-
Postanowienia noworoczne: zmieniamy styl życia online
... dane, czego wyrazem ma być m.in. częstsze tworzenie kopii zapasowych oraz porządkowanie pulpitu. Jak pisze Kaspersky, minione miesiące okazały się kolejnym okresem, w którym cyberprzestępcy dokładali wszelkich starań, aby komplikować życie swoich ofiar ... ustawienia prywatności oraz bezpieczeństwa i ogranicz dane, które mogą być widoczne lub ...
-
Uwaga! Trojan udaje lokalizator osób zarażonych koronawirusem
... ani nie otrzyma informacji na temat rzekomych zarażonych. Zamiast tego dane dotyczące karty płatniczej wpadną w ręce cyberprzestępców. Trojan Ginp, odkąd został stworzony, ... odsyłaczy ani nie ujawniaj wrażliwych informacji, takich jak hasła czy dane karty kredytowej. Zainstaluj na telefonie niezawodne rozwiązanie bezpieczeństwa, które zapewnia ...
-
DNB Bank Polska: jak na pandemii ucierpiała motoryzacja?
... Wśród jej "ofiar" wymieniany jest również sektor automotive. Wyraźnie pokazują to statystyki - w pierwszych pięciu miesiącach bieżącego roku ... to alternatywa dla komunikacji publicznej. Faktem jest jednak, że sprzedaż nowych aut radykalnie spadła. Dane mówią o 43 proc. spadku sprzedaży w Europie w czasie pięciu miesięcy 2020 roku. Według ...
-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... tym cyberprzestępcy. Jedną z ich ulubionych metod jest phishing, czyli "łowienie" ofiar poprzez podszywanie się pod zaufana osobę i instytucję. Proceder ten jest ... potrzebują też dostępu do całego urządzenia lub systemu operacyjnego. Wystarczy, że przejmą dane logowania do serwisu społecznościowego i za jego pośrednictwem skontaktują się z ...
-
Trojan Qbot powraca jeszcze groźniejszy. Zainfekował już 100 tys. osób
... i jeszcze bardziej niebezpiecznej odsłonie - ostrzegają analitycy Check Point. Zagrożone są m.in. dane bankowości elektronicznej oraz numery kart kredytowych. Eksperci podejrzewają, że ofiarą ... który potrafi m.in. wykradać informacje (w tym hasła, e-maile, dane kart kredytowych), instalować oprogramowanie ransomware czy dokonywać nieautoryzowanych ...
-
6 najpopularniejszych sposobów na zarażenie programami malware
... malware. 1. Wiadomości e-mail typu phishing i złośliwy spam Zwykle celem akcji phishingowych jest wyłudzanie poufnych informacji, takich jak dane karty płatniczej, kod PIN lub dane dostępu do różnych usług. Jednak udające np. korespondencję od zaufanej instytucji maile mogą zawierać także załączniki lub linki ...
-
Spyware FinFisher wraca jeszcze groźniejszy
... analizie, jak również użycie modułu infekującego UEFI w maszynach ofiar. Firma Kaspersky przez osiem miesięcy analizowała wszystkie nowości wprowadzone w oprogramowaniu ... 2011 r. Potrafi gromadzić różne dane uwierzytelniające, wykazy plików oraz różne dokumenty, a ponadto przesyłać strumieniowo lub rejestrować dane oraz uzyskiwać dostęp do kamery ...
-
Bezpieczne zakupy w Black Friday i Cyber Monday. Na co uważać?
... to dokładnie oznacza dla kupującego? Protokół HTTPS gwarantuje, że przesyłane przez konsumenta dane są szyfrowane, a co za tym idzie, są one niedostępne w trakcie transmisji ... Z tej sytuacji korzystają również cyberprzestępcy, którzy przesyłają wiadomości phishingowe do swoich ofiar. Rażąco niskie ceny i okazje, którym nie sposób się oprzeć, to znak ...
-
Cyberprzestęptwa: bezpieczeństwo zakupów online zagrożone
... z niej operatorami telekomunikacyjnymi udało się powstrzymać ok. 4 milionów prób wejścia na strony wyłudzające dane. Rosnącą liczbę oszustw w internecie widać również po odpowiedziach ankietowanych Santander ... tego 48 proc. nie korzysta z nieznanych sieci WiFi, przez które nasze dane mogą wpaść w ręce oszustów np. gdy połączeni z nimi logujemy się ...
-
Jak rozpoznać oszustwo na Facebook Marketplace?
... w jej imieniu lub uzyskać dostęp do już istniejących, które wykorzystują te same dane logowania. Oszuści liczą na nieuważność użytkowników Nie każdy użytkownik jest biegły w ... Facebook Marketplace. Ofiara takiego ataku wierzy, że wystarczy kliknąć w link i uzupełnić dane osobowe, aby znaleźć się w kolejce po darmowe, luksusowe przedmioty lub inne ...
-
121% wzrost liczby wycieków danych w Polsce
... Mapa Światowych Wycieków Danych opracowana została we współpracy z niezależnymi badaczami cyberbezpieczeństwa, którzy zebrali dane użytkowników z 27 tys. baz danych, które wyciekły i zostały opublikowane online. Badacze sortują dane według krajów i przeprowadzają analizę statystyczną. Narodowości użytkowników określono na podstawie nazwy domeny ...
-
Bezpieczne zakupy świąteczne - na co zwrócić uwagę?
... zakupów w sklepach internetowych. Poszukując okazji, można jednak stracić czujność, a w konsekwencji dane i pieniądze. Dlatego eksperci ESET podsumowali najczęstsze schematy działań cyberprzestępców i ... ), witryna, z której kupujesz, powinna korzystać z protokołu HTTPS, aby Twoje dane nie były przesyłane przez sieć w postaci łatwej do podsłuchania. ...
-
WhatsApp i Telegram - uwaga na nowe zagrożenie
... i WhatsApp. Złośliwe oprogramowanie odczytywało wiadomości użytkowników, a nawet dane ze schowków i zrzutów ekranów, kradnąc w ten sposób m.in. kryptowaluty. Eksperci ... Głównym celem zdemaskowanego przez nas mechanizmu było przechwytywanie wiadomości ofiar, związanych z transakcjami kryptowalutowymi. Oprócz zainfekowanych aplikacji WhatsApp i Telegram ...
-
Cyberprzestępcy podszywają się pod ChatGPT
Analitycy Check Point Research ostrzegają przed fałszywymi stronami internetowymi ChatGPT, które przygotowali cyberprzestępcy, aby przejąć wrażliwe dane oraz infekować komputery ofiar. Eksperci uważają, że nawet 1 na 25 nowych domen powiązanych z ChatGPT może być zainfekowana. Eksperci Check Point Research zaobserwowali gwałtowny wzrost ...
-
Stagnacja w europejskim transporcie drogowym. Poprawa możliwa w 2024 roku
... ostatnim kwartałem roku, który jest sezonem zakupowym i zwyczajowo okresem wzrostów w przewozach. Maleje także inflacja, co dodatkowo pomoże konsumentom. Niestety słabe dane spływają z niezwykle ważnej dla transportu drogowego produkcji przemysłowej i taka sytuacja panuje w całej Unii Europejskiej. Jeśli sytuacja w przemyśle się nie poprawi ...
-
Polskie małe i średnie firmy celem cybergangu
... analityk laboratorium antywirusowego ESET: Ransomware to rodzaj złośliwego oprogramowania, które szyfruje dane użytkownika i żąda okupu w zamian za ich odszyfrowanie. Może zaatakować urządzenia ... . Po drugie, nie mamy żadnej gwarancji, że faktycznie odzyskamy nasze dane. Nie ma powodu, abyśmy wierzyli w obietnice osób, które nielegalnie dostały się ...
-
4 kroki, jak sprawdzić sklep internetowy
... ), numerze telefonu e-mailu. Jeżeli nie możesz odnaleźć tych informacji lub dane znajdują się w słabo widocznym miejscu, może to oznaczać, że przedsiębiorca świadomie ... SPRAWDŹ REGULAMIN Podobnie z REGULAMINEM. Powinien być łatwy do odszukania. A w nim przedstawione: dane rejestracyjne – przede wszystkim miejsce rejestracji Warto wiedzieć, czy masz do ...
-
Komórki pomogą ratownikom
... telefon komórkowy może ratować życie ofiar kataklizmów i pomagać w sytuacjach kryzysowych. Pomysł jest prosty: opracować sposób, który pozwoli na ... GSM przemawia jednak nie tylko popularność, ale i cechy technologiczne. Oprogramowanie sieci GSM zapisuje dane o ostatnim połączeniu, dzięki czemu dotarcie do numeru telefonu osoby znajdującej się na ...
Tematy: komórki -
Symantec: spam XII 2007
... wyborów prezydenckich przez Hillary Clinton. W zamian oferowali bony zakupowe o wartości 500 dolarów. Użytkownicy, którzy chcieli odebrać nagrodę, musieli przekazać swoje dane osobowe na sfałszowanej stronie internetowej. Atak na chińskie blogi Spamerzy w Chinach zaczęli wykorzystywać platformy z blogami do reklamowania produktów. Taki sposób ...
-
Nieuczciwe praktyki rynkowe a ochrona praw konsumenta
... praktykę rynkową musimy pamiętać o tym, że działania (lub zaniechania) przedsiębiorcy będą oceniane pod kątem zachowań przeciętnego konsumenta. Jeżeli ustalenie, czy dane działanie przedsiębiorcy jest nieuczciwą praktyką rynkową powodowałoby znaczne trudności, zawsze możemy zwrócić się z prośbą o pomoc do powiatowego (miejskiego) rzecznika ...
-
Cyberprzestępcy wykorzystują Google Trends
... www. Jednak z uwagi na rosnącą nieufność użytkowników wobec wiadomości otrzymywanych od nieznanych nadawców, cyberprzestępcy zaczęli stosować skuteczniejsze sposoby wabienia nowych ofiar. Jeden z nich polega na wykorzystaniu narzędzia Google Trends, które między innymi prezentuje najbardziej popularne frazy wyszukiwane w danym dniu (przykładowo ...
-
Wakacyjne porady dla konsumentów
... w terminie; Hotel inny niż w ofercie – zbieraj dokumentację (np. pisemne potwierdzenia od rezydenta); Bankomat nie wydał pieniędzy, ale obciąży konto – zapisz dane bankomatu i zachowaj potwierdzenie, a reklamację złóż do banku, który wydał kartę; Kupujesz produkt z gwarancją – sprawdź czy serwis gwarancyjny jest dostępny w Twoim ...
-
Aspekty prawne przestępstw internetowych
... celu usługodawca powinien udostępnić klientom system umożliwiający weryfikację siły haseł. Dzięki temu użytkownik wybierający hasło jest świadomy poziomu bezpieczeństwa, jaki dane hasło zapewnia. Może również z rozmysłem dokonać jego modyfikacji tak, aby stało się trudniejsze do rozszyfrowania. Dbałość o bezpieczeństwo domen ze strony ...
-
Fałszywe maile pod marką Microsoft
... dane wielu użytkowników sieci. Tym razem treść rozesłanych, fałszywych wiadomości e-mail dotyczyła rzekomych zmian portów dla ... dzięki nielegalnym działaniom pozyskali wiele prywatnych danych, a tym samym zwiększyli ilość potencjalnych ofiar swoich przyszłych ataków. Niestety phishing dzięki dużej skuteczności i łatwym mechanizmom działania staje ...
-
Trojan W32/DatCrypt
... zaznaczyć, że przed działaniem Trojana chronią rozwiązania zabezpieczające jak również backup danych. Zespół Badawczy F-Secure radzi, aby archiwizować swoje cenne dane regularnie przy użyciu płyt CD i DVD, USB jak również takich narzędzi jak F-Secure Online Backup. F-Secure Internet Security, jak również ...
-
Nowe robaki atakują przez USB
... się przez urządzenia USB podłączane do komputerów. Zagrożenia tego typu są w stanie samodzielnie skopiować swój kod na dowolne urządzenia przechowujące dane: telefony komórkowe, dyski zewnętrzne, pamięci flash, odtwarzacze MP3/MP4, itp. Zebrane informacje sugerują, że taka technika dystrybucji zagrożeń jest wysoce skuteczna ...
-
"Drive-by download" - jak się bronić?
... serwery WWW. Jeśli użytkownik zainfekowany sposobem „drive-by download” posiada dostęp do jakichkolwiek kont FTP, szkodliwe oprogramowanie na jego komputerze przechwytuje dane do logowania, a następnie loguje się na serwerze i rozpoczyna infekowanie znajdujących się tam plików HTML i PHP. Przywrócenie starych wersji plików niestety ...
-
Bezpieczeństwo w sieci w 2011 roku
... smartfony czy tablety. Coraz bardziej powszechne wykorzystanie nowych mobilnych produktów w biznesie spowoduje, że na rynku będą pojawiać się narzędzia zabezpieczające dane przesyłane z i do wyżej wspomnianego sprzętu. Firmy zaczną także wprowadzać procedury odpowiedzialnego korzystania ze smartfonów i tabletów. Częścią tych procesów jest coraz ...
-
GPW: notowania WIG20 wzrosły o 0,22%
... . Obroty i zmiany indeksów na wszystkich parkietach były niewielkie. Trwa czekanie na dane i reakcję Wall Street. Poniedziałkowa sesja na warszawskim parkiecie nie była porywająca. Można ... obrotach, walka ta toczyła się jednak na patyki, a nie na miecze. Ofiar więc było niewiele, a łupy zwycięzców mizerne. Główne indeksy, za wyjątkiem wskaźnika ...
-
Grupy hakerskie ciągle aktywne
... ofiar ataków hakerów znajdują się takie potęgi, jak Google, RSA, Visa, MasterCard, ... kroku. Obserwując działania hakerów i wyciągając z nich wnioski, można się wiele nauczyć. Należy więc szyfrować dane, tworzyć bezpieczne programy i niezawodne konfiguracje, dokładnie testować swoje zabezpieczenia, stosować skomplikowane hasła, chronić słabe punkty – ...
-
Trojan symuluje komunikat Microsoftu
... .AN ostrzega ich o pociągnięciu do odpowiedzialności w przypadku nieuiszczenia opłaty w ciągu 48 godzin, po którym to czasie użytkownicy stracą również wszystkie dane zawarte na komputerze. „Trojany tego typu są bardzo niebezpieczne, ponieważ po zainfekowaniu komputera niezwykle trudno usunąć je ręcznie, co zmusza ...
-
Bezpieczny smartfon z systemem Android
... skradziony, złodziej nie tylko będzie mieć dostęp do maili i zdjęć, ale również do konta Google, na którym mogą być przechowywane dane dotyczące finansów i inne osobiste informacje. Wykorzystaj możliwości konfiguracji Androida tak, aby wyłączyć wszystkie funkcje, z których nie korzystasz (np. Bluetooth czy ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... i własności intelektualnej. “W większości przypadków celem atakujących było pozyskanie kosztownych informacji. Obecnie numery kart kredytowych są równie cenne dla hakerów, co dane pracowników, konta na Facebooku czy loginy do maili, jak również słabe punkty typu zero-day, które mogą zostać wykradzione i sprzedane na ...
-
Wiadomości phishingowe słabo rozpoznawalne
... Ponadto, 26% użytkowników przyznało, że ich komputery zostały zainfekowane w wyniku otworzenia załącznika do wiadomości, a 13% respondentów podało osobiste oraz finansowe dane na podejrzanych stronach. Dlatego też jeżeli chodzi o ochronę przed fałszywymi i zainfekowanymi wiadomościami oraz stronami internetowymi, zamiast polegać na własnych siłach ...
-
Brak ubezpieczenia OC może kosztować nawet 0,5 mln zł
... Polaków nie zdaje sobie sprawy, że siadając za kierownicą cudzego auta powinni upewnić się czy jego właściciel ma polisę OC. Dane UFG pokazują przy tym, że już prawie jedna trzecia wypadków drogowych powodowana jest przez kierowców, nie będących właścicielami auta - jeśli ...