-
Banki a łamanie praw człowieka
... raportu – udzielił firmie pożyczek na kwotę 102,5 mln dolarów (dane na koniec 2012 r.). Z kolei Samsung, producent urządzeń elektronicznych, jest opisywany w ... przypomina, że południowokoreańska organizacja SHARPS w ubiegłym roku potwierdziła 56 śmiertelnych ofiar fabryk Samsunga. Papierami wartościowymi Samsunga zarządzają m.in. BNP Paribas, Allianz ...
-
ESET: zagrożenia internetowe II 2014
... i dają cyberprzestępcom szansę na błyskawiczne dotarcie do ogromnej grupy potencjalnych ofiar. Na korzyść cyberprzestępców działa również fakt, iż wielu internautów ... Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny ...
-
Cyberprzestępczość - aresztowania V 2014
... 40 dolarów i dawało ono przestępcom możliwość zdalnego przekształcania komputerów ofiar w urządzenia do inwigilacji. Według FBI to narzędzie zdalnej administracji zostało ... wymagane informacje, musiał jeszcze kliknąć kilka odnośników. Podane przez użytkowników dane zostały wykorzystane do wysyłania niechcianych wiadomości. Oszustwo stało się problemem ...
-
Łatwiejsze zbiórki publiczne
... również łatwy do uzyskania profil zaufany ePUAP. W zgłoszeniu zbiórki, organizator musi podać swoje dane, cel zbiórki oraz przewidywane koszty niezbędne do zorganizowania i przeprowadzenia zbiórki, które zostaną pokryte z zebranych ofiar. O ile zgłoszenie nie będzie wymagało uzupełnienia, to publikacja na portalu zbiórek publicznych nastąpi ...
-
Ustawa o odwróconym kredycie hipotecznym podpisana przez Prezydenta
... dookreślono, iż podstawą obliczenia wysokości subwencji ogólnej i wpłat do budżetu będą dane o liczbie mieszkańców oraz stopie bezrobocia i liczbie bezrobotnych ustalone przez ... dla Osób Pokrzywdzonych Przestępstwem oraz Niebieskiej Linii – Ogólnopolskiego Pogotowia dla Ofiar Przemocy w Rodzinie, jak również w ramach Dziecięcego Telefonu Zaufania ...
-
Trojan Podec na Androida potrafi przechytrzyć system CAPTCHA
... Kaspersky Lab obejmują domeny o nazwie Apk-downlad3.ru oraz minergamevip.com. Większość ofiar wykryto do tej pory w Rosji i sąsiednich państwach. Infekcja odbywa się za ... przez człowieka (pracuje nad tym sztab ludzi znajdujących się w różnych częściach świata), a dane są przekazywane z powrotem do kodu szkodnika, który może następnie wprowadzić je ...
-
6 sposobów na bankowe ataki APT
... sieci banków za pośrednictwem zainfekowanych wiadomości e-mail, które zostały wysłane do ofiar (tzw. phishing). Maile zwykle zawierały fałszywy dokument programu Word, który ... ; podział sieci na sekcje zawierające komputery klientów, systemy zawierające dane poufne, serwery z zawartością ogólną – oraz weryfikację ruchu przesyłanego pomiędzy sieciami ...
-
Klienci PKO BP na celowniku oszustów
Bitdefender ostrzega przed kolejnym zagrożeniem wycelowanym w klientów banku PKO BP – tym razem cyberprzestępcy starają się wyłudzić dane, informując o aktualizacji zabezpieczeń rachunków bankowych. Ofiara jest kierowana na sfałszowaną stronę, a następnie proszona o podanie loginu, hasła i kodów SMS. Tym razem ...
-
Czy odblaski dla pieszych są bezpieczne? Złe wyniki kontroli IH
... bezpieczeństwo. Wyniki kontroli niestety pozostawiają wiele do życzenia. Dane Biura Prewencji i Ruchu Drogowego Komendy Głównej Policji nie pozostawiają wątpliwości - tylko ... zabudowanym - w co trzecim z nich ginął człowiek. Być może niektóre z ofiar nie pamiętały o zachowaniu podstawowych zasad bezpieczeństwa - zgodnie ze znowelizowanymi przepisami, ...
-
Jak przerwać zabójczy łańcuch, czyli o atakach APT
... siłowych, ale działają w sposób bardziej wyrafinowany: infiltrują systemy i kradną dane w sposób uniemożliwiający wykrycie tego procederu. Jeśli w tym czasie środki kontroli nie stwierdzą obecności szkodliwego oprogramowania, użytkownik wcześniej czy później dołączy do grona ofiar. Do wielu takich incydentów dochodzi dlatego, że nie bierzemy ...
-
Keylogger - największy postrach internautów?
... badaniu jest fakt, że 28% użytkowników nie posiada żadnej wiedzy o szkodliwych programach szyfrujących dane lub blokujących dostęp do komputera i żądających okupu – tzw. ransomware. Co ... czy też wykorzystać klipy wideo w celu szantażowania swoich ofiar. Z kolei moduły reklamowe mogą zostać wykorzystane w celu osadzenia bardziej niebezpiecznych ...
-
Odszkodowanie za wypadek spowodowany przez pijanego kierowcę
... spada z roku na rok, to i tak ich liczba jest zatrważająca. Nie pomagają liczne akcje, kontrole czy zaostrzenia odpowiedzialności karnej. Dostępne dane pokazują, że do incydentów z kierującymi pod wpływem alkoholu najczęściej dochodzi w godzinach wieczornych, w weekendy oraz okresie urlopowym. Jak dochodzić swoich praw ...
-
Szkodliwe oprogramowanie = problemy + utrata pieniędzy
... ze szkodliwym oprogramowaniem zetknęła się niemal połowa (45%) internautów. 8 na 10 ataków miało negatywny wpływ na urządzenia i dane użytkowników, a 1/3 z nich oznaczała dla ofiar straty finansowe. Szkodliwe oprogramowanie to problem, który najczęściej napotykają użytkownicy systemu Windows – 83% jego użytkowników przyznało, że w ciągu ...
-
Kaspersky Lab ostrzega przed trojanem Mokes atakującym Linuksa i Windows
... zaprojektowana jako zestaw wieloplatformowych szkodliwych programów służących do monitorowania ofiar. Wersja dla systemu Linux posiada możliwość rejestrowania wszystkich ... trojan podejmuje próbę uruchomienia swoich funkcji szpiegujących i regularnie wysyła zgromadzone dane do sterujących nim cyberprzestępców. Wariant dla systemu Windows posiada ...
-
Spam w 2015 r.
... (archiwa z programami napisanymi w Javie). Ponadto cyberprzestępcy ukryli mobilnego trojana szyfrującego dane pod postacią pliku zawierającego aktualizacje dla Flash Playera. ... Zwiększa się popularność mobilnego szkodliwego oprogramowania oraz oszukańczego spamu, próby złowienia ofiar stają się z roku na rok coraz bardziej wyrafinowane i pojawiają ...
-
Haker o gołębim sercu? Nie daj się zwieść!
... przez generator, badacze wykryli próbkę, w której wnętrzu znajdowały się dane zaszyfrowane przy użyciu algorytmu kryptograficznego RC4. Prawdziwym zaskoczeniem był klucz ... odpowiedzialne za poszczególne aspekty działania szkodliwego programu: identyfikowanie ofiar, infekcja, omijanie ochrony, pobieranie modułów, szyfrowanie itd. Wiadomość z ...
-
Wakacje 2016: Turcja ciągle traci, zyskuje Egipt
... wschodniej Turcji, a mianowicie czwartkowy zamach w mieście Diyarbakir, który przyniósł 7 śmiertelnych ofiar i 27 rannych oraz sobotni w historycznym mieście Nusaybin gdzie ofiarami ... Egiptu Niejako w nawiązaniu do treści przedstawionych wyżej podajemy najnowsze dane przedstawione przez prawdopodobnie największego pośrednika w sprzedaży wycieczek na ...
-
Nielojalny pracownik poszukiwany. Zatrudnią go cyberprzestępcy
... Dzięki takim wyciekom atakujący uzyskują materiał, który mogą wykorzystać w celu zastraszenia ofiar lub postawienia ich w kłopotliwej sytuacji. Najbardziej poszukiwani pracownicy Według badaczy z ... zaczynają pojawiać się propozycje pracy dotyczące Twojej firmy lub zauważysz tam swoje dane, może to oznaczać, że ktoś wziął Cię na swój celownik. Im ...
-
Cyberprzestępcy pod fałszywą banderą. Nowy sposób na złowienie ofiary
... cyberprzestępców, jeśli nie anonimizują oni odpowiednio połączeń internetowych, gdy pobierają dane z serwerów e-mail, przygotowują zasoby phishingowe lub meldują się w zhakowanym systemie ... wymaga umiejętnej interpretacji i analizy. W przypadku ugrupowania Wild Neutron, lista ofiar była tak zróżnicowana, że wprowadziła jedynie zamieszanie. Ponadto ...
-
Atak na abonentów Deutsche Telekom
... konfiguracji routerów. Próby zainstalowania oprogramowania na urządzeniach ofiar przeprowadzono za pośrednictwem botneta Mirai. Interesujące, że dokładnie ten sam botnet jest używany do rozsyłania spamu czy ataków typu DDoS. Deutsche Telekom zapewnia jednak, że w czasie ataków dane jego klientów były zupełnie bezpieczne. Operator ...
-
Gdzie po najtańsze OC w 2017 roku?
... kierowcy (na końcu artykułu oraz w stopkach infografik znajdziesz jego dokładne dane). Pod uwagę wzięliśmy 18 ubezpieczycieli w 18 miastach wojewódzkich Polski. Jak wynika z kalkulacji ... ceny OC ma również rosnąca liczba wypadków drogowych w Polsce oraz ich ofiar śmiertelnych. Należy pamiętać, że na tej podstawie ubezpieczyciele wyliczają ryzyko. ...
-
Karambol, kolizja, wypadek drogowy? Zobacz co robić
... takiej sytuacji często uczestnicy wypadku odnoszą znaczne obrażenia, a nieumiejętne przenoszenie ofiar może spowodować poważne szkody, takie jak uszkodzenie kręgosłupa. Należy ... obie strony). W oświadczeniu powinny znaleźć się następujące elementy: dane sprawcy i poszkodowanego (imiona, nazwiska, adresy zameldowania, numery dowodów osobistych); ...
-
Cyberbezpieczeństwo 2016: co gnębiło nas najbardziej?
Jak będzie wyglądać cyberbezpieczeństwo 2017? Wygląda na to, że łatwo nie będzie. Dane płynące z najnowszego raportu firmy F-Secure dowodzą, że przed nami czas dynamicznych zagrożeń, a zarazem pożegnania złośliwego oprogramowania w klasycznej postaci. Już zeszły ...
-
Czy za ataki DDoS odpowiada twoja konkurencja?
... problem w ujęciu globalnym, okaże się, że w regionie Azji i Pacyfiku przeszło połowa ofiar, w które uderzyły ataki DDoS jest przekonanych, iż za incydentem stała konkurencja. 28% podejrzewa ... nie pozostawia wątpliwości – firmy uważają, że ich systemy IT oraz prywatne dane znajdują się pod ostrzałem ze wszystkich stron — powiedział Kirył Iłganajew, ...
-
Ransomware kosztowało nas ponad miliard dolarów
... się siwizną administratora, ale w najgorszym - nawet zamknięciem firmy. Dane odnośnie miliarda dolarów strat spowodowanych ransomware płyną z badania zrealizowanego ... w oko z tym problemem pomimo posiadania wielowarstwowych zabezpieczeń. Znakomita większość ofiar (94%) deklaruje, że nie zapłaciła cyberprzestępcom okupu. Pozostali przyznali się do ...
-
Internauci wyczuleni na seksualne wykorzystywanie dzieci
... Interpol ogłosił, że w okresie funkcjonowania systemu (od 2011 r.) zidentyfikowano 10 tys. ofiar z całego świata. W jednym przypadku funkcjonariuszom udało się zidentyfikować i aresztować sprawcę ... wykorzystywanie dzieci również były efektem analizy zdjęć z bazy ICSE. Dyżurnet.pl dostarcza dane do bazy od listopada 2015. W zgłoszonych do ICSE w roku ...
-
Jak chronić się przed WannaCry?
... również dość litościwi zaznaczając, że „jeżeli jesteś zbyt biedny, aby zapłacić”, dane zostaną odblokowane. Na to jednak ofiary miały czekać aż pół roku ... w historii – mówi Mikko Hypponen, główny dyrektor ds. badań w firmie F-Secure. Wśród ofiar WannaCry znaleźli się również niemiecki przewoźnik Deutsche Bahn i hiszpański telekom Telefónica. ...
-
Spam w II kwartale 2017 r.
... już metod jak rzekome oferty zainstalowania aktualizacji oprogramowania na komputerach ofiar. Wysyłane odsyłacze prowadziły użytkowników wprost na strony phishingowe, gdzie okradano ich ... — powiedziała Daria Gudkowa, ekspert ds. analizy spamu, Kaspersky Lab. Najważniejsze dane z raportu Średni udział spamu w całym ruchu e-mail zwiększył się do ...
-
Ataki DDoS w IV kw. 2017 r. 82 kraje na celowniku
... stworzony w celu przechwytywania i analizy poleceń wysyłanych do zainfekowanych maszyn z serwerów wykorzystywanych przez cyberprzestępców do koordynowania ataków. Aby gromadzić dane, narzędzie to nie musi czekać na zainfekowanie urządzeń użytkowników lub wykonanie poleceń cyberprzestępców. Przedstawione w niniejszej informacji statystyki dotyczące ...
-
Cyberbezpieczeństwo: trendy 2017
... elektronicznej lub sms-ów infekują urządzenia szkodliwym oprogramowaniem szyfrującym czy wykradającym dane. Spokoju nie dają użytkownikom również ataki DDoS / DoS, ... społecznościowym, czy pracodawcę. Cyberprzestępcy wciąż doskonalą metody zdobywania zaufania ofiar, a zdecydowanie najczęstszą drogą ataku jest ... zwykła wiadomość e-mail, odpowiednio ...
-
Botnet Hide and Seek znowu w akcji
... wykorzystania zainfekowanych urządzeń w celu przeprowadzania ataków sieciowych, inwigilacji ofiar, rozsyłania spamu czy też wykradania poufnych danych. „Istnieją dwa aspekty tych ataków, jeden to zdobycie dostępu do urządzenia, drugim z nich jest informacja, jakie miejsce dane urządzenie zajmuje w sieci. Użytkownicy takich jednostek bardzo często ...
-
Kryptowaluty, czyli oszustwa na 10 milionów dolarów
... „świetną okazję” uzyskania kryptowaluty. Metoda ta polega na kierowaniu do potencjalnych ofiar prośby o wysłanie niewielkiej ilości kryptowaluty w zamian za znacznie większą wypłatę tej ... czy określony portfel może być niebezpieczny. Zawsze sprawdzaj adres łącza i dane na pasku adresu przeglądarki. Powinien on zawierać np. „blockchain.info”, a nie ...
-
Ransomware: Ryuk wyłudził już ponad 640 tys. dolarów
... ataków hakerskich zbierane są dane logowania. Wynika z tego, że atakujący posiadają spore doświadczenie w tego typu atakach, co było widoczne np. we włamaniu do Sony Pictures w 2014 roku. Żądanie okupu Ryuk Check Point wykrył dwie wersje wiadomości wysyłanej do ofiar: dłuższa, lepiej napisana ...
-
Ataki hakerskie w X 2018
... do nielegalnego generowania kryptowalut, wykorzystujące moce obliczeniowe komputerów ofiar. Najpopularniejszym z nich jest Coinhive, który wykrywany był w 18% korporacji ... kamery i mikrofonu maszyny, dokonywać zrzutów ekranu, jednocześnie kradnąc dane uwierzytelniające i wrażliwe pliki. W październiku została odkryta największa kampania ...
-
Jazda samochodem zimą. Porady dla początkujących
... obawia się jazdy w centrum miasta, korków, parkowania czy prowadzenia po zmierzchu” – wyjaśnia Kuusi. Lepsza kontrola dzięki praktyce Dane Komisji Europejskiej dowodzą, że wśród śmiertelnych ofiar wypadków drogowych wyraźnie dostrzegalna jest przewaga kierowców między 16 a 24 rokiem życia. W ich przypadku ryzyko bywa dwu- ...