-
Kopia zapasowa nie zawsze chroni przed utratą danych
... markę Poczta Polska stały się kolejnym przyczynkiem do dyskusji nad bezpieczeństwem. W przypadku ostatniego ataku oszuści dostarczali do urządzeń ofiar szkodliwy program szyfrujący dane, a następnie żądali okupu za przywrócenie do nich dostępu. W takich sytuacjach skutecznym rozwiązaniem jest posiadanie aktualnej kopii bezpieczeństwa. Regularne ...
-
Windows 10: darmowa aktualizacja może być pułapką
... przez użytkownika. Po zakończeniu instalacji ofiara widzi ostrzeżenie: Twoje prywatne dane zostały zaszyfrowane przez CTB-Locker. Twoje dokumenty, zdjęcia, bazy danych ... Miliony ludzi oczekuje na aktualizację do systemu Windows 10, więc prawdopodobnie liczba ofiar takich oszustw jest bardzo duża. Według laboratorium Bitdefender, złośliwe e-maile ...
-
Kradzież pieniędzy: jak to robią hakerzy?
... banku. Jeśli internauta wejdzie na taką fałszywą stronę, a następnie poda dane do logowania i kod jednorazowy, środki z jego konta mogą zostać skradzione. Polscy ... – złośliwy program, który rejestruje wprowadzane na klawiaturze znaki, a następnie zgromadzone dane przesyła na serwer kontrolowany przez cyberprzestępcę. Ataki typu Man-in-the-Browser – ...
-
Czy warto zapłacić okup cyberprzestępcy?
... , które polegają na instalowaniu na urządzeniu ofiary oprogramowania szyfrującego dane w celu zażądania okupu. Metody tego typu są wymierzone nie tylko w zwykłych ... do poniższych zasad: regularne tworzenie i weryfikacja kopii zapasowych plików, ponieważ dane mogą zostać utracone w przypadku odmowy zapłacenia okupu; korzystanie z aktualizacji, które ...
-
Ransomware celuje w firmy. Liczba ataków wzrosła 6 razy
... danych. Zastanów się, co zrobisz, jeśli dostawca ochrony utraci Twoje dane. Powinny istnieć przejrzyste procesy dot. szyfrowania, kopii zapasowej i przywracania ... aby zawczasu przyjrzał się konfiguracji oprogramowania i ochrony. „Szkodliwe programy szyfrujące dane stają się coraz poważniejszym zagrożeniem – organizacja może nie tylko stracić ...
-
Co RODO mówi o ransomware?
... zarządzania danymi osobowymi ich klientów. Wyjaśnia m.in., jak zabezpieczać takie dane i co robić w sytuacji, gdy utracą nad nimi kontrolę. Ze względu na ... Artykuły 33 i 34 RODO określają, jak należy kontaktować się z władzami i osobami, których dane dotyczą. Pojawia się jednak wątpliwość – w rozporządzeniu stwierdzono, że jest to niezbędne tylko ...
-
FinSpy znowu w akcji
... ofiary na niemal wszystkich z najpopularniejszych komunikatorów, to jeszcze wyprowadzają z nich wrażliwe dane, w tym m.in. lokalizację GPS, wiadomości, zdjęcia, połączenia itp. Co więcej ... bezpieczne są aplikacje, z których korzystasz, oraz jak dobrze chronione są twoje dane, w momencie uzyskania dostępu do konta administratora na twoim telefonie ...
-
Trojany kradną hasła dostępu
... przechwytywaniu cyfrowych haseł dostępu. Statystyki dowodzą, że w pierwszym półroczu br. liczba ofiar tego rodzaju incydentów przekroczyła 940 000. Dla porównania, w analogiczny okresie ... łatwo domyślić, często są to bardzo wrażliwe dane, w tym np. zapisane hasła, dane autouzupełniania oraz zapisane dane dot. kart płatniczych. Jakby tego nie było ...
-
Ransomware, czyli 1 mld USD zysku rocznie
... , od dysków systemowych i wymiennych dysków twardych po urządzenia taśmowe działające offline i kopie zapasowe w chmurze. Niezależnie od tego, którą opcję wybierze dane przedsiębiorstwo, repozytorium kopii zapasowych musi być chronione przed atakiem – dodaje Andrzej Niziołek z Veeam. Pocieszeniem jest fakt, że liczba zaawansowanych rozwiązań ...
-
Inwestorzy szybko tracą pewność siebie
... terapię szokową, którą zapewnią dane z ... ofiar wirusa w USA były wczoraj jednym z czynników przerywających rajd ulgi. Rynki finansowe będą też wrażliwe na lawinę fatalnych danych makro odzwierciedlających zatrzymanie aktywności gospodarczej. Dziś terapię szokową zapewni raport o nowych wnioskach o zasiłek dla bezrobotnych w USA. Jeszcze niedawno dane ...
-
Luka VAT: uszczelnienie podatku to fikcja
... wiadomości opinii publicznej rzetelnych informacji: „Ministerstwo Sprawiedliwości gromadziło jedynie dane statystyczne na temat liczby skazanych, wobec których orzeczono ... m.in. kwot, jakie wpłynęły na rachunki Skarbu Państwa (…) Zdaniem NIK dane Prokuratury prezentowane opinii publicznej nie obrazowały skuteczności systemu odzyskiwania mienia” (www. ...
-
Na LinkedIn trwa właśnie atak phishingowy "more_eggs"
... ofiary podsuwając jej ofertę pracy. Pobiera wtedy na dane urządzenie trojany bankowe, ransomware, a dodatkowo kradnie dane uwierzytelniające i wysyła je na serwery kontrolowane przez ... bardzo często zawierają błędy ortograficzne, gramatyczne i interpunkcyjne. Zwróć uwagę na dane nadawcy wiadomości – być może w ogóle go nie znasz Adresy mailowe ...
-
Złośliwe wiadomości e-mail. Co zrobić, gdy dojdzie do ataku?
... na społeczności jako źródle potencjalnych zagrożeń. Dzielenie się danymi o zagrożeniach to skuteczny sposób zapobiegania zagrożeniom, które ewoluują i narażają na szwank dane i użytkowników. Powiązane, a czasami identyczne zagrożenia związane z wiadomościami e-mail mogą dotyczyć więcej niż jednej organizacji, ponieważ hakerzy często wykorzystują te ...
-
7 sposobów na ataki ransomware. Poradnik przedsiębiorcy
... własnych danych. Jednocześnie cyberprzestępcy stale udoskonalają swoje techniki, aby zwiększyć presję dla spełnienia żądań okupu. Pierwotnie oprogramowanie ransomware „tylko” szyfrowało dane i żądało okupu za ich odblokowanie. Atakujący dodali jednak drugą fazę, wykradając cenne informacje przed ich zaszyfrowaniem, grożąc, że upublicznią je ...
-
Fałszywe linki i vishing, czyli nietypowe ataki hakerskie
... temu. Dziś stawiają̨ na manipulację, by ofiara sama udostępniła im dane, które następnie umożliwią kradzież oszczędności czy zaciągnięcie zobowiązania na cudzą tożsamość ... nie należy otwierać. Tymczasem aktywność przestępców nie maleje, a skradzione przez nich dane mogą zostać wykorzystane m.in. podczas próby wyłudzenia kredytu. Antywirus to za ...
-
Transakcje nieautoryzowane - najczęściej zadawane pytania i odpowiedzi
... w niego powoduje przekierowanie na fałszywą stronę internetową, łudząco przypominającą strony pośredników płatności lub banków. Uważaj, jeśli wpiszesz tam swoje dane uwierzytelniające (np. dane karty płatniczej), to podasz je oszustowi. Aby uniknąć utraty pieniędzy z rachunku, warto pamiętać o 4 podstawowych zasadach: Nigdy nie podawaj ani ...
-
O krok przed atakiem ransomware, czyli cyber deception
... ofiary, który następnie rozprzestrzenia się w całej sieci. Gdy wystarczająco dużo systemów zostanie zaatakowanych, przestępcy aktywują złośliwe oprogramowanie, aby zaszyfrować pliki i dane na tych urządzeniach, przez co stają się one niedostępne dla użytkowników. Następnie napastnicy próbują uzyskać od przedsiębiorstwa zapłatę pieniężną w zamian ...
-
Najczęstsze cyberataki: pora na kradzież danych z szantażem w tle
... , w tym 8base i MoneyMessage, pojawiło się po raz pierwszy. Skradzione dane uwierzytelniające lub przejęte profile użytkowników były najczęściej obserwowanymi sposobami ... Pokrywa się to z publicznymi doniesieniami o rozkwicie grup przestępczych, kradnących dane i wymuszających okup, lecz niekorzystających przy tym z oprogramowania ransomware ...
-
Atak ransomware: płacić okup czy nie płacić?
... po ataku ransomware? Ransomware to rodzaj złośliwego oprogramowania, które szyfruje dane użytkownika i żąda okupu w zamian za ich odszyfrowanie. Może zaatakować urządzenia osobiste, ... uzyskać okup. Następnie włamują się do wybranych sieci, kradną lub szyfrują dane i wymuszają opłaty. Atak ransomware to dla cyberprzestępców sytuacja win-win. Jeżeli ...
-
Jakie ukryte ustawienia skrzynki odbiorczej e-mail wykorzystują cyberprzestępcy?
... sygnalizowane – wyjaśnia Michał Zalewski z Barracuda Networks. Pomocna będzie także ochrona przed podszywaniem się (Impersonation Protection), która wykorzystuje między innymi dane logowania, dane e-mailowe i modele statystyczne w połączeniu z regułami po to, by zidentyfikować ataki mające na celu przejęcie konta. Warto też zastosować środki ...
-
Dlaczego warto wybrać studia prawnicze? Perspektywy zawodowe i wynagrodzenia
... być źródłem poczucia spełnienia. Potwierdzają to dane z raportu firmy Grafton Recruitment: ponad 60% ankietowanych prawników jest zadowolonych ze swojej pracy oraz uważa ją za satysfakcjonującą. Praca w zawodach prawniczych pozwala na angażowanie się w obronę praw obywatelskich, reprezentowanie ofiar przemocy czy pomoc rodzinom w konfliktach ...
-
Terminal płatniczy na oku hakera. Jak dbać o cyberbezpieczeństwo POS?
... ofiar. Eksperci Fortinet wskazują czynniki, które mają kluczowe znaczenie dla bezpieczeństwa terminali POS (point-of-sale). Z tego tekstu dowiesz się m.in.: Jak rozpoczyna się typowy atak na POS? Jak skutecznie zapewnić ochronę systemów POS? Jakie dane ...
-
Niebezpieczny Internet
... zapytanie o dane osobowe i numer karty kredytowej do milionów potencjalnych ofiar. Phishing to najbardziej bezczelny sposób zdobycia numeru karty kredytowej czy numeru rachunku bankowego, polegający na zapytaniu o te dane właścicieli. Oczywiście nie dzieje się to w sposób bezpośredni, hakerzy starają się wyłudzić te dane pod rozmaitymi ...
Tematy: bezpieczeństwo w internecie -
Atak pharming przez plik wideo o iPhone
... specjalizujące się w wykrywaniu i analizie złośliwego oprogramowania - dotyczy nowego ataku typu pharming, wykorzystującego trojana Banker.LKC. W wyniku tego ataku dane bankowe ofiar trafiają w ręce cyberprzestępców. Pharming to zaawansowana wersja phishingu. Polega na manipulowaniu systemem DNS (Domain Name Server) poprzez konfigurację protokołu ...
-
Nowa Zelandia i Australia w centrum uwagi
... bazowych. Komunikat po posiedzeniu banku wyrażał przede wszystkim wyrazy współczucia dla rodzin ofiar tej katastrofy. Szef banku Alan Bollard powiedział, że trudno w tym momencie ... ) wskazują na większe szanse jej pokonania niż odbicia na północ. AUD/USD Dane z australijskiego rynku pracy niewątpliwie zawiodły, jednak stopa bezrobocia utrzymała się na ...
-
Kaspersky Lab: szkodliwe programy VII 2011
... , aby zwiększyć szansę uzyskania dostępu do kont bankowych swoich ofiar. Dlatego użytkownicy powinni być bardzo ostrożni, gdy instalują programy na swoich ... przy użyciu złożonej składni wyszukiwania), wyszukiwarki te “wyrzucały” dane o klientach internetowych sex shopów oraz dane osobowe podróżnych, którzy kupili bilety kolejowe na rosyjskich ...
-
Jak uniknąć oszustwa na wnuczka?
... rozmawia z kimś ze swojej rodziny i sama wymieniła jego imię oraz inne dane, pozwalające przestępcom wiarygodnie pokierować dalszą rozmową. Rozmówca informuje, że wydarzyło się ... DOKUMENTY ZASTRZEŻONE. Spośród odnotowanych przestępstw zaledwie 30% zgłoszono jako usiłowania. Dane te wskazują, że zdecydowana część osób oszukanych bądź narażonych na ...
-
Najbardziej złośliwe programy wg ESET
... rządów konkretnych państw. Coraz częściej zagrożenia powstają w celu realizowania konkretnych zadań. Obecne wirusy komputerowe sprawiają, że z dysków wykradane są tajne dane wojskowe, projekty graficzne oraz patenty rozwiązań. Oto dwanaście wyjątkowo złośliwych zagrożeń, które w ostatnich latach przysporzyły sporo problemów nie tylko pojedynczym ...
-
Jak rozpoznać bezpieczny sklep internetowy?
... szeroko rozumiany rozsądek: regularnie aktualizujmy zabezpieczenia naszych komputerów, nie otwierajmy maili z niewiadomych źródeł, nie klikajmy w podejrzane linki, a nim wpiszemy dane do jakiegokolwiek formularza, zweryfikujmy autentyczność strony – radzi Paweł Odor, główny specjalista polskiego oddziału Kroll Ontrack. Inną kategorią zagrożeń, są ...
-
Jak weryfikować oferty noclegowe?
... dlatego możemy zagwarantować brak przykrych niespodzianek w ofercie” – dodaje Kamil Krzyżanowski. Jeżeli rezerwujesz nocleg bezpośrednio, sprawdź, czy wybrane miejsce: posiada pełne dane kontaktowe, stronę internetową, faktycznie istnieje pod podanym adresem (skorzystaj np. z serwisu Google Maps), jest oferowane na różnych serwisach i portalach, ma ...
-
Wakacje 2015: niższe ceny w Grecos oraz Sun & Fun
... powodu bliskiego zbiegu jego terminu z zamachem w muzeum Bardo w Tunisie, w którym wśród ofiar znaleźli się Polacy skutkiem czego przyćmił on na kilka dni ... bez komentarzy był zaskakujący raport PZOT, który ukazał się po tygodniowej przerwie. Dane w nich zawarte oznaczają w istocie korektę dotychczasowych informacji przekazywanych w raportach PZOT ...
-
Klienci iPKO znów zaatakowani
... się pozyskać ich dane poprzez atak phishingowy. Wiadomość została starannie przygotowana, a kliknięcie w odnośnik znajdujący się w e-mailu prowadzi do sfałszowanej strony logowania. Jeśli podamy login i hasło, a także kody jednorazowe, znajdą się one w rękach cyberprzestępców. Wiadomości docierające do potencjalnych ofiar ataku posiadają temat ...
-
Złodzieje tożsamości nie śpią. Rusza akcja Nieskradzione.pl
... Nawet kilka miesięcy po zdarzeniu możemy np. dowiedzieć się, że nasze dane posłużyły oszustowi do wynajęcia mieszkania, zaciągnięcia kredytu, wyrobienia karty kredytowej ... Inspektor Anna Kuźnia, z Biura Prewencji i Ruchu Drogowego Komendy Głównej Policji. - Dane Policji nie pozostawiają złudzeń – złodzieje tożsamości działają na coraz większą skalę. ...
-
Chroń swoje urządzenia mobilne: liczba malware zatrważa
... . Dziś już nie wystarczy PIN i hasło, aby ochronić nasze urządzenia i dane – mówi Raj Samani, Chief Technology Officer EMEA firmy Intel Security. Jednym z ... . – Hakerzy ostrzą sobie zęby na przechowywane w mobilnych urządzeniach dane oraz na przepływające przez nie ważne informacje. Inne dane ujawnione w raporcie: W ciągu ostatnich 6 miesięcy wykryto ...
-
Urządzenia mobilne - najsłabsze ogniwo cyberochrony
... zdaje sobie sprawę, że ten trend utrzyma się również w przyszłości. To jednak dane z całego świata, w Polsce z taką świadomością jest gorzej. Firmy, które poświęciły ... w SMSach mogą prowadzić do instalacji na smartfonie aplikacji czy oprogramowania wykradającego dane, treści plików pdf czy tabel excela np. z zestawieniami finansowymi czy adresami ...