-
Jak wybrać hosting? 9 nieoczywistych kwestii, na które warto zwrócić uwagę
... , niestety dla wielu wciąż nieoczywistych i pomijanych. 1. Rodzaj dysków Obecnie znajdziesz oferty kont, w których Twoja strona jest przechowywana na dyskach HDD, SSD lub dyskach typu SSD ... się, że na dyskach SSD (lub SSD NVMe) zapisywane są wszystkie dane strony. Sprawdź też, czy hosting nie ma limitów prędkości odczytu/zapisu na dysku i ilości ...
-
Tinder na oku cyberprzestępców
... działań szpiegujących. Tinder jako formę zabezpieczenia przed fałszywymi profilami umożliwia łączenie kont na Instagramie i Spotify. To teoretycznie pomocne rozwiązanie ... ofiara wypełnia „formularz” uzupełniając dane karty kredytowej i naciska „kup”. W rzeczywistości najpewniej właśnie podała przestępcom dane karty płatniczej na fałszywej stronie ...
-
Cyfrowa tożsamość na celowniku hakerów
... są szczególnie niebezpieczne, ponieważ często odbywają się wewnątrz systemu za pomocą skompromitowanych kont, co sprawia, że są trudne do wykrycia. Po przejęciu konta ... bez użycia ransomware czy szyfrowania. Natomiast w modelu podwójnego wymuszenia wdrażali ransomware, szyfrowali dane i wykradali je, by wymusić okup. Pod koniec sierpnia CISA wydała ...
-
Jak oszczędzać na emeryturę?
... i niewiele więcej banków. Na uwagę zasługuje jednak dynamika przyrostu kont emerytalnych w ostatnim roku, szczególnie prowadzonych przez Towarzystwa Funduszy Inwestycyjnych, które zaczynają ... wartość dodana. Po czwarte, warto zainteresować się też tym, czy dane TU posiada w swojej ofercie rozwiązania na czasy giełdowych spadków, czyli fundusz, ...
-
Funkcjonowanie strony WWW a zakup serwera
... , które powinno się przeanalizować to m.in. powierzchnia dyskowa, transfer, liczba kont e-mail, czy baz danych możliwych do utworzenia w ramach serwera. Wybór serwera ... lub graficznych) nieodzowny będzie wybór serwera o większej powierzchni. Od tego, jakie dane zgromadzone będą w ramach usługi, zależy również wysokość transferu. Ważna jest również ...
-
Bezpieczne świąteczne zakupy online
... Właśnie na tym polegają ataki typu phishing, których głównym celem są poufne dane osobowe. Konto e-mail używane do zakupów internetowych nie powinno być w żaden ... to zarówno kont email, jak też kart kredytowych i kont bankowych. Ustaw nowe, unikalne hasło dla każdego ze swoich kont e-mail. Zapisz i przechowuj te dane w bezpiecznym miejscu. Nie ...
-
Oferta banków a stan cywilny
... korzystania nawzajem ze swoich kont. Takie rozwiązanie kosztuje najwięcej (opłaty za prowadzenie dwóch kont, potencjalnie koszty używania 4 kart do kont itd.). c) Posiadanie konta przez jednego ... i tak uzupełni podaną przez nas wartość miesięcznych wydatków na życie o dane wynikające z jego wewnętrznych algorytmów opartych na statystyce. Warto też ...
-
Podrasowany III filar
... Polacy uznali za mało atrakcyjną. Na koniec 2012 roku było 496,8 tys. kont, z czego na 32 937 kont (6,6 proc. wszystkich IKZE) dokonano wpłat, i ten niekorzystny trend nie uległ zmianie. ... osób – stan na 31.12.2012 roku). Natomiast biorąc za podstawę liczbę czynnych kont IKZE oraz ich coroczny wzrost o 50 proc., jak również kwotę dokonywanych wpłat w ...
-
Niefrasobliwi użytkownicy social media
... świecie. Co więcej, 12% respondentów podaje swoje dane umożliwiające dostęp do kont online, łącząc się z publiczną siecią Wi-Fi. Niepokojące jest ... wykorzystywanego urządzenia, ale również miejsca zamieszkania: nieautoryzowany dostęp do kont na portalach społecznościowych został zgłoszony przez 16% użytkowników w Chinach oraz regionie Azja Pacyfik, ...
-
Bezpieczeństwo w sieci: dobre hasło ciągle rzadkością
... błędów, które popełniamy w związku z hasłami: stosowanie tego samego hasła do wielu kont, co w razie jego wycieku oznacza, że tracimy kontrolę nad wieloma profilami w ... Rozwiązania takie jak Kaspersky Password Manager bezpiecznie przechowują wszystkie hasła, adresy oraz dane dotyczące kart płatniczych oraz synchronizują je na wszystkich urządzeniach, ...
-
Matrioszka atakuje Pirate Bay
... jest stroną phishingową, gdzie zostaje poproszona o podanie swoich danych uwierzytelniających w celu kontynuowania instalacji. Następnie szkodnik wykorzystuje te dane w celu utworzenia nowych kont rozprzestrzeniających kolejne programy PirateMatryoshka. Z badania przeprowadzonego przez Kaspersky Lab wynika, że odsyłacz do strony phishingowej został ...
-
Jak zapobiegać wyciekom danych firmowych w chmurze?
... ludzi – w tym błędnej konfiguracji rozwiązań chmurowych, co naraża wrażliwe dane na ataki cyberprzestępców. Według danych udostępnionych przez amerykańskiego dostawcę ... : Ograniczenie uprawnień – ustalenie zasady jak najmniejszych uprawnień dla użytkowników i kont w chmurze pozwoli na minimalizowanie ryzyka ataku z wykorzystaniem tych zasobów. ...
-
Oszustwa internetowe: uwaga na atrakcyjne oferty pracy!
... kont lub nie pochodzi z tzw. banków fotografii; informacje o profilu: jeśli konto powstało niedawno, a w informacjach o użytkowniku nie widnieje pełne imię i nazwisko, nie wchodźmy w interakcję z tym użytkownikiem. Wiarygodność profilu zdecydowanie podnoszą też dane ...
-
Cyberbezpieczeństwo: jak pracować z menedżerem haseł?
... menedżera haseł, czyli aplikacji pozwalającej przechowywać, zarządzać i generować hasła dla różnych kont użytkownika. Menedżer, czyli koniec wymyślania haseł Pracę z menedżerem haseł rozpoczyna ... do składowania kopii zapasowych. Napastnicy wyłuskali na tej podstawie dane o klientach, w tym także ich hasła oraz nazwy użytkowników. Niestety, ...
-
Komunikator ICQ a ataki internetowe
... stare hasło. Kradzież tego typu nie jest łatwa - uzyskanie haseł do kont e-mail połączonych z numerami ICQ wymaga potężnego komputera, a nawet sieci. Jednak najpopularniejszą ... kierować spam do określonych osób. Spamerzy mogą bez trudu uzyskać odpowiednie dane (w większości przypadków, jest to wiek i zainteresowania użytkowników) i wykorzystać je ...
-
(Nie)bezpieczna sieć Wi-Fi
... informacje osobowe o użytkowniku oraz o osobach, z którymi koresponduje. W wiadomościach e-mail znajdują się cenne informacje – loginy i hasła do forów internetowych, dane dotyczące kont bankowych, prywatne adresy, zdjęcia itp. Jeżeli skradzione konto e-mail jest firmowe, potencjalne szkody będą znacznie większe. W przypadku przechwycenia danych ...
-
Zagrożenia internetowe I kw. 2011
... , wydanie fałszywych certyfikatów było możliwe na skutek uzyskania dostępu do kont dwóch zaufanych partnerów firmy. Incydent ten zwrócił uwagę na inną kwestię ... takich algorytmów w rozsądnym czasie i mając do dyspozycji jedynie przechowywane otwarcie zaszyfrowane dane, które są wszystkim, co pozostaje na maszynach ofiar. Cyberprzestępcy infekowali ...
-
Ewidencja obrotu towarowego
... do towarów przepisy ustawy o rachunkowości dopuszczają pewne uproszczenia w ewidencji. W zakładowym planie kont można określić zasady odpisywania w koszty wartości towarów na dzień ich ... dostawcą towarów jest podatnik podatku VAT. Faktura musi zawierać wszystkie dane określone w ustawie o VAT, a powinna być wystawiona nie później niż siódmego dnia ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... ofiarą naruszenia poufności danych wzrasta, zwłaszcza w przypadku użytkowników posiadających wiele kont – każdego miesiąca tego kwartału odnotowywaliśmy incydenty, których celem były ... w których użytkownicy są narażeni na największe ryzyko lokalnej infekcji Poniższe dane liczbowe ilustrują średni współczynnik infekcji wśród komputerów użytkowników w ...
-
ESET przedstawia 5 największych wpadek 2015 roku
... się w produkcji zabawek edukacyjnych i technologii dla dzieci, stał się ofiarą ataku w listopadzie zeszłego roku. W jego następstwie wyciekły dane 6,4 mln kont dzieci i 4,9 mln kont rodziców. Skradzione dane zawierały informacje z profili dzieci: nazwisko, płeć, datę urodzenia, a także hasła, adresy IP, historię pobrań. Jak poinformowała firma ...
-
Otwarta bankowość: 72% klientów jest gotowych na nowe usługi bankowe
... rodzajów usług, np. możliwości podglądu stanu wszystkich swoich kont lub zlecania płatności z tych kont w jednej aplikacji. Ochronę wymiany informacji między instytucjami ... zakupowych – po wyrażeniu przez konsumenta zgody, bank przekazuje wybranemu sklepowi dane, dzięki którym detalista będzie mógł przygotować lepiej spersonalizowaną ofertę. ...
-
Kliknąłeś w szkodliwy link? Jak zminimalizować skutki ataku phishingowego?
... włamać na jedno z Twoich urządzeń lub kont, mogą próbować jak najdłużej utrzymać dostęp do niego. Mogą zmienić Twoje dane logowania, adresy e-mail, numery telefonów lub cokolwiek ... zauważysz jakąkolwiek, która wydaje Ci się nietypowa, nieznana lub nieautoryzowana, zgłoś to i zmień dane logowania. Zwracaj także uwagę na to, czy do Twoich kont np. na ...
-
Cyberzagrożenia w IV kw. 2024 według Cisco Talos
... do systemu przez ponad miesiąc, zanim uruchomili ransomware, przeprowadzając skanowanie sieci i kradnąc dane uwierzytelniające. Kluczowe wnioski z ostatniego kwartału 1. Wzrost liczby incydentów związanych z przejęciem kont Brak skutecznych mechanizmów uwierzytelniania wieloskładnikowego (MFA) okazał się kluczowym czynnikiem podatności na ataki ...
-
Zagrożenia w Internecie I-VI 2007
... kont graczy. Postacie z gier i wirtualne pieniądze są sprzedawane za pośrednictwem „podziemnych” stron internetowych, które rywalizują z oficjalnym i legalnym rynkiem produktów. Liczba kradzieży tożsamości osiągnie rekordowe wyniki. Wśród nich znajdzie się coraz więcej ataków typu spear-phishing. Ponad 3,25 miliona Amerykanów odkryło, że ich dane ...
-
Zagrożenia internetowe I-VI 2008
... kredytowej i kodu PIN, co bez ich wiedzy zapewniało oszustom dostęp do kont bankowych. Tworzenie złośliwego oprogramowania odpowiedzialnego za zagrożenia hybrydowe Różne ... ukrycia stron, na które przesyłane są wyłudzone dane osobowe. Fast-flux przedłuża okres aktywności stron wyłudzających dane osobowe i pozwala oszukać większą liczbę użytkowników ...
-
Utrata danych: 10 błędów pracowników
... Chiny (28%) pracownicy zapisują dane logowania do osobistych kont finansowych na urządzeniach firmowych, narażając się tym samym na straty. Fakt, że zostawiają te urządzenia bez dozoru, jeszcze bardziej podnosi współczynnik ryzyka. 9. Utrata przenośnych urządzeń pamięci masowej. Prawie co czwarty (22%) pracownik wynosi dane ...
-
Phishing: metody ataków
... . O ile wysyłając maile ze sfałszowanymi stronami atakujący otrzymuje wiele numerów kont i haseł, o tyle w tego rodzaju ataku musi się skupić na jednym, ... system i posiadać pakiet zabezpieczający. Na koniec Maciej Ziarka przytoczył pewne dane z raportu Microsoftu dotyczącego phishingu. Są one jak najbardziej optymistyczne, ponieważ dotyczą zysków ...
-
Cyberprzestępczość bazuje na ludzkich słabościach
... osobowe, takie jak nazwy użytkownika, hasła, numery PIN i inne dane, które mogą zostać wykorzystane przez cyberprzestępców. Klasyczne oszustwo phishingowe przybiera postać ... transakcje bankowe, płacenie rachunków itd. Nierzadko posiadamy 10, 20 lub więcej kont online, dlatego zapamiętanie (a nawet wybranie) unikatowego hasła dla każdego z nich ...
-
Last minute a bezpieczeństwo w sieci
... okazja dla cyberprzestępców do przechwycenia naszych danych osobowych, numerów kont, haseł i loginów. Szczególną ostrożność należy zatem zachować przy wyszukiwaniu ofert typu ... go na takich rodzajach stron, jak sklepy internetowe lub witryny przetwarzające dane osobowe. Nieodzowny jest także zdrowy rozsądek! Jeżeli oferta jakiegoś biura ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... amerykańskiej firmy z branży zabezpieczeń HBGary Federal, Aaron Barr, oświadczył, że posiada dane przywódców Anonymous. Grupa poczuła się urażona i postanowiła przepowadzić ataki hakerskie ... bankowych, za pomocą których mogą dokonywać oszustw i kradzieży bezpośrednio z kont ofiar. W rankingu krajów o najwyższej liczbie zainfekowanych komputerów, ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... . Z drugiej strony są to szkodliwe programy, które stanowią największe zagrożenie dla użytkowników. Programy te polują na najcenniejsze dane, które zapewniają szkodliwym użytkownikom dostęp do kont bankowych. W czerwcu eksperci z Kaspersky Lab wykryli nową wersję szkodliwego programu przechwytującego przychodzące wiadomości tekstowe. Zagrożenie to ...
-
BYOD a bezpieczna sieć firmowa
... dane znajomym, prowadzić pracę zbiorowa nad projektami, czy nawet robić zapasowe kopie danych online. Jednak wszystkie te czynności wiążą się z ryzykiem. Jeśli pracownicy będą korzystać ze swoich prywatnych kont ... coraz częściej domagają się dostępu do swoich prywatnych kont w pracy. Mogą one być skutecznie wykorzystane w ramach oficjalnej polityki ...
-
Polska to my. Wywiad z Adamem Góralem, prezesem Asseco
... banki funkcjonowały w chaosie. My to porządkowaliśmy poprzez ujednolicenie planów kont. Jednolity plan kont w każdym oddziale sprawiał, że można było mówić przynajmniej o ... kilka kont i rotować pieniądze między nimi – pamiętamy słynny oscylator wykorzystywany przez spółkę Art-B. To było możliwe poprzez brak centralnego systemu przetwarzającego dane. ...
-
Święty Walenty i bezpieczeństwo w internecie
... dane. Natomiast korzystanie z zaszyfrowanej komunikacji zawierającej złośliwe oprogramowanie lub inne bardziej zaawansowane techniki, mogą narazić na ataki zarówno użytkowników, jak i całe firmy. Niedawno aż 400 milionów kont ... że dane uwierzytelniające naszą tożsamość takie jak te zawarte w paszporcie, szczegóły na temat naszego zdrowia, numery kont ...
-
Na cyberataki naraża nas zbytnia pewność siebie
... ” pozostają szeroko otwarte: Częściej używają tego samego hasła do wszystkich kont online (20 proc. poszkodowanych w porównaniu z 12 proc. osób, które nie padły ofiarą ... Holandii, Hiszpanii, Szwecji i Wielkiej Brytanii. Margines błędu dla całej próby europejskiej wynosi +/-1,2%. Dane z Wielkiej Brytanii odzwierciedlają odpowiedzi 1003 dorosłych (18 ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem