-
Ewolucja złośliwego oprogramowania 2008
... liczby programów trojańskich tworzonych w celu kradzieży informacji, głównie dotyczących kont bankowych oraz gier online. W okresie tym w przemyśle tworzenia szkodliwego ... plików, została rozszerzona o kilka nowych funkcji: wirusy potrafią teraz kraść dane i, co ważniejsze, mogą rozprzestrzeniać się za pośrednictwem nośników wymiennych, dzięki ...
-
Liczba ROR w Polsce: PKO BP wciąż liderem
... w taki sposób swoje rachunki obsługuje już 7,5 mln Polaków. Zebrane przez Bankier.pl dane pokazują natomiast, że elektronicznych form obsługi konta (internet, ale także ... stosunku 1:1. Tak wysoka liczba wynika z faktu, że duży odsetek klientów posiada kilka kont, czasami w różnych instytucjach finansowych. Wiele rachunków jest też nieużywana i zawyża ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... posty zawierające szkodliwe odsyłacze, stworzone przy użyciu zhakowanych lub fałszywych kont należących do przywódców politycznych. Animal Farm APT W marcu 2014 ... ten szuka tylko numerów kart rozpoczynających się od określonych cyfr. Dane statystyczne Wszystkie dane statystyczne wykorzystane w tym raporcie zostały uzyskane przy użyciu Kaspersky ...
-
10 złych nawyków związanych z cyberbezpieczeństwem
... do kont i kradzieży tożsamości, mogą używać cyberprzestępcy. Jeśli nie możesz uniknąć korzystania z publicznych hotspotów, to w trakcie połączenia nie loguj się do kont zawierających dane wrażliwe ... i haseł do rejestracji kont niezbędnych w zakupach konsumenckich lub innych witrynach. To niebezpieczna praktyka, bowiem jeśli dane z tych witryn zostaną ...
-
Dzień Bezpiecznego Internetu: jak dbać o skrzynki e-mail
... . Użytkownicy poczty elektronicznej powinni być czujni wobec podejrzanych wiadomości i komunikatów pochodzących z serwisu poczty. Biorąc pod uwagę, że nasze dane lub hasła do kont bankowych mogły wpaść w ręce przestępców, istotne będzie monitorowanie i reagowanie w obliczu podejrzanych aktywności na naszych pozostałych kontach, w tym kontach ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... zawierały między innymi dane użytkowników takich serwisów jak: LinkedIn, Twitter, Weibo czy Tencent. To wymarzony zbiór dla cyberprzestępców, mogących wykorzystać informacje do szerokiego zakresu ataków, w tym kradzieży tożsamości, wyrafinowanych schematów phishingowych, ukierunkowanych cyberataków oraz nieautoryzowanego dostępu do kont osobistych ...
-
Keyloggery - jak działają i jak można je wykryć
... z klawiatury. W rezultacie, w ręce cyberprzestępców mogą wpaść kody PIN i numery kont w systemach płatności online, hasła do kont gier internetowych, adresy e-mail, nazwy użytkowników, hasła poczty elektronicznej itd. Jak tylko cyberprzestępca zdobędzie poufne dane użytkownika, bez trudu może przelać pieniądze z konta użytkownika lub uzyskać dostęp ...
-
Phishing i scam: techniki hakerów
... komputerze użytkownika w celu pobrania trojana, który następnie gromadzi różne dane (np. hasła do kont bankowych) i przekazuje je swojemu "właścicielowi". Co więcej, zainfekowana w ... mógł wyciągnąć pieniądze z 1 do 3 kont za darmo. Gdy próbuje wykraść pieniądze z kont innych osób, wprowadzone przez niego dane wędrują do cyberprzestępców, którzy przy ...
-
Bankowość internetowa może być bezpieczna?
... dużą skalę może przynieść im upragnione zyski. W jaki sposób cyberprzestępcy kradną dane użytkowników Cyberprzestępcy są uzbrojeni w cały arsenał metod, za pomocą ... , gdy ich tokeny znajdują się w porcie USB), cyberprzestępca uzyskuje dostęp do tych kont w celu realizacji zlecenia płatniczego w imieniu użytkowników i przelewa pieniądze na inne ...
-
Tradycyjna bankowość odchodzi do lamusa
... chcą uporządkować swoje wydatki oraz sprawniej zarządzać oszczędnościami. Pozwalają one np. wyznaczać górne limity wydatków przeznaczanych na konkretne cele, agregować dane z różnych kont bankowych, ustawiać alerty dotyczące terminów zapłaty rachunków, a także mogą informować ich użytkownika o przekroczeniu limitu wydatków za pomocą automatycznych ...
-
Świat: wydarzenia tygodnia 35/2019
... do organizowania się. Stosuje się przy tym prowokacje. Z fałszywych kont, rzekomo wspierających protesty, wychodzą apele zachęcające do przemocy, ... ta nasza samoekspresja podlega nieustannej analizie, a następnie zostaje przekształcana w konkretne dane. Język, którego używamy, nasze upodobania i opinie, są przekazywane do brokerów danych, ...
-
Kradzież tożsamości - jak się bronić?
... , gdy chętnie udostępniamy prywatne informacje. Cyberprzestępcy w kilka minut połączą udostępnione dane z tymi „w tle”, które mogą pozyskać. Dobrym pomysłem dla zachowania bezpieczeństwa może być usunięcie danych osobistych z kont w mediach społecznościowych i networkingowych (data i miejsce urodzenia, nazwisko panieńskie, nazwisko panieńskie ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... instytucji finansowej i modyfikuje tę stronę w przeglądarce w ten sposób, że wprowadzone dane osobiste służące do autoryzacji nie są wysyłane do banku, ale ... loginy użytkowników, mogą oni uzyskać dostęp do ich kont bankowych i przeprowadzać transakcje (przelewać pieniądze z kont użytkowników na swoje konta). Transakcje te wymagają dodatkowej ...
-
Zagrożenia internetowe III kw. 2011
... rozwiązań antywirusowych. Same programy antywirusowe mogą zapisywać dane w BIOS-ie, a następnie usuwać wszelkie nadmiarowe dane. Jednak wymaga to dużej ostrożności, ponieważ nawet ... mogą ukraść pieniędzy z zabezpieczonych kont użytkowników, nawet po uzyskaniu do nich dostępu przy pomocy trojanów kradnących dane uwierzytelniające, takich jak ZeuS oraz ...
-
Świadczenia emerytalne: co przyniósł 2012 rok?
... dane za 2012 rok dotyczące IKE i IKZE. Już dziś wiadomo jednak, że oba konta nie cieszyły się oczekiwaną popularnością. Według szacunków „Rzeczpospolitej” IKZE założyło ok. 500 tys. Polaków. Jednak tylko 30 tys. kont ... kont znów zaczęła spadać. 34 instytucje, od których dane zebrała „Rzeczpospolita”, zadeklarowały, że prowadziły prawie 800 tys. kont ...
-
Cyberprzestępczość a wirtualne pieniądze
... samo. Wykradając nasze prywatne dane, przestępca wystawia następnie loginy oraz hasła dostępu do kont w formie oferty na ... kont. Wykorzystując własną sieć bonet, przestępca rozsyła następnie wiadomości e-mail zawierające link do witryny z prośbą o zalogowanie się do systemu np. w celu weryfikacji danych przez system bankowy. Wpisując autentyczne dane ...
-
Cyberprzestępczość - największe aresztowania
... zdjęć nagich lub półnagich kobiet. Część z tych zdjęć pochodziła ze zhakowanych kont, natomiast reszta została zapisana podczas sesji z użyciem Skype'a. W sumie ... klientów ściągały fundusze z ich kart kredytowych. Środki były również pobierane z kart, których dane zostały pozyskane nielegalnie (np. zakupione na podziemnych forach). Rodzina aktualnie ...
-
6 działań, które złagodzą skutki kradzieży danych
... policji i organizacji, pod którą podszywa się cyberprzestępca. 4. Cyfrowe porządki dla nieużywanych kont Internauci często zakładają konta, z których później nie korzystają. Nawet jeśli dane do nich nie zostały ujawnione, należy się pozbyć kont poczty elektronicznej dla nieistniejących lub nieużywanych platform. W innym przypadku zwiększa się ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
... się złamać zabezpieczenia komputera ofiary, to następnym krokiem może być przejęcie różnych kont internetowych. Na przykład poczty e-mail, aby po zmianie hasła uniemożliwić ... o naruszeniu danych od firmy, z którą prowadzimy interesy lub która przetwarza nasze dane, zawsze traktujmy to poważnie i starajmy się ocenić, do jakich konsekwencji wyciek ...
-
Raportowanie JPK_KR: przedsiębiorców czeka kolejna rewolucja w podatkach
... rachunkowe wykazywane według słownika znaczników dane potwierdzające nabycie, wytworzenie lub wykreślenie z ewidencji środka trwałego lub wartości niematerialnej i prawnej wysokość, rodzaj i typ różnicy pomiędzy wynikiem bilansowym i podatkowym (wskazanie różnic trwałych, przejściowych). Nowe znaczniki kont rachunkowych oznaczają przebudowę całego ...
-
Trojan ZeuS wciąż groźny
... liczby różnych adresów (często zwanych "centrami kontroli"), pod którymi przechowywane są dane szkodliwych użytkowników i z których wysyłane są polecenia maszynom zombie, ZeuS jest z pewnością ... planował wykorzystać ten dodatkowy czas, jaki uzyskał, aby wyciągnąć środki z kont ofiar przy użyciu skradzionych danych, w czasie gdy ofiary próbowałyby ...
-
Bezpieczeństwo w Internecie I poł. 2010
... krajach rozwijających się za wprowadzanie kodów CAPTCHA w celu ręcznego generowania nowych kont na potrzeby rozsyłania spamu. Według raportu gazety stawka za taką ... wynosił jedno na 78 hiperłączy. Stan: Zgodnie z oczekiwaniami Wyjaśnienie: Od czerwca 2010 r. dane firmy Symantec wskazują, że jedna na 387 wiadomości komunikatorów internetowych zawiera ...
-
Najlepsze produkty oszczędnościowe XI 2011
... a z uzyskanych informacji szybko generować raporty. W ramach systemu ismnet.pl w listopadzie uruchomiony zostanie również nowy moduł zawierający benchmarki: kont osobistych, kart debetowych, kont oszczędnościowych, lokat, kredytów odnawialnych, kredytów gotówkowych oraz kart kredytowych. Projekt ISMnet.pl realizowany jest w ramach programu unijnego ...
-
Zagrożenia internetowe I-VI 2012
... autoryzacji transakcji (TAN) i wysyła go do cyberprzestępców. Oficjalne dane dają wyobrażenie o tym, jak lukratywnym biznesem może być cyberprzestępczość. Złodzieje aresztowani w 2010 r. wykorzystując trojana Trojan-Spy.Win32.Zbot zdołali pobrać 9 milionów dolarów z ponad 600 kont w zaledwie trzy miesiące! I jest to tylko kwota pieniędzy, które ...
-
Steam, Xbox Live i PlayStation Network: 5 największych ataków hakerskich
... dni. Japoński gigant elektroniczny przyznał wtedy, że wyciekły dane osobowe z każdego z 77 milionów kont, a cyberprzestępcy mogli także poznać szczegóły 12 tys. kart kredytowych ... uzyskali wtedy dostęp do bazy danych, która zawierała dane kart kredytowych, skróty haseł, adresy e-mail, dane personalne użytkowników oraz zestawienia zakupów. Na ...
-
Spam i phishing w I kw. 2018 r.
... podejrzane odsyłacze i pozwalają nieznanym aplikacjom uzyskiwać dostęp do swoich danych osobowych. Z powodu nieostrożności użytkowników utracone lub wyłudzone zostają dane z ogromnej liczby kont. To może prowadzić do destrukcyjnych ataków i stałego strumienia zysków dla cyberprzestępców – powiedziała Nadieżda Demidowa, czołowy analityk zawartości ...
-
Politycy w social mediach: posłowie czy już influencerzy?
... .twitter.com/en) oraz API Socialblade (https://socialblade.com/business-api). Dla niektórych profili (tych bez kont biznesowych) należało wpisać manualnie wartości. Końcowo, zgromadzono dane dot. różnych aktywności na Instagramie z 270 kont i dane z 402 Twitterowych profili. W toku analiz uwzględniono wskaźniki aktywności w social mediach takie jak ...
-
Raport specjalny Internet 2003
... opłat za użytkowanie kont WWW, przyszedł w końcu czas na likwidację darmowych kont pocztowych. I Hodze wyszło to na dobre. Z portalowego upadku, ... poprzedniego spadło nieco zainteresowanie filmami DivX. Uwaga: "%" oznacza stosunek liczby zapytań na dane słowo do liczby zapytań do najpopularniejszego słowa w kategorii (w tym przypadku "sex" i " ...
Tematy: -
Sieci botnet: dochodowy interes
... tysiąckrotnie zwiększyć kolekcję haseł (hasła do kont poczty elektronicznej i ICQ, zasobów FTP, serwisów sieciowych ... kont IM, co zmniejsza liczbę botów, które w danym czasie mogą być online. Naturalnie właściciele botnetów mogą tak to zorganizować, żeby różne boty posiadały to samo konto, były online w predefiniowanych okresach czasu, wysyłały dane ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Sprawne zarządzanie budżetem domowym
... budżetu, wykorzystując strukturę drzewa. Każde z kont może mieć subkonta. W ten sposób możemy stworzyć drzewiastą strukturę kont szczegółowo grupujących nasze środki. Program rejestruje na rachunkach bankowych operacje, takie jak: zasilenie, obciążenie konta, opłaty bankowe itp. Zebrane dane można analizować poprzez tworzenie bilansu i prognoz ...
-
Ekspresowe przelewy ułatwiają założenie konta
... stosowana jest już od pewnego czasu przy zdalnym otwieraniu lokat. Posiadacze kont w innych bankach mogą zakładać tą drogą depozyty m.in. w Meritum Banku, FM ... w innym jest to adres zamieszkania, a przy przelewach autoryzujących dane muszą być identyczne. Kolejny kłopot to niezaktualizowane dane, najczęściej właśnie adres. Kłopotliwe może się czasami ...
-
Cyberprzestępczość - aresztowania II 2014
... , Fidelity, Schwab i innych. Członkowie spisku najpierw uzyskali nieautoryzowany dostęp do internetowych kont klientów domów maklerskich, następnie wykorzystali skradzione dane do otworzenia dodatkowych kont w innych domach maklerskich. Później użyli kont ofiar do przeprowadzenia transakcji papierami wartościowymi, które były korzystne tylko dla ...
-
Spam I kw. 2014
... gromadzą cenne informacje przechowywane na komputerze, takie jak hasła oraz inne dane umożliwiające dostęp do kont e-mail i FTP. Na trzecim miejscu znalazł się Email-Worm.Win32. ... ataków phishingowych były konta e-mail. Użytkownicy często podchodzą beztrosko do swoich kont e-mail: wielu z nich stosuje proste loginy i hasła. Dlatego w tym miejscu ...
-
Raport McAfee Labs XII 2018: uwaga na IoT!
... wnioski można wyciągnąć z tych rozmów? Skuteczne naruszenia podsycają ataki na dane i ataki naśladowcze Dane uwierzytelniające: Ze względu na ostatnie duże i udane naruszenia dane użytkowników są nadal popularnym celem. Cyberprzestępców szczególnie interesuje hakowanie kont e-mail – głównie dlatego, że dostęp do nich służy również do odzyskania ...
-
Web skimming: karty płatnicze w zagrożeniu
... dane dotyczące odwiedzających oraz wysyłać je bezpośrednio do kont Google Analytics. Ponieważ dane ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem