-
Kupujesz bilet lotniczy? Uważaj na automatycznie wypełniający się formularz!
... Konsumenckiego otrzymało kilkanaście zgłoszeń dotyczących właśnie automatycznej zmiany danych osoby podróżującej. Konsumenci wskazywali, że system pobiera błędne dane z: wcześniej zapamiętanej karty kredytowej kont na innych portalach lub automatycznie wybiera właściciela konta, w czasie rezerwacji biletów lotniczych należy odznaczyć pole „ja ...
-
KAS blokuje krajowe firmowe konta bankowe
... 344 mln zł. Urzędnicy zabezpieczyli w ten sposób prawie 24,8 mln zł (...) Dane dotyczą okresu od 1 stycznia do 13 czerwca 2019 r.” – podał w artykule z 3 lipca 2019 ... blokowania kont podatników, ujawniła, że urzędnicy zabezpieczyli na zablokowanych rachunkach niecałą jedną dziesiątą kwot szacowanych uszczupleń podatkowych. Zestawiając te dane ze ...
-
Jak zachować prywatność w sieci?
... to jedna osoba na pięć bez wahania zrzekłaby się swojej prywatności, udostępniając swoje dane, gdyby dostała coś za darmo. Zagrożeniem są media społecznościowe, w których wiele osób ... do ich prywatnych danych został uzyskany bez ich zgody za pośrednictwem ich kont online. Jak zachować prywatność w sieci? Zastanów się dobrze, zanim opublikujesz coś w ...
-
Koniec "szarej strefy" w sprzedaży internetowej
... Natalia Stanowska - Potoczny, Partner kancelarii Causa Finita Szczepanek i Wspólnicy Spółka Komandytowa. Dane przekazane obowiązkowo Urzędom Skarbowym Wkrótce portale te przekażą urzędom skarbowym ich ... składek wraz z odsetkami. Zaległe podatki i składki ZUS. Egzekucja skarbowa i zajęcia kont bankowych Koszty mogą okazać się astronomiczne. Sam podatek ...
-
Klienci chcą tokenów
... w przeglądarkach - nagle uświadomiono im, że oszuści usilnie starają się zdobyć i wykorzystać ich dane osobowe” - powiedział Trent Henry, starszy analityk w Burton Group. „Proste metody ... urządzenia uwierzytelniającego w celu uzyskania dostępu do wielu serwisów i kont. Bardzo prawdopodobny zamiar korzystania z oferującej taką usługę sieci wyraziło o ...
-
Gry online: rośnie zagrożenie atakami
... sprzedane za rzeczywiste pieniądze. Jeżeli oszust, który wyłudza dane osobowe wykradnie dane dotyczące konta, może sprzedać skojarzone z nim zasoby zarówno w świecie realnym ... Yaneza. „Rzekoma aktualizacja zawiera szkodliwe oprogramowanie, a gracze tracą dane dotyczące kont i kart kredytowych”. Fałszywe witryny Trend Micro radzi: jeśli uczestniczysz ...
-
Wirusy, trojany, phishing I-III 2009
... .co.uk) padł ofiarą złośliwej aplikacji, której celem były osoby zajmujące się rekrutacją. Z korporacyjnych kont program zdołał uzyskać dostęp do życiorysów i podań przesyłanych przez kandydatów. Napastnicy wykradli osobiste dane dziesiątek tysięcy użytkowników serwisu. W styczniu firma Heartland Payment Systems Inc. zgłosiła poważne naruszenie ...
-
Jak bezpiecznie płacić za zakupy w internecie?
... pocztowej. Przelew bankowy Opcja ta jest najdogodniejsza dla posiadaczy elektronicznych kont bankowych. Aktualnie większość banków udostępnia klientom tzw. i- konta (zwane ... logowanie przez protokół SSL (bezpieczny protokół komunikacyjny, dzięki któremu Twoje dane są szyfrowane). Informacja o działających zabezpieczeniach SSL powinna znajdować się na ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... się trojanami SMS, tj. szkodliwymi programami, które kradną pieniądze z kont mobilnych ofiar poprzez wysyłanie wiadomości SMS na numery o ... statystycznych dostarczonych przez różne komponenty ochrony przed szkodliwym oprogramowaniem. Wszystkie dane statystyczne uwzględnione w tym raporcie zostały uzyskane przy pomocy Kaspersky Security Network ...
-
Spam 2012
... celu kradzieży poufnych danych użytkowników (głównie nazw użytkownika i haseł do kont e-mail). Jeżeli chodzi o bardziej powszechne metody socjotechniki stosowane przez szkodliwych użytkowników ... : 130 470 rubli. W załączeniu skan potwierdzenia wpłaty. Proszę sprawdzić, czy dane są poprawne, ponieważ płatność nie przeszła za pierwszym razem. Proszę o ...
-
Wakacje „last minute”: uwaga na spam
... korzystnymi ofertami to bardzo popularna metoda przemycania złośliwego oprogramowania na komputery niczego nieświadomych użytkowników. Sprawców interesują głównie dane dostępowe do kont online oraz dane kart kredytowych” – mówi Łukasz Nowatkowski, dyrektor techniczny G Data Polska. „Jeśli nie chcesz zostać ofiarą cyberprzestępców powinieneś ...
-
Oszczędzanie na emeryturę: stać nas na to!
... - Wyniki badania wskazują bezsprzecznie na braki w podstawowej wiedzy na temat zasad funkcjonowania kont emerytalnych (IKE i IKZE). Większość Polaków nie wie nawet, że takie produkty ... osiągną dzisiejsi 30-latkowie, a minimalna emerytura wyniesie tylko 9,4 proc. średniego wynagrodzenia . Dane GUS z br. potwierdzają, że żyjemy coraz dłużej i jest nas ...
-
Oszczędności 2015: co planują Polacy?
... . Wskaźnik 3% trudno uznać za sukces w kształtowaniu świadomości brania odpowiedzialności za przyszłość. Dane podane przez KNF za rok 2014 dla Indywidualnych Kont Zabezpieczenia Emerytalnego (IKZE) – 500 tys. aktywnych kont – niemal się nie zmieniają, potwierdzając wcześniejszy, pesymistyczny wniosek o stanie świadomości przeciętnego gospodarstwa ...
-
7 najpopularniejszych taktyk cyberprzestępców
... kont będących w posiadaniu użytkowników korporacyjnych lub klientów. Jeśli użytkownik wykorzystuje to samo hasło do logawania na różnych stronach, wzrasta prawdopodobieństwo, że dane ...
-
Phishing atakuje. Skąd przychodzi zagrożenie?
... phishingiem jest bardzo niskie. Jest prawdopodobne, że większość ataków pochodzących z tych sieci pochodzi ze skradzionych kont pocztowych lub serwerów, do których osoby atakujące były w stanie uzyskać dane uwierzytelniające. Stwierdziliśmy również, że niektóre z sieci o największym natężeniu ataków phishingowych, które charakteryzują się również ...
-
Mocne hasło = bezpieczeństwo danych
... ich odgadywanie tylko korzystają ze specjalnych programów do hakowania kont, których algorytmy sprawdzają hasła względem najbardziej popularnych kombinacji. Silne ... przychodzą w momencie, gdy ktoś próbuje zaciągnąć kredyt na nasze dane. Dzięki monitorowaniu zapytań o dane z Rejestru Dłużników BIG InfoMonitor, Alerty BIK powiadomią również w sytuacji, ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... kont. Nawet jeśli mamy silne hasło do jednego konta, naruszenie na jednej platformie może ujawnić inne konta, jeśli mają te same dane ...
-
Cyberbezpieczeństwo w Black Week 2023 w e-commerce. O czym muszą pamiętać konsumenci?
... nawet przejęcia kont bankowych – ... kont mediów społecznościowych, numeru telefonu, e-maila, a po rejestracji konta również metodami autoryzacji dostępnymi w urządzeniach np. Touch ID, Face ID, czytnik linii papilarnych, kod zabezpieczenia ekranu itp. Jest to kolejny przełomowy krok w e-commerce, który pozwala z jednej strony skutecznie chronić dane ...
-
Zarządzanie budżetem domowym w związku: partnerstwo czy tajemnice?
... finanse powinny być wspólne, czy też partnerzy powinni zachować niezależność finansową. Dane z badania wyraźnie pokazują odchodzenie od modelu jednego wspólnego konta, z którego ... wspólnego gospodarstwa domowego – wśród nich 60% to zwolennicy pełnej rozdzielności kont. Warto podkreślić, że model ten, choć rzadziej, również jest spotykany w związkach ...
-
Jak rozpoznać phishing? 5 oznak oszustwa
... prywatnych urządzeń. Rzadko spełniają one firmowe standardy bezpieczeństwa – na przykład mogą nie posiadać systemów uwierzytelniania wieloskładnikowego (MFA) dla kont, które zawierają dane osobowe pracownika. Cyberprzestępcy mogą wtedy w łatwy sposób uzyskać dostęp np. do profilu pracownika w mediach społecznościowych, a następnie podszyć się ...
-
Wirusy i ataki sieciowe IV-VI 2005
... te mogą następnie zostać wykorzystane do oszustw i szantaży: opróżniania kont bankowych, fałszowania dokumentów i kont bankowych itd. W grę wchodzi również szpiegostwo przemysłowe, które staje się coraz powszechniejsze. Informacje na temat działalności konkurencji (takie jak dane finansowe oraz dotyczące pracowników), które wcześniej zdobywano przy ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... źródłowym. W ogromnej większości przypadków, celem takich ataków są poufne dane. Cyberprzestępcy próbują uzyskać dostęp do kont w serwisach pocztowych i gier online oraz różnych innych stron. W kwietniu odnotowano setki tysięcy takich prób. Skradzione dane mogą być sprzedawane oraz/lub wykorzystywane do rozprzestrzeniania szkodliwych programów.
-
Szkodliwe oprogramowanie dla gier
... stronę WoW odsyłacz, przy użyciu skryptu, przekierowuje użytkowników na fałszywą stronę internetową, na której przechwytywane są ich poufne dane dotyczące kont. Takie skradzione dane są następnie sprzedawane na aukcjach internetowych. Niepokojące jest to, że takie wiadomości spamowe nie zawierają typowych błędów ortograficznych i gramatycznych ...
-
Europejczycy wobec bezpieczeństwa smartfonów
... właściciela, zmiana ustawień, usuwanie i kradzież plików, wyłudzenia itd. Poufne dane mogą również być przeglądane i kradzione podczas przeglądania Internetu lub ... ważna, ponieważ służą one do wykonywania różnych operacji bankowych dotyczących kont i aktywów finansowych. Jedno z pytań ankiety dotyczyło poczucia bezpieczeństwa podczas korzystania z ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... szkodliwego oprogramowania, w tym wyrafinowanych trojanów i oszustw phishingowych w celu przechwytywania kont bankowości online oraz profili na portalach ... dane uwierzytelniające transakcje bankowości online oraz inne krytyczne dane finansowe. Jednak Kaspersky Security Network monitoruje tylko część klientów firmy Kaspersky Lab (gromadzi dane ...
-
Szkodliwe programy mobilne 2013
... lub na numer premium i deponują je. Kradnie loginy i hasła do kont systemów bankowości online, podmieniając okno wyświetlane przez aplikację bankową. Obecnie ... uwierzytelniania wstrzykiwane jest zapytanie o numer smartfona oraz typ systemu operacyjnego. Dane te są niezwłocznie wysyłane cyberprzestępcom, a komputer wyświetla kod QR zawierający ...
-
Zabezpiecz smartfon zanim trafi w obce ręce
... pewno zapisane na nic zostały cenne dane, np. loginy czy hasła do kont. Pozostawienie urządzenia przekazywanego innym osobom ... dane za pomocą hasła, a 20% unika przechowywania ważnych danych na współdzielonym sprzęcie. „Udostępnianie komputera lub smartfona innym zwiększa ryzyko infekcji szkodliwym oprogramowaniem, utraty danych lub kradzieży kont ...
-
Aplikacje randkowe poważnie zagrożone
... portalach społecznościowych oraz znalezienie w świecie fizycznym przy użyciu danych geolokalizacyjnych. Ponadto użytkownicy takich serwisów mogą stracić dostęp do swoich kont lub ich dane osobiste mogą wpaść w niepowołane ręce. Eksperci z Kaspersky Lab zidentyfikowali powszechne ryzyko w zakresie bezpieczeństwa danych, które dotyczy kilku aplikacji ...
-
30% Polaków nie wie czym jest phishing
... telefonii czy inną znaną firmę. Przede wszystkim jednak pamiętajmy, że nasze dane do logowania w systemie bankowym powinny być traktowane ze szczególną ostrożnością. Korzystajmy jedynie ... - mówi Michał Sobiech, Członek Zarządu Nest Banku. *Badanie opinii „Bezpieczeństwo kont bankowych” zrealizowane przez Agencję Badań Rynku i Opinii SW Research, ...
-
O kradzież tożsamości boimy się tak samo jak o bezpieczeństwo dzieci
... cyfrowo. Nasze dane są dostępne w sieci nieustannie. Na stronie Troya Hunta Have I been Pwned odnotowano już przeszło 7 858 mln kont, z których wykradziono dane. Oznacza ... także oprogramowanie umożliwiające korzystanie z wirtualnej prywatnej sieci (VPN), dzięki czemu dane zabezpieczone są m.in. podczas korzystania z publicznych sieci Wi-Fi. – Po ...
-
7 mitów na temat cyberbezpieczeństwa, które narażają cię na ryzyko
... urządzenia, aby ustalić profil użytkownika i zabezpieczyć go. Wszystkie te dane są następnie analizowane i oceniane, aby obliczyć współczynnik podobieństwa między bieżącą aktywnością użytkownika, a historycznym, typowym zachowaniem, co ma na celu zapobieganie przejęciu kont przez hakerów. Ten rodzaj zabezpieczeń jest znacznie skuteczniejszy niż ...
-
Jak zagrażają nam przeglądarki internetowe?
... programach i ich niewystarczające zabezpieczenia. Dzięki temu mogą pozyskać nie tylko poufne dane, ale również zainstalować złośliwe oprogramowanie na urządzeniu ofiary. Natomiast poprzez ... mające na celu wyłudzenie danych. Krótką drogą do przejęcia kont i danych użytkownika będzie przechwycenie przez cyberprzestępców identyfikatorów sesji, które są ...
-
Jak nie stać się ofiarą ataku SIM swap?
... połączenie z siecią. Następnie przestępca wykorzystuje skradzione dane uwierzytelniające, aby uzyskać dostęp do konta bankowego ofiary lub portfela kryptograficznego. Chociaż głównym celem hakerów jest opróżnienie konta bankowego ofiary, schemat ten jest czasem wykorzystywany również do sprzedaży kont ofiary na czarnym rynku innym przestępcom ...
-
Rynek pracy spowolnił, ale ofert pracy nie brakowało
... wzrost pod kątem nowo otwartych i potwierdzonych kont użytkowników na Pracuj.pl. W ostatnim miesiącu roku założono o jedną trzecią kont więcej niż w analogicznym okresie roku ... ofert pracy zamieszczonych w serwisie między styczniem i grudniem 2023 roku. Dane w niniejszym zestawieniu obejmują wszystkie oferty pracy opublikowane w serwisie Pracuj.pl ...
-
Jak stworzyć mocne hasło, czyli długość ma znaczenie
... danych to metody wykorzystujące manipulację użytkownikami, aby sami ujawnili swoje dane logowania. Hakerzy podszywają się pod zaufane instytucje, wysyłając e-maile lub ... hakerzy mogą użyć baz danych z poprzednich ataków, aby sprawdzić, czy dane logowania pasują do innych kont. Dzięki specjalnym narzędziom mogą automatycznie testować te hasła ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem