były skierowane przeciwko określonym ... które kradnie dane osobowe użytkowników (kradzież tożsamości) oraz wszystkie rodzaje informacji, jakie może znaleźć. ...
-
Zagrożenia internetowe I kw. 2011
... w ich wyniku mogą zostać skradzione tożsamości ogromnej liczby użytkowników internetowych. Pasuje to ... już od pewnego czasu. Szkodniki te wykorzystują efektywne metody rozprzestrzeniania się i pozostają na wolności jeszcze ... w celu kradzieży informacji. Ataki z pierwszej grupy są przeprowadzane w celu kradzieży danych z serwerów korporacyjnych i ...
-
Szkodliwe programy 2011 i prognozy na 2012
... oraz agencje wywiadowcze. W wielu przypadkach zleceniobiorca nigdy nie pozna tożsamości ostatecznego klienta. Można założyć,że w 2012 r. główne cyberkonflikty będą dotyczyły ... niechcący) oddali ogromną przysługę innym grupom, które mogą wykorzystać ich metody do kradzieży informacji podczas ataków innego typu. Wnioski Podsumowując, przewidujemy, że w ...
-
Szkodliwe programy 2010 i prognozy na 2011
... wirusów. Ich wysiłki zwiastowały erę cyberprzestępczości. Metody Należy podkreślić, że metoda wykorzystywana ... firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy od określonych użytkowników, instytucji ... szkodliwego oprogramowania, które kradnie dane osobiste użytkowników (kradzież tożsamości) oraz wszelkie inne rodzaje danych, jakie uda się ...
-
Szkodliwy program Flame - analiza
... cechą Flame’a jest jego kompletność - zdolność do kradzieży danych na wiele różnych sposobów. Kolejną ciekawą ... gromadzenia danych osobowych, mających na celu ochronę tożsamości użytkowników. Czy istnieje tylko jeden wariant ... wykorzystanych w projekcie Stuxnet - takich jak użycie metody infekcji “autorun.inf”, wraz z jednoczesną eksploatacją ...
-
Kaspersky Lab: szkodliwe programy V 2010
... czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej ... . Twórcy szkodliwych programów wykorzystują je głównie do kradzieży internetowych tożsamości graczy. Ten rodzaj kradzieży poufnych danych uderzył w osoby grające w CabalOnline, ...
-
Metaverse: na jakie zagrożenia będzie nas narażać?
... sposób gromadzenia się w wirtualnym świecie tworzy nowe metody prowadzenia działalności gospodarczej – umożliwiając jej użytkownikom m. ... przed wieloma możliwymi zagrożeniami. Kradzieży kryptowalut można dokonać także poprzez wykorzystanie ... zabezpieczeń, takich jak choćby dwuetapowa autoryzacja tożsamości, pozwalająca lepiej chronić wirtualne konta. ...
-
Uwaga na catfishing w Walentynki
... samotność czy brak pewności siebie. Przybranie fałszywej tożsamości dodaje im odwagi w prowadzeniu interakcji z innymi ... właściciela fotografii. Jednak skuteczność tej metody wykrywania catfishingu w znacznym stopniu obniżyły ... catfisherzy nie muszą już posuwać się do kradzieży cudzych fotografii. W związku z tym wyszukiwanie udostępnianych ...
-
ESET: zagrożenia internetowe II 2015
... z zainfekowanym systemem i kontrolowanie go w celu kradzieży poufnych informacji lub zainstalowania innego złośliwego oprogramowania. 6. ... bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników ... centralnego serwera). Jego celem były oszustwa w cenach akcji i kradzież tożsamości. Cutwail Botnet kontrolował do 2 mln komputerów w ...
-
Chroń dane z komputera
... transakcji kredytowych (Association of Payment Clearing Services, APACS) większość kradzieży z bankomatów jest popełnianych z wykorzystaniem tej metody. Dlatego warto zalecić pracownikom w biurach i bankach stosowanie specjalnych tarczy, ... klawiatury. Firmy mogą też rozważyć ochronę haseł przez zastosowanie uwierzytelniania (potwierdzania) tożsamości ...
-
Panda: zagrożenia internetowe w 2007
... materialnych. W tym celu będą metody bezprawnego pozyskiwania poufnych informacji potrzebnych do korzystania np. z kont bankowych przy użyciu skradzionej tożsamości lub zdyskredytowania konkurencyjnej firmy. Taka będzie rzeczywistość w rozpoczynającym się roku. Techniki wykorzystywane przez przestępców do kradzieży poufnych informacji staną się ...
-
Bezpieczeństwo IT w polskich firmach
... podejmowane próby włamań do komputera, szpiegowania i kradzieży danych. Zrealizowane badania pokazały, że ... danych najszersze zastosowanie znalazły głównie najtańsze i najprostsze metody archiwizacji, jak nagranie na nośnik zewnętrzny lub ... w kontekście podatności na wyciek danych oraz przejęcie tożsamości. Co drugi badany przyznał, że w jego firmie ...
-
Bezpieczna bankowość online
... oprogramowaniem typu adware oraz kradzieżą tożsamości. Zawsze wybieraj renomowaną markę, na ... ® Mobile Security ™, które w przypadku zagubienia lub kradzieży urządzenia umożliwią zdalne zablokowanie, zdalne skasowanie zawartości, ... , takich jak przeszukiwanie śmietników i kradzież laptopów, po metody online, takie jak oszustwa mailowe, hacking mobilny, ...
-
10 porad: jak zadbać o bezpieczeństwo danych w sieci?
... nieznajomym w sieci!) danych, które mogą posłużyć do kradzieży czy oszustwa takich jak: numer karty kredytowej ... w wyborze samych usługodawców - zarówno jeśli chodzi o metody płatności czy dostawcę usług bankowych i pozabankowych. ... cenne informacje, prosząc o telefoniczne lub esemesowe potwierdzenie tożsamości. Należy pamiętać, że żadna instytucja ...
-
Cyberbezpieczeństwo: jak pracować z menedżerem haseł?
... DATA Software. W obecnych czasach niemal każdego dnia dochodzi do kradzieży danych uwierzytelniających, które zazwyczaj trafiają do Darknetu. ... stworzenia głównego hasła do tzw. przechowalni tożsamości, do której następnie umieszcza się wszystkie hasła ... nikomu nie udało się znaleźć metody pozwalającej zapewnić sto procent bezpieczeństwa w internecie ...
1 2