-
Księgi rachunkowe: paragon jako dowód księgowy
... planem kont. Wymagania dotyczące dokumentów określone w ustawie o rachunkowości są bardzo ogólne, bardziej szczegółowe wymagania dotyczące dokumentacji mamy w ustawie o VAT. Zakup materiałów oraz usług może być udokumentowany paragonem lub pokwitowaniem zapłaty, pod warunkiem że dokumenty te są zaopatrzone w datę oraz dane jednostki wydającej ...
-
Ewolucja złośliwego oprogramowania 2012
... kategorii zawierają właściwą funkcję szkodliwą, której działanie polega na kradzieży danych z kont bankowości online i portali społecznościowych lub podobnych danych umożliwiających ... Statystyki dotyczące lokalnych infekcji komputerów użytkowników stanowią istotny wskaźnik. Dane te dotyczą zagrożeń, które przeniknęły do systemu komputerowego innym ...
-
Serwisy internetowe: zasady bezpieczeństwa
... stron zdobywają wówczas nasze dane, które mogą sprzedać na czarnym rynku. Oczywiście uzyskują też nielegalny dostęp do naszych kont. Przykładem jest sytuacja, kiedy ... się w serwisie, nie musimy regulaminu akceptować, wystarczy, że podamy nasze dane. Jeżeli następnie w treści regulaminu znajdziemy zapis, że rejestracja lub rozpoczęcie korzystania ...
-
Zagrożenia w sieci: zasady bezpieczeństwa
... segmentację sieci biorąc pod uwagę kryterium funkcji biznesowych (dane klientów, finanse, dane dotyczące pracowników) 4. Definiuj, edukuj i wymagaj przestrzegania polityki bezpieczeństwa ... na portalach społecznościowych, nawet korzystając ze swoich prywatnych kont Przekaż użytkownikom, że cyberprzestępcy budują profile pracowników firmy w celu ...
-
Boże Narodzenie 2013: uwaga na oszustów na Facebooku
... takie jak szkodnik o niewinnej nazwie Pony, mogą węszyć w twoim systemie w poszukiwaniu haseł do kont w portalach społecznościowych. Inne, jak Kelihos, są rozprzestrzeniane za pośrednictwem Facebooka i próbują kraść rozmaite dane osobiste. Poza stosowaniem środków ostrożności, takich jak unikanie klikania odsyłaczy pochodzących od niezaufanych osób ...
-
"Najlepsze" aplikacje mobilne do wyłudzania pieniędzy
... i Mac” (ang. Find My iPhone, iPad and Mac) oraz hasłami do kont iCloud opublikowanymi w Internecie w wyniku różnych wycieków. Atak jest jednak nieskuteczny, ... ważnych danych użytkownika (np. kontaktów). Atakujący może również usunąć wszystkie dane z urządzenia. Simplocker Odkryty w czerwcu 2014 roku. Ukrywa się w posiadających trojana wersjach ...
-
Ochrona danych osobowych ciągle kuleje
... trudu odczytać. Niepokojące są również dane na temat tożsamości internetowej Polaków. Nad tym należy popracować: Niszczenie dokumentów zawierających dane wrażliwe – kserokopie dowodu osobistego niszczy w niszczarce zaledwie 55% respondentów, deklaracje PIT 55% respondentów, a wydruki z kont 51% respondentów. W porównaniu z poprzednimi edycjami ...
-
UOKiK ostrzega: uważaj na gratisy! Mogą okazać się kosztowne
... Sygnałem ostrzegawczym może być np. brak danych kontaktowych przedsiębiorcy lub dane nieprawdziwe, których nie da się zweryfikować w internetowych rejestrach (dostępne są wyszukiwarki ... o zagrożeniach bezpieczeństwa związanych np. z zorganizowanym przejmowaniem pocztowych kont internetowych lub rozpowszechnianiem złośliwego oprogramowania można tez ...
-
Nowy Kaspersky Total Security – multi-device
... w wersję premium aplikacji Kaspersky Passord Manager, która generuje bezpieczne hasła do osobistych kont oraz aplikacji użytkownika i przechowuje je w zaszyfrowanej formie w celu zapewnienia ochrony przed nieautoryzowanym dostępem. Dane te są synchronizowane na wszystkich urządzeniach użytkownika działających pod kontrolą systemu Windows, OS ...
-
Największe cyberzagrożenia. Rok 2018 pod znakiem ransomware
... cyberprzestępców było stworzenie czegoś bardziej destrukcyjnego niż ransomware – np. wirusa trwale usuwającego dane na zainfekowanych urządzeniach. Być może przekonamy się o tym już wkrótce ... danych lub używanie metod phishingowych w celu pozyskania dostępu do kont bankowych. Warto zauważyć, że ransomware na Androida rozprzestrzenia się głównie w ...
-
Ponad pół miliona prób wyłudzeń na osobach starszych
... dokonują prób oszukania osoby starszej, celem wyłudzenia od niej pieniędzy. Chrońmy dane swoje i naszych bliskich Najlepszym sposobem na ochronę swoich danych jest ... wymieniają w badaniach opinii rozwiązania, jak np. programy antywirusowe, hasła do kont internetowych czy nieudostępnianie dowodu osobistego osobom nieuprawnionym, jednak wciąż niewiele ...
-
Czy RODO zmieniło media społecznościowe?
... i często zupełnie ignorowanymi przez użytkowników umowami. Dziś firmy, aby przetwarzać dane użytkownika, muszą uzyskać jego świadomą zgodę. Takie działania zostały przeprowadzone ... temu został ukarany grzywną w wysokości 110 milionów euro za powiązanie kont użytkowników aplikacji z Facebookiem. Co ciekawe, właścicielem aplikacji jest sam ...
-
Spam i phishing w II kw. 2018 r.
... i giełd. Oprócz tradycyjnego phishingu, który pomaga uzyskać dostęp do kont ofiar oraz informacji dotyczących klucza prywatnego, cyberprzestępcy próbują również skłonić ... to szczególnie istotne w przypadku korzystania ze stron internetowych zawierających wrażliwe dane – takich jak strony bankowości online, sklepy internetowe, poczta e-mail, portale ...
-
Ile będzie kosztował cyberatak na ZUS?
... komórkowej z literą T w nazwie. Hakerzy ukradli dane osobiste 2 milionów klientów. Wyciekły imiona i nazwiska, adresy email, numery kont i inne. Przedstawicieli sieci zaprzeczyli, aby skradzione zostały dane finansowe, takie jak numery kart kredytowych i hasła, choć takie obawy również się pojawiały. Dane w darknecie za karę Z aplikacji Snapchat ...
-
4 porady jak skutecznie prowadzić sklep internetowy
... oglądane są coraz częściej właśnie poprzez smartfony i tablety. Jak pokazują dane Ministerstwa Cyfryzacji z 2019 roku aż 61% wszystkich Polaków korzystało z internetu dzięki smatfonowi, ... , czy przestępcy nie przejęli kont twoich klientów. Najczęściej przestępcy biorą „na warsztat” te konta, w których zapisane są dane kart płatniczych, celując w te ...
-
Cyberprzestępczość czeka na wyprzedaże. Stare i nowe zagrożenia
... niebezpiecznej stronie, aby urządzenie użytkownika zostało zainfekowane. Przejęte uprawnienia do usług online – Cyberprzestępcy wciąż wykorzystują miliony kont premium na platformach streamingowych. Często są to wykradzione dane do logowania, które następnie sprzedaje się w Dark Webie. Jeśli użytkownik chciałby podarować komuś z rodziny subskrypcję ...
-
Świąteczne zakupy online na ostatnią chwilę. Na co uważać?
... kurierskiej. Fałszywa strona prosi nieświadomego użytkownika o uzupełnienie danych takich jak numer karty płatniczej wraz z numerem zabezpieczającym oraz datą ważności, PESEL, dane osobowe, jak i dane logowania do banku. Wyłudzone w ten sposób dane cyberprzestępcy wykorzystują do kradzieży pieniędzy z kont ofiar – ostrzega ekspert ESET.
-
Silne hasło, czyli jakie?
... kont za pomocą tego samego hasła zwiększa ryzyko kradzieży dużej ilości informacji, zarówno osobowych, jak i finansowych. Jeśli cyberprzestępcy ukradną dane ...
-
Jak nie stać się ofiarą cyberprzestępstwa?
... jedną z częściej stosowanych przez cyberprzestępców metod jest również przejmowanie kont na portalach społecznościowych i poprzez podszywanie się pod właściciela ... z legalnego źródła (np. banku, portalu społecznościowego), prosi o zalogowanie i przejmuje Twoje dane. Atrakcyjna nagroda za grosze – oszust prosi Cię wpłacenie niewielkiej kwoty (mailem, ...
-
Oszustwa internetowe mają się dobrze. Cyberprzestępcy preferują phishing
... dane logowania, hasła, dane bankowe czy dane osobowe, poprzez podszycie się pod zaufaną osobę lub instytucję. Atakujący stosują różne metody manipulacji, aby nakłonić ofiarę do ujawnienia wrażliwych informacji. Przestępcy skupiają się przede wszystkim na tych metodach phishingowych: przejęciu kont ... wyłudzić dane. Klasyczny phishing. Z wiadomością ...
-
Sztuczna inteligencja pomaga hakerom
... co prowadzi do dalszych infekcji. Androxgh0st - botnet, który atakuje platformy Windows, Mac i Linux, kradnąc dane uwierzytelniające, takie jak dane z kont Twilio i AWS. FormBook - infostealer, który kradnie dane z przeglądarek, wykonuje zrzuty ekranu, monitoruje klawisze oraz potrafi ściągać i uruchamiać pliki na zainfekowanym komputerze. Światowy ...
-
Phishing. Hakerzy rozsyłają maile dotyczące przedłużenia domeny
... administracji, operatorów telekomunikacyjnych w celu wyłudzenia danych do logowania do kont bankowych, mediów społecznościowych czy maili - mówi Beniamin Szczepankiewicz, ... płatności, a ma jedynie uwiarygodnić sytuację.Przestępczy mechanizm wyłudza w ten sposób dane. Cyberprzestępcy stosują wiele różnorodnych metod do osiągnięcia celu. Wiadomościami ...
-
Czym jest procedura "Know Your Customer"?
... się reklamacje lub zwroty prowadziły do zablokowania kont, często bez wyjaśnienia. Dane osobowe, które zazwyczaj zbierają przedsiębiorcy: Imię i nazwisko ... znany portal streamingowy za brak poinformowania klientów o tym, jak ich dane są wykorzystywane, udostępniane, przechowywane i chronione, zarówno w jego oświadczeniu o prywatności, jak i ...
-
Ewolucja złośliwego oprogramowania 2005
... milionów dolarów. Za pośrednictwem Internetu przestępcy ukradli pieniądze z kont klientów organizacji finansowych. Międzynarodowy charakter przestępstw cybernetycznych ... Bardzo ważne jest systematyczne tworzenie kopii zapasowych. W ten sposób będzie można odzyskać dane, które zostały utracone w wyniku awarii systemu operacyjnego lub uszkodzone na ...
-
Oszustwa internetowe IV 2006
... dane, takie jak: loginy i hasła do kont ...
-
Oszustwa internetowe V 2006
... dane, takie jak: loginy i hasła do kont ...
-
Mass mailing w małym przedsiębiorstwie
... często utożsamiany jest z wysyłką listów reklamowych do posiadaczy darmowych kont pocztowych w popularnych portalach. E-mailing w połączeniu z własną bazą ... r., w Generalnym Inspektoracie Ochrony Danych Osobowych (GIODO). Aby móc przetwarzać tego typu dane należy spełnić szereg wymogów bezpieczeństwa. W przypadku formularza subskrypcji newslettera ...
-
Phishing: bezpłatne narzędzia dla hakerów
... . Narzędzia te pozwalają internetowym przestępcom podszywać się pod autorów witryn banków, wiadomości e-mail, internetowych platform płatniczych, kont pocztowych Gmail i Yahoo!Mail, gier online (kradzież haseł Xbox) i blogów (dane dostępowe do serwisu Fotolog). „Najbardziej zdumiewające jest to, że narzędzia te są oferowane bezpłatnie” – stwierdza ...
-
Ewolucja złośliwego oprogramowania 2009
... według niektórych danych, pochodził z Rosji), został stworzony w celu kradzieży danych dotyczących kont w określonych systemach bankowości online. Jego modyfikacja, która pojawiła się ... zainfekowaniu komputerów przy użyciu plików wykonywalnych Windowsa, zostają skradzione dane dostępu do konta FTP. Konta te są następnie wykorzystywane do infekowania ...
-
MSP: ochrona danych sprawą priorytetową
... i średnie przedsiębiorstwa narażone są na utratę poufnych danych takich jak numery kont bankowych, dane kart kredytowych czy informacje dotyczące klientów i pracowników. Bez względu na ... elektronicznych danych. 47 procent spośród przebadanych firm utraciło w przeszłości dane poufne. Jednym z najpoważniejszych problemów, z którymi borykają się małe i ...
-
Ewolucja spamu 2010
... online, ponieważ również wymagają informacji dotyczących karty kredytowej. Dzięki temu cyberprzestępcy mogą upiec dwie pieczenie na jednym ogniu: zdobyć dane dotyczące kont oraz dane finansowe swoich ofiar. Popularnym celem ataków phishingowych była również gra online World of Warcraft. Oszustów interesowały zarówno postacie z zaawansowanego ...
-
Symantec: ochrona danych w sektorze MŚP w 2013
... im to stworzyć profil, za pomocą, którego mogą uzyskać dostęp do innych kont użytkownika. 6. FIRMY I CYBERPRZESTĘPCY PRZENIOSĄ SIĘ DO URZĄDZEŃ MOBILNYCH I CHMURY Hakerzy ... . Kiedy urządzenia mobilne podłączają się i odłączają od sieci korporacyjnych, gromadzą dane. Informacje te mogą się później stać celem ukierunkowanych ataków. Ponadto instalowanie ...
-
Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
... z nich plików jest zainfekowanych szkodliwym oprogramowaniem. Hasła do kont e-mail są regularnie łamane i kradzione. Artykuł opisuje kilka problemów, jakie ... które zawierają cenne informacje: dokumenty firmowe, w tym polityki bezpieczeństwa, pliki zawierające dane uwierzytelniające, pliki konfiguracyjne, kody źródłowe, klucze prywatne. Informacje te ...
-
Przeglądarka Safari z luką
... , w jakim znajdowały się w poprzedniej sesji. To właśnie ta funkcja wykorzystuje dane z pliku LastSession.plist. Mechanizm ten jest dostępny w następujących wersjach Safari dla systemu OS X: ... , w którym użytkownik loguje się do Facebooka, Gmaila, Twittera, kont bankowych i innych serwisów online" - mówi Wiaczesław Zakorzewski, ekspert z Kaspersky ...
-
Spam II 2014
... na komputerze, takie jak hasła oraz inne dane umożliwiające dostęp do poczty e-mail i kont FTP. Trojan-Spy.Win32.Zbot.rpce oraz Trojan-Spy.Win32. ... oprogramowaniem spyware i keyloggerem. Program ten przechwytuje uderzenia klawiszy, informacje systemowe, dane uwierzytelniania, hasła z serwisów e-mail oraz hasła z foldera przechowywania haseł. Ranking ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają