-
Cyberprzestępcy wykorzystują Google Trends
... www. Jednak z uwagi na rosnącą nieufność użytkowników wobec wiadomości otrzymywanych od nieznanych nadawców, cyberprzestępcy zaczęli stosować skuteczniejsze sposoby wabienia nowych ofiar. Jeden z nich polega na wykorzystaniu narzędzia Google Trends, które między innymi prezentuje najbardziej popularne frazy wyszukiwane w danym dniu (przykładowo ...
-
Wakacyjne porady dla konsumentów
... w terminie; Hotel inny niż w ofercie – zbieraj dokumentację (np. pisemne potwierdzenia od rezydenta); Bankomat nie wydał pieniędzy, ale obciąży konto – zapisz dane bankomatu i zachowaj potwierdzenie, a reklamację złóż do banku, który wydał kartę; Kupujesz produkt z gwarancją – sprawdź czy serwis gwarancyjny jest dostępny w Twoim ...
-
Aspekty prawne przestępstw internetowych
... celu usługodawca powinien udostępnić klientom system umożliwiający weryfikację siły haseł. Dzięki temu użytkownik wybierający hasło jest świadomy poziomu bezpieczeństwa, jaki dane hasło zapewnia. Może również z rozmysłem dokonać jego modyfikacji tak, aby stało się trudniejsze do rozszyfrowania. Dbałość o bezpieczeństwo domen ze strony ...
-
Fałszywe maile pod marką Microsoft
... dane wielu użytkowników sieci. Tym razem treść rozesłanych, fałszywych wiadomości e-mail dotyczyła rzekomych zmian portów dla ... dzięki nielegalnym działaniom pozyskali wiele prywatnych danych, a tym samym zwiększyli ilość potencjalnych ofiar swoich przyszłych ataków. Niestety phishing dzięki dużej skuteczności i łatwym mechanizmom działania staje ...
-
Trojan W32/DatCrypt
... zaznaczyć, że przed działaniem Trojana chronią rozwiązania zabezpieczające jak również backup danych. Zespół Badawczy F-Secure radzi, aby archiwizować swoje cenne dane regularnie przy użyciu płyt CD i DVD, USB jak również takich narzędzi jak F-Secure Online Backup. F-Secure Internet Security, jak również ...
-
Nowe robaki atakują przez USB
... się przez urządzenia USB podłączane do komputerów. Zagrożenia tego typu są w stanie samodzielnie skopiować swój kod na dowolne urządzenia przechowujące dane: telefony komórkowe, dyski zewnętrzne, pamięci flash, odtwarzacze MP3/MP4, itp. Zebrane informacje sugerują, że taka technika dystrybucji zagrożeń jest wysoce skuteczna ...
-
"Drive-by download" - jak się bronić?
... serwery WWW. Jeśli użytkownik zainfekowany sposobem „drive-by download” posiada dostęp do jakichkolwiek kont FTP, szkodliwe oprogramowanie na jego komputerze przechwytuje dane do logowania, a następnie loguje się na serwerze i rozpoczyna infekowanie znajdujących się tam plików HTML i PHP. Przywrócenie starych wersji plików niestety ...
-
Bezpieczeństwo w sieci w 2011 roku
... smartfony czy tablety. Coraz bardziej powszechne wykorzystanie nowych mobilnych produktów w biznesie spowoduje, że na rynku będą pojawiać się narzędzia zabezpieczające dane przesyłane z i do wyżej wspomnianego sprzętu. Firmy zaczną także wprowadzać procedury odpowiedzialnego korzystania ze smartfonów i tabletów. Częścią tych procesów jest coraz ...
-
GPW: notowania WIG20 wzrosły o 0,22%
... . Obroty i zmiany indeksów na wszystkich parkietach były niewielkie. Trwa czekanie na dane i reakcję Wall Street. Poniedziałkowa sesja na warszawskim parkiecie nie była porywająca. Można ... obrotach, walka ta toczyła się jednak na patyki, a nie na miecze. Ofiar więc było niewiele, a łupy zwycięzców mizerne. Główne indeksy, za wyjątkiem wskaźnika ...
-
Grupy hakerskie ciągle aktywne
... ofiar ataków hakerów znajdują się takie potęgi, jak Google, RSA, Visa, MasterCard, ... kroku. Obserwując działania hakerów i wyciągając z nich wnioski, można się wiele nauczyć. Należy więc szyfrować dane, tworzyć bezpieczne programy i niezawodne konfiguracje, dokładnie testować swoje zabezpieczenia, stosować skomplikowane hasła, chronić słabe punkty – ...
-
Trojan symuluje komunikat Microsoftu
... .AN ostrzega ich o pociągnięciu do odpowiedzialności w przypadku nieuiszczenia opłaty w ciągu 48 godzin, po którym to czasie użytkownicy stracą również wszystkie dane zawarte na komputerze. „Trojany tego typu są bardzo niebezpieczne, ponieważ po zainfekowaniu komputera niezwykle trudno usunąć je ręcznie, co zmusza ...
-
Bezpieczny smartfon z systemem Android
... skradziony, złodziej nie tylko będzie mieć dostęp do maili i zdjęć, ale również do konta Google, na którym mogą być przechowywane dane dotyczące finansów i inne osobiste informacje. Wykorzystaj możliwości konfiguracji Androida tak, aby wyłączyć wszystkie funkcje, z których nie korzystasz (np. Bluetooth czy ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... i własności intelektualnej. “W większości przypadków celem atakujących było pozyskanie kosztownych informacji. Obecnie numery kart kredytowych są równie cenne dla hakerów, co dane pracowników, konta na Facebooku czy loginy do maili, jak również słabe punkty typu zero-day, które mogą zostać wykradzione i sprzedane na ...
-
Wiadomości phishingowe słabo rozpoznawalne
... Ponadto, 26% użytkowników przyznało, że ich komputery zostały zainfekowane w wyniku otworzenia załącznika do wiadomości, a 13% respondentów podało osobiste oraz finansowe dane na podejrzanych stronach. Dlatego też jeżeli chodzi o ochronę przed fałszywymi i zainfekowanymi wiadomościami oraz stronami internetowymi, zamiast polegać na własnych siłach ...
-
Brak ubezpieczenia OC może kosztować nawet 0,5 mln zł
... Polaków nie zdaje sobie sprawy, że siadając za kierownicą cudzego auta powinni upewnić się czy jego właściciel ma polisę OC. Dane UFG pokazują przy tym, że już prawie jedna trzecia wypadków drogowych powodowana jest przez kierowców, nie będących właścicielami auta - jeśli ...
-
Reklamacja bez paragonu
... jest członkiem) pod warunkiem, że z ewidencji i dowodów dokumentujących zapłatę jednoznacznie wynika, jakiej konkretnie czynności dotyczyła i na czyją rzecz została dokonana (dane nabywcy, w tym jego adres). Prezes Urzędu Ochrony Konkurencji i Konsumentów negatywnie odnosi się do informowania klientów, że reklamacje rozpoznaje się wyłącznie ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... spotykanych dotychczas gwałtownych i szybkich „rajdów” na organizacje właśnie trudnością w wykryciu oraz szerokim zasięgiem. „Zaskoczenie i uraz przychodzą później, gdy wykradzione poufne dane i tajne informacje krążą już po rynku. Dopiero wtedy rozpoczynają się rozpaczliwe poszukiwania źródła ich wycieku. Ataki APT można porównać do ...
-
ESET: zagrożenia internetowe X 2013
... wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny. 7. Win32/Conficker Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji: 1.61 ...
-
Sposób płatności w sklepie online ma znaczenie
... wobec e-sklepu już ponad 40 proc. kupujących online. – Taka metoda rozliczania się jest bardzo wygodna i chroni zarówno kupującego, jak i sprzedawcę. Dane dotyczące treści przelewu, w tym numer rachunku bankowego odbiorcy, jego nazwa i adres, są wypełniane automatycznie, co eliminuje ryzyko błędu możliwego przy ...
-
Polskie kobiety - rozrzutne, ale bez długów
... Rejestru Długów to około 7 tysięcy złotych. W przypadku kobiet-dłużniczek jest to dużo mniej, bo 5,4 tysiąca złotych. Najliczniejszą grupą zadłużonych kobiet, których dane trafiły do KRD, to te pomiędzy 25 a 36 rokiem życia. Ich średnie zadłużenie wynosi niewiele ponad 4 tysięcy złotych. Jeżeli chodzi ...
-
Cyberprzestępczość bez granic
... celem są obecnie przede wszystkim urządzenia mobilne. Wykryty ostatnio malware potrafi przechwycić nie tylko wiadomości tekstowe, ale również inne poufne dane zgromadzone w pamięci zaatakowanego urządzenia. Jest w stanie również odczytać numer IMEI smartfona czy też zażądać danych GPS. Według raportu „Cashing in ...
-
Polscy przedsiębiorcy ukarani za Majdan
... marca polski eksport do Rosji spadł o 7,3 proc. w stosunku do analogicznego okresu w 2013 r. Trend spadkowy jest tak dynamiczny, że nawet najświeższe dane polskich urzędów wydają się nieaktualne. Z informacji Polsko-Ukraińskiej Izby Gospodarczej wynika, że tylko w ostatnich tygodniach wartość polskiego eksportu na Ukrainę w porównaniu ...
-
Czujniki ciśnienia w oponach obowiązkowe od 1 listopada
... (zasilane baterią) zamontowane przy zaworkach lub przyklejone do wewnętrznej części felgi. Monitorują one ciśnienie oraz temperaturę i drogą radiową wysyłają te dane do sterownika, który następnie powoduje wyświetlanie odpowiednich komunikatów na desce rozdzielczej samochodu. Drugi z systemów, zwany pośrednim, do pomiarów wykorzystuje czujniki ...
-
5 rad dla dla entuzjastów gier online
... i tych wyświetlanych przez Facebooka, Twittera czy inne portale społecznościowe. Jeśli jakaś propozycja wydaje się oficjalna, zanim klikniesz odsyłacz czy podasz dane osobiste, upewnij się, że nadawca jest wiarygodny. W razie wątpliwości skontaktuj się z firmą, która została oficjalnie wskazana w ofercie. Stosuj silne hasła ...
-
Świadkowie lepiej chronieni
... , życiowe i na pokrycie kosztów świadczeń zdrowotnych. Ustawa wprowadza ponadto zasadę poufności danych dotyczących miejsca zamieszkania i zatrudnienia świadka (również w sprawach o wykroczenia). Dane te będą zamieszczane nie w protokole, ale w odrębnym załączniku do protokołu.
-
MINI One D dla indywidualistów
... , która współpracuje z 6-biegową skrzynią manualną. Wykrzesano z niej 95 KM (przy 4000 obr./min.) i 220 Nm (od 1750 obr./min.). Te dane może nie powalają, ale trzeba pamiętać, że auto waży 1190 kg, więc nie na tyle dużo, by wyraźnie brakowało mocy ...
-
Rezerwacja hotelu online: na co uważać?
... ograniczenia wolności albo grzywny. A co zrobić, jeśli w czasie urlopu zgubiliśmy dokumenty lub udostępniliśmy je na dłużej i boimy się, że nasze dane zostaną wykorzystane w nielegalny sposób? W takim przypadku warto skorzystać z usługi Monitoruj Siebie, dostępnej w serwisie InfoKonsument.pl. Dzięki tej usłudze będziemy m.in ...
-
Ile kosztuje atak na bezpieczeństwo IT?
... . Ze względu na różnorodność szkód czasami same ofiary mają problemy z oszacowaniem całkowitego kosztu incydentu. Metody zastosowane w badaniu Kaspersky Lab wykorzystują dane z poprzednich lat w celu wskazania obszarów, w których firmy ponoszą wydatki w następstwie incydentu naruszenia bezpieczeństwa lub tracą pieniądze na skutek takiego zdarzenia ...
-
Użytkownicy Allegro znów atakowani
Cyberprzestępcy nie odpuszczają – kolejny już raz wzięli na cel użytkowników Allegro i próbują wyłudzić od nich dane. Ofiary znajdują w swojej skrzynce e-mail z informacją, że ich konto użytkowane jest jednocześnie przez kilka osób (z kilku adresów IP), w związku z czym ...
-
Bezpieczeństwo w sieci: rośnie świadomość zagrożeń, kontroli ciągle brak
... dojrzałość, jeśli chodzi o świadomość otaczających je zagrożeń cybernetycznych" - mówi Martyna Suchodolska, Konsultant ds. Zarządzania Ryzykiem w Marsh Polska. Z drugiej zaś strony, dane dotyczące metod zarządzania ryzykiem w organizacjach sugerują, że ta subiektywna ocena nie odzwierciedla realiów polskich firm. Badanie wykazało, że tylko 28 ...
-
Jak Polacy oceniają płatności bezgotówkowe?
... ocenione zostały niemal podobnie, np. płatności dokonywane z telefonu komórkowego (gdzie wymagany jest kod autoryzacyjny) czy też płatności zbliżeniowe/kartą kredytową. Interesujące dane wynikają z odpowiedzi na postawione respondentom pytanie, czy znają kogoś, kto padł ofiarą oszustwa związanego z e-płatnością: “tak” odpowiedziało jedynie 15 ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
... .114.origin pozyskuje i wysyła na serwer kontrolno-zarządzający informacje o zainfekowanym urządzeniu. W zależności od modyfikacji potrafi wysyłać cyberprzestępcom następujące dane: Unikalny identyfikator zainfekowanego urządzenia Adres MAC karty Bluetooth Rodzaj zainfekowanego urządzenia (smartfon lub tablet) Parametry z pliku konfiguracyjnego ...
-
Ransomware szyfrujący pliki atakuje system Linux
... można było odszyfrować takie pliki bardzo ważne jest to, aby użytkownik nie modyfikował i/lub nie kasował ich — w przeciwnym razie zaszyfrowane dane mogą być bezpowrotnie utracone.
-
Kursy walut 16-20.11.15
... się spadków cen miedzi, rudy żelaza i węgla. Negatywne rewizje mogą podsycać oczekiwania na luzowanie RBA. W Nowej Zelandii w centrum uwagi będą dane o bilansie handlowym (śr). Spadające ceny mleka przy braku równoważącego wpływu deprecjacji NZD podtrzymują ryzyko rozszerzenia deficytu, zagrażając wyprzedażą kiwi. Z Kanady ...
-
Oszuści internetowi też świętują Boże Narodzenie
... ich jeszcze więcej - blisko 30 tysięcy. Co więcej ta liczba to tylko transakcje, w których płatność została dokonana za pomocą karty. Dane NBP pokazują również, że w ostatnich latach liczba takich przestępstw szybko rośnie. Tylko w pierwszej połowie tego roku było ich blisko 20 ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]