-
Ryzyko działalności gospodarczej wg branż
... o zwiększeniu znaczenia kraju na międzynarodowym rynku stali. Według Coface, wprawdzie w krótkim horyzoncie czasowym proces restrukturyzacji może pociągnąć za sobą wiele ofiar wśród nierentownych uczestników rynku, jednak w perspektywie długofalowej pozwoli on wzmocnić sieć chińskich producentów stali.
-
Dziecko w sieci a cybernękanie
... odkładaj problemu na później. Im dłużej będziesz czekał, tym szerzej rozprzestrzenią się plotki i zdjęcia. Zgromadź informacje: Zbierz możliwie jak najwięcej danych dotyczących miejsca incydentu i zamieszanych w niego osób. Najlepszym dowodem są zrzuty ekranu. Poinformuj operatorów strony: Nie istnieje niestety żadna standardowa procedura ...
-
Najbardziej złośliwe programy wg ESET
... AutoCAD w wersjach od 14.0 do 19.2 (od AutoCAD 2000 do AutoCAD 2015). 2. PokerAgent – internetowy złodziej tożsamości – wykradł ponad 16 tys. danych dostępowych do Facebooka w Izraelu Rok identyfikacji: 2012 Stworzony w celu zdobycia informacji o izraelskich użytkownikach Facebooka, korzystających z popularnej aplikacji Texas Holdem Poker ...
-
Atak phishingowy na użytkowników iPKO
... serwisu iPKO, dzięki czemu przestępcy uzyskują dostęp danych użytkownika. Wprowadzone tam dane logowania trafiają wprost w ręce atakujących. Sfałszowana strona została przygotowana starannie i stanowi potencjalne zagrożenie dla poufności wielu użytkowników. Wiadomość dociera do potencjalnych ofiar ataku ze sfałszowanego adresu „serwis.internetowy ...
-
10 lat złośliwego oprogramowania na urządzenia mobilne
... świecie szkodliwego oprogramowania na telefon komórkowy. FORTINET sięgnął do danych historycznych, aby przedstawić ewolucję i znaczenie tych zagrożeń dla urządzeń mobilnych. W ... karcie SIM i w telefonie oraz informacje o położeniu, a także rejestrował rozmowy telefoniczne ofiar. Wszystkie te informacje były wysyłane do zdalnego serwera. Rok 2013 ...
-
Polscy przedsiębiorcy ukarani za Majdan
... ITAR-TASS podała, że Moskwa przygotowuje się do wprowadzenia zakazu importu wszystkich rodzajów gotowych produktów mięsnych, a więc także wołowiny i drobiu. Według danych Agencji Rynku Rolnego w lutym 2014 r. eksport wieprzowiny z Polski był o 14 proc. niższy niż przed rokiem, a najbardziej, bo aż o 86 proc ...
-
Klienci PKO BP na celowniku oszustów
... padł ofiarą oszustwa), a jej adres usiłuje przekonać użytkownika o jej bezpieczeństwie, ponieważ zawiera oznaczenie ssl – protokołu, który zapewnia poufność i integralność transmisji danych. W dalszej części od klienta są wyłudzane nie tylko login i hasło do konta bankowego, ale również kody sms, które potwierdzają zmianę ...
-
Świadkowie lepiej chronieni
... mogła otrzymywać comiesięczną pomoc finansową na potrzeby mieszkaniowe, życiowe i na pokrycie kosztów świadczeń zdrowotnych. Ustawa wprowadza ponadto zasadę poufności danych dotyczących miejsca zamieszkania i zatrudnienia świadka (również w sprawach o wykroczenia). Dane te będą zamieszczane nie w protokole, ale w odrębnym załączniku do protokołu ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
... (lub nawet niebezpieczne) do zrealizowania. Inną drogą jest ponowna instalacja systemu operacyjnego, jednakże to może prowadzić do trwałej utraty wszystkich danych, które nie zostały zachowane w kopiach zapasowych. We wrześniu analitycy bezpieczeństwa Doctor Web byli świadkami nowej infekcji wywołanej przez Android.Backdoor ...
-
Cyberataki: Polska w czołówce zagrożonych krajów europejskich
... rodzaju ataków wymierzonych w organizacje na całym świecie. To aż 48 razy częściej niż w roku wcześniejszym. Według ekspertów, cyberprzestępcy do wykradania danych osobistych coraz częściej korzystają z luk aplikacji antywirusowych oraz programów typu „bot”, które w 2014 roku zaatakowały aż 83% firm.
-
Włamanie do mieszkania: co zrobić w takiej sytuacji?
... konsekwencjami, jak np. wyłudzenie kredytu, które jest później trudno wyjaśnić. Kiedy zastrzegamy dokument w banku, informacja ta trafia do wspólnej bazy danych „Dokumenty zastrzeżone”, która jest przekazywana do niemal wszystkich placówek i okienek bankowych – dodaje. Ubezpieczyciel w garści Aby zrekompensować straty związane z włamaniem ...
-
Czy warto zapłacić okup cyberprzestępcy?
... przygotować się na coraz bardziej agresywne działania hakerów i odpowiednio zmodyfikować swoje strategie bezpieczeństwa – dziś nie wystarczają już tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania się do nowych zagrożeń, takich jak ataki ransomware. Aby ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... użyciu zmodyfikowanej uprzednio przeglądarki. Pomyślne przeprowadzenie dwóch faz ataku dawało cyberprzestępcom możliwość dokonania zmian w ustawieniach prywatności, kradzieży danych, rozprzestrzeniania zagrożenia wśród znajomych ofiary w jej imieniu i wykonywania wielu innych szkodliwych działań, łącznie z wysyłaniem spamu, kradzieżą tożsamości ...
-
Co mówiły social media o 72. rocznicy Powstania Warszawskiego
... . Nie zabrakło polityki. Najaktywniejszymi komentatorami okazali się użytkownicy Facebooka – wynika z danych IMM. W ciągu zaledwie 5 dni w internecie pojawiło się ponad 9 ... temat tegorocznych obchodów powstania. W nowym apelu znalazły się nazwiska niektórych ofiar katastrofy smoleńskiej. Związane z tym różnice zdań było widać także w internetowych ...
-
Oszustwo na wnuczka ciągle modne. Jak się chronić?
... kontrolnych. Czytaj także: - Wyłudzenie pieniędzy "na dowód", czyli chleb powszedni banków - W Dzień Babci i Dziadka podaruj im bezpieczeństwo Niestety, jak wynika z danych NBP, tylko 57% Polaków powyżej 59 roku życia posiada konto w banku. Przyczyny tego są różne, ale jedną z istotniejszych są zbyt ...
-
Cyberbezpieczeństwo 2016: co gnębiło nas najbardziej?
... za każdym ukierunkowanym atakiem stoi człowiek, który oprócz arsenału dostępnych środków może wykorzystywać socjotechniki. Phishing (wysyłka sfałszowanych maili w celu wyłudzenia danych) czy gotowe bazy zhakowanych kont i sieci sprzedawane online sprawiają, że włamanie się do instytucji rządowych czy czołowych firm z listy Fortune ...
-
Czy za ataki DDoS odpowiada twoja konkurencja?
... pracowników padały tylko w co piątym przypadku. Jeżeli spojrzeć na problem w ujęciu globalnym, okaże się, że w regionie Azji i Pacyfiku przeszło połowa ofiar, w które uderzyły ataki DDoS jest przekonanych, iż za incydentem stała konkurencja. 28% podejrzewa z kolei obce rządy , a 1/3 ankietowanych jest przekonana ...
-
Hakerzy jak kurierzy. Fedex i DHL narzędziem oszustów
... wyjątkowo chętnie się pod nie podszywają. Proceder polega na wysyłaniu do ofiar fałszywych, pochodzących rzekomo od kurierów, wiadomości. Te ostatnie ... zainfekowany programem ransomware, który blokuje dostęp do przechowywanych na dysku danych. Za ich odblokowanie oszuści żądają okupu. Fałszywy załącznik z ransomware to najczęściej kompresowane pliki ...
-
Czy da się ochronić roboty przemysłowe?
... państw, próbujących zakłócić procesy produkcji. W raporcie przedstawiono różne scenariusze zagrożeń: od fizycznego uszkodzenia i sabotażu, przez wymuszenie okupu, po kradzież poufnych danych z sieci w fabryce. Co należy zrobić? Odpowiedzią na te zagrożenia muszą być kompleksowe działania wszystkich zaangażowanych podmiotów, w tym twórców standardów ...
-
Black Friday i Cyber Monday, czyli chroń się, kto może
... aż 53% amerykańskich firm w 2016 roku doświadczyło cyberataku. Z powyższych badań wynika również, że firmy zwracają coraz większą uwagę na bezpieczeństwo danych klientów, jak i swoich własnych treści. Najczęstszymi rodzajami ataków, które dosięgają e-commerce są złośliwe oprogramowania i wirusy, ale również ataki typu DDoS ...
-
Przewalutowanie: nie daj się nabrać na DCC
... przewalutowania to 5%-9%. Instytucje finansowe też więc do tanich nie należą i czasami zdarza się, że DCC bardziej się opłaca, ale z danych BEUC wynika, że takie przypadki to rzadkość. Problem polega na tym, że gdy stoimy przy kasie w zagranicznym sklepie, to zwykle ...
-
Boże Narodzenie, czyli ataki na terminale POS?
... urządzeń (tzw. botnetów), których cele były zlokalizowane w 98 krajach (w porównaniu z 82 krajami w II kwartale) — tak wynika z najnowszego raportu opartego na danych analitycznych dotyczących ataków DDoS. Sytuacja ta będzie miała ogromne znaczenie dla firm zajmujących się sprzedażą detalicznegą oraz elektroniczną w okresie intensywnej ...
-
W Dzień Dziadka przypominamy, co czyha na seniorów
... przypadkach nabieramy się na ofertę, która wcale nie jest tańsza od tej, którą posiadaliśmy. W wyżej wskazanych sytuacjach nie podawaj swoich danych osobowych, takich jak imię i nazwisko, numer dowodu. Twój operator czy sprzedawca prądu je ma. Może się zdarzyć, że przedstawiciel będzie ...
-
Ransomware zadręcza Androida
... . W minionym roku o szkodliwym oprogramowaniu szyfrującym dane i wyłudzającym od swoich ofiar okup również było dość głośno. Łatwego życia nie mieli szczególnie użytkownicy urządzeń pracujących w oparciu o system Android i - jak ... przypadku ataku szyfrującego dane najprawdopodobniej nie uda Ci się ich odzyskać. Chyba że posiadasz kopię zapasową danych ...
-
Polska: wydarzenia tygodnia 51/2018
... i wymusza okup za ich odzyskanie. Nie oznacza to jednak, że zagrożenie minęło – cyberprzestępcy zaczęli po prostu stosować inne metody. Według danych F-Secure obecnie tylko 6% załączników w e-mailach ze spamem zawiera ransomware, a już 42% stanowią trojany bankowe. Jak się chronić? W przypadku e-maili od ...
-
Renta dożywotnia - 3 filary bezpieczeństwa seniorów
... powinno przyświecać seniorom decydującym się na rentę dożywotnią. Zwłaszcza, że największym kosztem, który może ponieść osoba starsza jest nieruchomość. Tymczasem z danych Ministerstwa Sprawiedliwości wynika, że przez ostatnie 10 lat seniorzy podpisali łącznie ponad 75 tys. umów „prywatnych”. Innymi słowy zawarli je ...
-
Coraz więcej cyberataków na przemysł energetyczny
... złośliwymi dokumentami rekrutacyjnymi. Otworzenie pliku powodowało uruchomienie trojana umożliwiającego pobieranie informacji o urządzeniu i przechwytywanie plików. Poza kradzieżą poufnych danych atak stanowił prawdopodobnie okazję do rekonesansu przed kolejnym incydentem. Podobne metody stosowała grupa BlackEnergy, która w 2015 roku m.in ...
-
Cyberprzestępcy z Silence rozszerzają działalność
... zaawansowane zagrożenia na poziomie sieci na wczesnym etapie. Zadbaj o to, aby Twój zespół z centrum operacji bezpieczeństwa posiadał dostęp do najnowszych danych dot. cyberzagrożeń, dzięki czemu będzie na bieżąco z nowymi i wyłaniającymi się narzędziami, technikami oraz taktykami wykorzystywanymi przez cyberprzestępców. W celu zapewnienia lepszej ...
-
Lazarus znowu atakuje
... systemy ofiar, przechwytywania wystukiwanych na klawiaturze znaków oraz przeprowadzania innych, charakterystycznych dla złośliwych narzędzi zdalnej administracji, działań. W minionym roku specjaliści Kaspersky wykryli ATMDtrack – szkodliwe oprogramowanie, które opracowano specjalnie z myślą o infiltracji indyjskich bankomatów oraz kradzieży danych ...
-
Szantaż w internecie: nowe metody twórców sextortion
... na strachu, jaki odczuwamy w zetknięciu ze „wszechmocnymi” hakerami. W rzeczywistości bardzo często nie posiadają oni żadnych filmów ani innych wrażliwych danych – powiedziała Tatiana Szczerbakowa, badaczka ds. cyberbezpieczeństwa w firmie Kaspersky. Szantaż w internecie - porady bezpieczeństwa Aby uniknąć spamu z żądaniem okupu i zapobiec jego ...
-
Koronawirus także w sieci. Na co uważać?
... ma w tym jednak nic zaskakującego – najnowsze dane wskazują na 213 ofiar śmiertelnych i niemal 10 tys. zarażonych. Zdziwienia nie powinien budzić ... mogą zawierać trojany i inne zagrożenia, umożliwiające cyberprzestępcom blokowanie, niszczenie i wykradanie danych, a także zakłócanie działania sieci i urządzeń. Produkty firmy Kaspersky wykrywają ...
-
Koronawirus może uderzyć we frankowiczów
... swoją aktywność, co będzie oddziaływać negatywnie na sytuację w sektorze usług oraz handlu detalicznego. W konsekwencji można oczekiwać znaczącego pogorszenia danych makroekonomicznych, które będą napływać z Chin w najbliższych miesiącach – ocenia Piotr Dmitrowski. Region Wuhan, w którym wykryto koronowirusa, jest jednym z najważniejszych ...
-
Ransomware: 3 lata po WannaCry niebezpieczeństwo nie maleje
... pandemii wirusa powodującego COVID-19 najbardziej zagrożone były szpitale, ponieważ te, które zostały zaatakowane, straciły dostęp do krytycznego sprzętu medycznego oraz danych pacjentów – powiedział Craig Jones, dyrektor, INTERPOL Cybercrime Directorate. Jak chronić się przed ransomware? Wyjaśnij pracownikom, że przestrzeganie prostych zasad może ...
-
Uwaga na aplikacje adware preinstalowane na smartfonach
... . Na przykład wiele smartfonów posiada funkcje zapewniające zdalny dostęp do urządzenia – w przypadku nadużycia funkcja ta może prowadzić do naruszenia bezpieczeństwa danych przechowywanych na smartfonie. Kilku producentów otwarcie przyznało się do osadzania oprogramowania adware w swoich smartfonach. Niektórzy zapewniają możliwość wyłączenia tych ...
-
Hakerzy włamali się na Twitter. Elon Musk i Bill Gates ofiarami ataku
... użytkowników platformy społecznościowej została naruszona przez jej pracowników, ani też pierwszy raz, kiedy to pracownicy Twittera są odpowiedzialni za ujawnianie danych wrażliwych. Konto prezesa Twittera, Jacka Dorseya, zostało naruszone już kilka miesięcy temu po przejęciu jego numeru telefonu. W zeszłym roku z kolei ...
Tematy: Twitter, ataki hakerów