-
Reklamacja bez paragonu
... jest członkiem) pod warunkiem, że z ewidencji i dowodów dokumentujących zapłatę jednoznacznie wynika, jakiej konkretnie czynności dotyczyła i na czyją rzecz została dokonana (dane nabywcy, w tym jego adres). Prezes Urzędu Ochrony Konkurencji i Konsumentów negatywnie odnosi się do informowania klientów, że reklamacje rozpoznaje się wyłącznie ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... spotykanych dotychczas gwałtownych i szybkich „rajdów” na organizacje właśnie trudnością w wykryciu oraz szerokim zasięgiem. „Zaskoczenie i uraz przychodzą później, gdy wykradzione poufne dane i tajne informacje krążą już po rynku. Dopiero wtedy rozpoczynają się rozpaczliwe poszukiwania źródła ich wycieku. Ataki APT można porównać do ...
-
ESET: zagrożenia internetowe X 2013
... wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny. 7. Win32/Conficker Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji: 1.61 ...
-
Sposób płatności w sklepie online ma znaczenie
... wobec e-sklepu już ponad 40 proc. kupujących online. – Taka metoda rozliczania się jest bardzo wygodna i chroni zarówno kupującego, jak i sprzedawcę. Dane dotyczące treści przelewu, w tym numer rachunku bankowego odbiorcy, jego nazwa i adres, są wypełniane automatycznie, co eliminuje ryzyko błędu możliwego przy ...
-
Polskie kobiety - rozrzutne, ale bez długów
... Rejestru Długów to około 7 tysięcy złotych. W przypadku kobiet-dłużniczek jest to dużo mniej, bo 5,4 tysiąca złotych. Najliczniejszą grupą zadłużonych kobiet, których dane trafiły do KRD, to te pomiędzy 25 a 36 rokiem życia. Ich średnie zadłużenie wynosi niewiele ponad 4 tysięcy złotych. Jeżeli chodzi ...
-
Cyberprzestępczość bez granic
... celem są obecnie przede wszystkim urządzenia mobilne. Wykryty ostatnio malware potrafi przechwycić nie tylko wiadomości tekstowe, ale również inne poufne dane zgromadzone w pamięci zaatakowanego urządzenia. Jest w stanie również odczytać numer IMEI smartfona czy też zażądać danych GPS. Według raportu „Cashing in ...
-
Polscy przedsiębiorcy ukarani za Majdan
... marca polski eksport do Rosji spadł o 7,3 proc. w stosunku do analogicznego okresu w 2013 r. Trend spadkowy jest tak dynamiczny, że nawet najświeższe dane polskich urzędów wydają się nieaktualne. Z informacji Polsko-Ukraińskiej Izby Gospodarczej wynika, że tylko w ostatnich tygodniach wartość polskiego eksportu na Ukrainę w porównaniu ...
-
Czujniki ciśnienia w oponach obowiązkowe od 1 listopada
... (zasilane baterią) zamontowane przy zaworkach lub przyklejone do wewnętrznej części felgi. Monitorują one ciśnienie oraz temperaturę i drogą radiową wysyłają te dane do sterownika, który następnie powoduje wyświetlanie odpowiednich komunikatów na desce rozdzielczej samochodu. Drugi z systemów, zwany pośrednim, do pomiarów wykorzystuje czujniki ...
-
5 rad dla dla entuzjastów gier online
... i tych wyświetlanych przez Facebooka, Twittera czy inne portale społecznościowe. Jeśli jakaś propozycja wydaje się oficjalna, zanim klikniesz odsyłacz czy podasz dane osobiste, upewnij się, że nadawca jest wiarygodny. W razie wątpliwości skontaktuj się z firmą, która została oficjalnie wskazana w ofercie. Stosuj silne hasła ...
-
Świadkowie lepiej chronieni
... , życiowe i na pokrycie kosztów świadczeń zdrowotnych. Ustawa wprowadza ponadto zasadę poufności danych dotyczących miejsca zamieszkania i zatrudnienia świadka (również w sprawach o wykroczenia). Dane te będą zamieszczane nie w protokole, ale w odrębnym załączniku do protokołu.
-
MINI One D dla indywidualistów
... , która współpracuje z 6-biegową skrzynią manualną. Wykrzesano z niej 95 KM (przy 4000 obr./min.) i 220 Nm (od 1750 obr./min.). Te dane może nie powalają, ale trzeba pamiętać, że auto waży 1190 kg, więc nie na tyle dużo, by wyraźnie brakowało mocy ...
-
Rezerwacja hotelu online: na co uważać?
... ograniczenia wolności albo grzywny. A co zrobić, jeśli w czasie urlopu zgubiliśmy dokumenty lub udostępniliśmy je na dłużej i boimy się, że nasze dane zostaną wykorzystane w nielegalny sposób? W takim przypadku warto skorzystać z usługi Monitoruj Siebie, dostępnej w serwisie InfoKonsument.pl. Dzięki tej usłudze będziemy m.in ...
-
Ile kosztuje atak na bezpieczeństwo IT?
... . Ze względu na różnorodność szkód czasami same ofiary mają problemy z oszacowaniem całkowitego kosztu incydentu. Metody zastosowane w badaniu Kaspersky Lab wykorzystują dane z poprzednich lat w celu wskazania obszarów, w których firmy ponoszą wydatki w następstwie incydentu naruszenia bezpieczeństwa lub tracą pieniądze na skutek takiego zdarzenia ...
-
Użytkownicy Allegro znów atakowani
Cyberprzestępcy nie odpuszczają – kolejny już raz wzięli na cel użytkowników Allegro i próbują wyłudzić od nich dane. Ofiary znajdują w swojej skrzynce e-mail z informacją, że ich konto użytkowane jest jednocześnie przez kilka osób (z kilku adresów IP), w związku z czym ...
-
Bezpieczeństwo w sieci: rośnie świadomość zagrożeń, kontroli ciągle brak
... dojrzałość, jeśli chodzi o świadomość otaczających je zagrożeń cybernetycznych" - mówi Martyna Suchodolska, Konsultant ds. Zarządzania Ryzykiem w Marsh Polska. Z drugiej zaś strony, dane dotyczące metod zarządzania ryzykiem w organizacjach sugerują, że ta subiektywna ocena nie odzwierciedla realiów polskich firm. Badanie wykazało, że tylko 28 ...
-
Jak Polacy oceniają płatności bezgotówkowe?
... ocenione zostały niemal podobnie, np. płatności dokonywane z telefonu komórkowego (gdzie wymagany jest kod autoryzacyjny) czy też płatności zbliżeniowe/kartą kredytową. Interesujące dane wynikają z odpowiedzi na postawione respondentom pytanie, czy znają kogoś, kto padł ofiarą oszustwa związanego z e-płatnością: “tak” odpowiedziało jedynie 15 ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
... .114.origin pozyskuje i wysyła na serwer kontrolno-zarządzający informacje o zainfekowanym urządzeniu. W zależności od modyfikacji potrafi wysyłać cyberprzestępcom następujące dane: Unikalny identyfikator zainfekowanego urządzenia Adres MAC karty Bluetooth Rodzaj zainfekowanego urządzenia (smartfon lub tablet) Parametry z pliku konfiguracyjnego ...
-
Ransomware szyfrujący pliki atakuje system Linux
... można było odszyfrować takie pliki bardzo ważne jest to, aby użytkownik nie modyfikował i/lub nie kasował ich — w przeciwnym razie zaszyfrowane dane mogą być bezpowrotnie utracone.
-
Kursy walut 16-20.11.15
... się spadków cen miedzi, rudy żelaza i węgla. Negatywne rewizje mogą podsycać oczekiwania na luzowanie RBA. W Nowej Zelandii w centrum uwagi będą dane o bilansie handlowym (śr). Spadające ceny mleka przy braku równoważącego wpływu deprecjacji NZD podtrzymują ryzyko rozszerzenia deficytu, zagrażając wyprzedażą kiwi. Z Kanady ...
-
Oszuści internetowi też świętują Boże Narodzenie
... ich jeszcze więcej - blisko 30 tysięcy. Co więcej ta liczba to tylko transakcje, w których płatność została dokonana za pomocą karty. Dane NBP pokazują również, że w ostatnich latach liczba takich przestępstw szybko rośnie. Tylko w pierwszej połowie tego roku było ich blisko 20 ...
-
W Dzień Babci i Dziadka podaruj im bezpieczeństwo
... go jak najszybciej zastrzec, zaś o jego kradzieży - niezwłocznie powiadomić najbliższą jednostkę Policji, aby uchronić się przed wyłudzeniem kredytu na ich dane osobowe. W celu szerzenia edukacji dotyczącej bezpieczeństwa dokumentów tożsamości Biuro Informacji Kredytowej wraz z Komendą Główną Policji zainicjowały ogólnopolską akcję edukacyjną ...
-
Nowy trojan na Androida atakuje firmware i popularne aplikacje
... ryzyko doprowadzenia urządzenia do stanu niefunkcjonowania, ponieważ trojan może być wbudowany w niektóre krytyczne aplikacje systemowe. Tym samym najbezpieczniejszym rozwiązaniem dla ofiar Android.Gmobi.1 jest skontaktowanie się z producentem urządzenia i zgłoszenie prośby o wydanie aktualizacji firmware nie zawierającej trojana.
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... ma na celu zainfekowanie złośliwym oprogramowaniem) do instalacji oprogramowania złośliwego (trojany bankowe) na komputerze lub telefonie. Oprogramowanie to może przechwytywać dane potwierdzające tożsamość lub autoryzujące transakcje poprzez atak na poziomie przeglądarki (man in the browser, wstrzykiwanie kodu), np. wyświetlając z pozoru prawdziwy ...
-
Nowy Kaspersky Internet Security for Mac
... cyberprzestępców kamery internetowej potenjcalnych ofiar. Dodatkowo technologia "Bezpieczne pieniądze" gwarantuje ochronę transakcji finansowych. Za każdym razem, gdy użytkownik przegląda zasoby internetu, tysiące sieciowych skryptów śledzą każdy jego krok i wysyłają informacje do osób, które są tym zainteresowane. Dane te dotyczą odwiedzanych ...
-
Jest sposób na ransomware!
... indywidualnych. Przestępcy upatrzyli sobie w tym konkretnym sposobie szantażowania swoich ofiar skuteczną metodę zarabiania pieniędzy. Bezradni wobec utraty danych zaatakowani użytkownicy ... system obronny będzie nadal skutecznie chronił użytkownika i jego dane bez konieczności stosowania i aktualizowania sygnatur. Taka przyszłościowa ochrona jest ...
-
Co może nowy ransomware RAA? Dużo!
... . Ten przedstawiciel rodziny ransomware jest w stanie szyfrować dane zupełnie samodzielnie, co oznacza, że nie potrzebuje do tego połączenia ze ... zaatakowana firma zapłaci za odszyfrowanie danych, a pośrednio również od nowych potencjalnych ofiar, które mogą zostać zaatakowane przy użyciu danych uwierzytelniających zgromadzonych przez trojana Pony ...
-
Kaspersky Cybersecurity Index VIII 2016
... Index - globalny wskaźnik informujący o aktualnym poziomie zagrożeń, które czyhają na użytkowników sieci. Podstawą opracowanego przez Kaspersky Lab indeksu są dane, których źródłem są tysiące użytkowników z całego świata. Kaspersky Cybersecurity Index łączy trzy kluczowe wskaźniki, które - mierzone z półroczną częstotliwością - dostarczają ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... dane wskazują, że w III kwartale bieżącego roku rozwiązania Kaspersky Lab zdołały zablokować przeszło 1,7 miliona ataków ... się co najmniej zadowalające. Ewolucja złośliwego oprogramowania to nie tylko coraz szersze grono ofiar, ale także eksploracja coraz to nowszych terytoriów geograficznych. W badanym okresie cyberprzestępcy posługujący się ...
-
Uwaga na nowy ransomware! Chce zszargać ci reputację
... użytkownika czeka nawet 40 lat więzienia - przestrzega ANZENA. By uwiarygodnić winę zastraszanej ofiary Ransoc prezentuje wszystkie zebrane na jej temat dane grożąc ich upublicznieniem i skierowaniem sprawy na drogę prawną... Czytaj także: - http://www.egospodarka.pl/128170,Szkodliwe-oprogramowanie-Dziekuje-pobieram,1,12,1.html - Empatyczne ataki ...
-
Ataki DDoS na przynętę
... ), których kluczową funkcją jest zatrzymywanie funkcjonowania infrastruktury IT, bywają wykorzystywane jako element taktyki cyberprzestępczego półświatka. Co czwarta firma, która utraciła dane na skutek ataku ukierunkowanego wskazała, że to właśnie DDoS był jednym z elementów który przyczynił się do incydentu, a 56% respondentów przyznało ...
-
Spowodowałeś kolizję? Ukradziono ci auto? Bez AC wiele nie zdziałasz
... kierowcy stosunkowo rzadko decydują się na polisę AC. Powodem jest najprawdopodobniej to, że w przeciwieństwie do OC jest to ubezpieczenie dobrowolne. - Dane KNF wskazują, że na czterech posiadaczy OC zaledwie jeden decyduje się również na AC. Pewnym pocieszeniem może tu być fakt ...
-
Czy da się ochronić roboty przemysłowe?
... stronach internetowych; te same certyfikaty wykorzystane są we wszystkich egzemplarzach produktu. Przestarzałe, niezaktualizowane komponenty oprogramowania. Domyślne dane logowania i źle zaprojektowane uwierzytelnianie. Słabe szyfrowanie transmisji. Niezabezpieczone interfejsy WWW. Łatwo dostępne obrazy oprogramowania wbudowanego i niski ...
-
Steganografia w rękach cyberprzestępcy
... atakiem. Przeważnie dobre zabezpieczenia oraz rzetelna analiza pozwalają zidentyfikować infekcję na każdym jej etapie, łącznie z momentem, w którym z sieci wyprowadzane są dane. Jest to możliwe, ponieważ etap, w którym wysyłane są informacje pozostawia po sobie ślady, np. w postaci zarejestrowanych zdarzeń przesyłania danych do ...
-
Rynki finansowe: gorąco i burzowo
... byłą wyprzedaż dolara na całej szerokości, zatem jeśli inwestorzy decydują się teraz na redukowanie pozycji, USD będzie korzystał. Jednak dodatkowo dane makro powoli zaczynają przemawiać na korzyść waluty, gdyż po solidnym raporcie z rynku pracy inwestorzy przychylniej patrzą na perspektywy podwyżki stóp ...
-
FinSpy atakuje. Konieczna aktualizacja Adobe Flash
... się w atakowanym komputerze i łączy się ze swoimi serwerami kontroli zlokalizowanymi w Szwajcarii, Belgii oraz Holandii, aby czekać na dalsze polecenia i wyprowadzać dane. Kaspersky Lab ocenia, że przedmiotem zainteresowania ugrupowania BlackOasis jest cały wachlarz osób związanych z polityką Bliskiego Wschodu, łącznie ze znaczącymi osobistościami ...