-
Live Shopping. Jak kupować bezpiecznie?
... trendu. Badania przeprowadzone przez Fundację Kobiety e-biznesu i partnerów na podstawie danych z 2021 i 2022 r. wskazały, że dokonania choć jednego zakupu w czasie ... wydasz pieniądze. Zweryfikuj, czy posiadają informacje w zakresie ochrony, przetwarzania danych osobowych i polityki prywatności są przedstawione w dostępnym miejscu. Rachunki ...
-
Tsunami DDoS dotyka wszystkie firmy
... wzmocnienie cyberbezpieczeństwa sieci firmowej o rozwiązania zdolne do wykrywania i blokowania złośliwego ruchu w warstwie 7 – czyli tej części aplikacji, która odpowiada za przesyłanie danych do sieci. W tym celu należy doposażać się w rozwiązania WAF, czyli Web Application Firewall. To system bezpieczeństwa, który chroni aplikacje webowe ...
-
Uwaga na fałszywe strony internetowe: czym jest phishing URL?
... ochrony bazującej na sztucznej inteligencji. Rozwiązania tego typu są w stanie identyfikować i blokować podejrzane łącza. Zawierają także regularnie aktualizowane bazy danych złośliwych adresów URL. Dodatkowo firmy powinny zadbać o odpowiednie zabezpieczenia używanych przez nie aplikacji pocztowych. Kluczowe jest, aby zawierały one funkcję ...
-
1176 ataków hakerskich na polskie firmy tygodniowo. Ransomware szczególnym zagrożeniem
... podwójnego wymuszenia, które to polega zarówno na kradzieży, jak i szyfrowaniu danych ofiary w celu wymuszenia. To właśnie ransomware wydaje się szczególnym narzędziem w arsenale cyberprzestępców ... ransomware wykorzystujących luki typu zero-day. W 2023 r. zgłoszono ponad 5000 ofiar, co oznacza wzrost o 90% w porównaniu z rokiem poprzednim. ...
-
Uwaga na catfishing w Walentynki
... niewinne. Catfishing może służyć przestępcom jako narzędzie do wyłudzania pieniędzy lub wrażliwych danych. Bywa także, że oszust tworzy fałszywą tożsamość, aby prześladować lub stalkować swoją ... Użytkownicy sieci muszą być wyczuleni na tego typu zachowania oraz nigdy nie udostępniać swoich danych ani środków finansowych osobom, których tożsamości ...
-
Cyberatak DDoS na polski system podatkowy
... wykorzystują podszywanie się pod instytucje rządowe – podatkowe w celu wyłudzenia danych od obywateli. Polski przypadek – podobnie jak w Wielkiej Brytanii i Stanach ... oszuści podszywają się pod urzędy skarbowe i biura podatkowe w celu przejęcia cennych danych osobowych – komentuje Wojciech Głażewski, country manager polskiego oddziału firmy Check ...
-
Niebezpieczny Internet
... potencjalnych ofiar. Phishing to najbardziej bezczelny sposób zdobycia numeru karty kredytowej czy numeru rachunku bankowego, polegający na zapytaniu o te dane właścicieli. Oczywiście nie dzieje się to w sposób bezpośredni, hakerzy starają się wyłudzić te dane pod rozmaitymi pretekstami, w tym m.in. prosząc o podanie danych ...
Tematy: bezpieczeństwo w internecie -
Zawirusowany Lexus
... Lexus – modelach LX470, LS430 i Landcruiser 100. Infekcja nastąpiła poprzez telefon komórkowy, sprzężony z montowanym w samochodach systemem GPS. Jak dotąd brak szczegółowych danych na temat infekcji, jest jednak bardzo prawdopodobne, że odkryte w autach Lexus wirusy to któreś z coraz aktywniejszych „komórkowych” robaków, takich jak ...
-
Autor robaka Bagle znów atakuje
... z laboratorium antywirusowego firmy Kaspersky Lab w ciągu dwóch ubiegłych dni dodali do antywirusowych baz danych sygnatury ponad 20 nowych wariantów. W działaniach autora robaka Bagle pojawiła się nowa prawidłowość - ... „Celem tych intensywnych działań jest stworzenie sieci zainfekowanych komputerów (tzw. botnetów) poprzez znalezienie nowych ofiar, ...
-
Europejski numer alarmowy
... połączeń ratunkowych, który w razie wypadku wyśle sygnał radiowy na telefon 112. Jednolity europejski system połączeń ratunkowych umożliwiłby także przesyłanie dodatkowych danych lokalizacyjnych. Uważa się, że jeśli wszystkie samochody byłyby wyposażone w ten system, można by uratować rocznie do 2500 osób.
-
Ranking wirusów III 2006
... " opartą na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w marcu 2006 roku. Na ... LDPinch reprezentuje na 13 miejscu LdPinch.ais. Trojany te dostarczane były na komputery ofiar głównie za pośrednictwem szkodników z klasy Trojan-Downloader. Marcowe zestawienie On-line Scanner Top 20 zawiera aż ...
-
Wirusy i robaki V 2006
... ochrony danych, opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w maju 2006 r. Najnowsza ... od Feebsa tym, że zawiera polimorficzny dropper JavaScript, który dostarcza robaka do jego ofiar. Technologie polimorficzne zyskują coraz większą popularność wśród twórców wirusów, ponieważ wcześniejsze metody ...
-
Bezpieczeństwo sieci a koniec wakacji
... dzieci, na czatach i portalach wymieniamy się wrażeniami z wakacji. Potencjalnych ofiar jest więc więcej. Panda Security przypomina, co zrobić, aby bezpiecznie ... ogólnodostępnych komputerów do przeprowadzania transakcji, które wymagają wprowadzania haseł lub danych osobowych. Używaj programów oferujących funkcje kontroli rodzicielskiej. Po wakacjach ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... a cyberprzestępcy będą doskonalić umiejętności w zakresie inżynierii społecznej w celu oszukiwania swych ofiar. Zwiększy się ilość złośliwego oprogramowania atakującego systemy Windows 7 i ... na modelu Cloud Computing nie ograniczają się jednak tylko do przechowywania danych. Umożliwiają także ich przetwarzanie. Cloud computing jest narzędziem, które ...
-
Kaspersky Lab: szkodliwe programy XII 2009
... danych, prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w grudniu 2009 r. ... z najbardziej niebezpiecznych zagrożeń, jakie obecnie istnieją - zostały wykryte wśród plików wykonywalnych pobranych na maszyny ofiar podczas ataków "drive-by". W sumie, trendy nie zmieniły się. Ataki stają się coraz bardziej skomplikowane i ...
-
Kartka elektroniczna z wirusem
... swoim działaniu trojan Trj.Downloader.Fakealert.FA. Jego destrukcyjne działanie oraz liczne komunikaty o infekcjach wywierają na użytkowniku ogromną presję podania danych i wykonania przelewu na konto cyberprzestępcy. Tuż po wtargnięciu do systemu operacyjnego szkodnik w celu pobrania kolejnych wirusów nawiązuje połączenia z amerykańskimi serwerami ...
-
Norton Internet Security i Norton Antivirus 2011
... prezentuje bieżące informacje o najnowszych wykrytych zagrożeniach, przed którymi oprogramowanie zapewnia ochronę. Ponadto użytkownicy mogą jednym kliknięciem zyskać dostęp do ważnych danych, pochodzących z internetowych usług firmy Symantec, w tym: Norton Online Backup, Norton Online Family i Norton Safe Web . Norton oferuje darmowe narzędzia ...
-
Ryzykowne domeny internetowe 2010
... serwisów internetowych – co oznacza wzrost zagrożenia w porównaniu z 5.8% niebezpiecznych serwisów w ubiegłym roku. „Raport pokazuje, jak szybko cyberprzestępcy modyfikują sposoby przywabiania ofiar i unikania aresztowania” – powiedziała Paula Greve, dyrektor ds. badań w McAfee Labs. „Jeszcze w ubiegłym roku domena Wietnamu (.VN) była względnie ...
-
Spam w IX 2010
... było tak zwanymi mułami biorącymi udział w praniu rudnych pieniędzy. Przestępcy zgarnęli pieniądze przy użyciu fałszywych kart kredytowych stworzonych na podstawie danych uzyskanych przy pomocy ZeuSa, który był rozprzestrzeniany za pośrednictwem poczty elektronicznej. Wygląda na to, że aresztowania te spowodowały, że inni ...
-
Grupy hakerskie ciągle aktywne
... ofiar ataków hakerów znajdują się takie potęgi, jak Google, RSA, Visa, MasterCard, Citibank, ... zorganizowane grupy cyberprzestępcze, a mniej więcej od roku wyraźnie wzrasta częstotliwość internetowych ataków na wielkie bazy danych firm. Celem tych ataków jest kradzież informacji i osiągnięcie korzyści finansowych. Innym zjawiskiem jest domniemana ...
-
Ryzyko działalności gospodarczej wg branż
... o zwiększeniu znaczenia kraju na międzynarodowym rynku stali. Według Coface, wprawdzie w krótkim horyzoncie czasowym proces restrukturyzacji może pociągnąć za sobą wiele ofiar wśród nierentownych uczestników rynku, jednak w perspektywie długofalowej pozwoli on wzmocnić sieć chińskich producentów stali.
-
Dziecko w sieci a cybernękanie
... odkładaj problemu na później. Im dłużej będziesz czekał, tym szerzej rozprzestrzenią się plotki i zdjęcia. Zgromadź informacje: Zbierz możliwie jak najwięcej danych dotyczących miejsca incydentu i zamieszanych w niego osób. Najlepszym dowodem są zrzuty ekranu. Poinformuj operatorów strony: Nie istnieje niestety żadna standardowa procedura ...
-
Najbardziej złośliwe programy wg ESET
... AutoCAD w wersjach od 14.0 do 19.2 (od AutoCAD 2000 do AutoCAD 2015). 2. PokerAgent – internetowy złodziej tożsamości – wykradł ponad 16 tys. danych dostępowych do Facebooka w Izraelu Rok identyfikacji: 2012 Stworzony w celu zdobycia informacji o izraelskich użytkownikach Facebooka, korzystających z popularnej aplikacji Texas Holdem Poker ...
-
Atak phishingowy na użytkowników iPKO
... serwisu iPKO, dzięki czemu przestępcy uzyskują dostęp danych użytkownika. Wprowadzone tam dane logowania trafiają wprost w ręce atakujących. Sfałszowana strona została przygotowana starannie i stanowi potencjalne zagrożenie dla poufności wielu użytkowników. Wiadomość dociera do potencjalnych ofiar ataku ze sfałszowanego adresu „serwis.internetowy ...
-
10 lat złośliwego oprogramowania na urządzenia mobilne
... świecie szkodliwego oprogramowania na telefon komórkowy. FORTINET sięgnął do danych historycznych, aby przedstawić ewolucję i znaczenie tych zagrożeń dla urządzeń mobilnych. W ... karcie SIM i w telefonie oraz informacje o położeniu, a także rejestrował rozmowy telefoniczne ofiar. Wszystkie te informacje były wysyłane do zdalnego serwera. Rok 2013 ...
-
Polscy przedsiębiorcy ukarani za Majdan
... ITAR-TASS podała, że Moskwa przygotowuje się do wprowadzenia zakazu importu wszystkich rodzajów gotowych produktów mięsnych, a więc także wołowiny i drobiu. Według danych Agencji Rynku Rolnego w lutym 2014 r. eksport wieprzowiny z Polski był o 14 proc. niższy niż przed rokiem, a najbardziej, bo aż o 86 proc ...
-
Klienci PKO BP na celowniku oszustów
... padł ofiarą oszustwa), a jej adres usiłuje przekonać użytkownika o jej bezpieczeństwie, ponieważ zawiera oznaczenie ssl – protokołu, który zapewnia poufność i integralność transmisji danych. W dalszej części od klienta są wyłudzane nie tylko login i hasło do konta bankowego, ale również kody sms, które potwierdzają zmianę ...
-
Świadkowie lepiej chronieni
... mogła otrzymywać comiesięczną pomoc finansową na potrzeby mieszkaniowe, życiowe i na pokrycie kosztów świadczeń zdrowotnych. Ustawa wprowadza ponadto zasadę poufności danych dotyczących miejsca zamieszkania i zatrudnienia świadka (również w sprawach o wykroczenia). Dane te będą zamieszczane nie w protokole, ale w odrębnym załączniku do protokołu ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
... (lub nawet niebezpieczne) do zrealizowania. Inną drogą jest ponowna instalacja systemu operacyjnego, jednakże to może prowadzić do trwałej utraty wszystkich danych, które nie zostały zachowane w kopiach zapasowych. We wrześniu analitycy bezpieczeństwa Doctor Web byli świadkami nowej infekcji wywołanej przez Android.Backdoor ...
-
Cyberataki: Polska w czołówce zagrożonych krajów europejskich
... rodzaju ataków wymierzonych w organizacje na całym świecie. To aż 48 razy częściej niż w roku wcześniejszym. Według ekspertów, cyberprzestępcy do wykradania danych osobistych coraz częściej korzystają z luk aplikacji antywirusowych oraz programów typu „bot”, które w 2014 roku zaatakowały aż 83% firm.
-
Włamanie do mieszkania: co zrobić w takiej sytuacji?
... konsekwencjami, jak np. wyłudzenie kredytu, które jest później trudno wyjaśnić. Kiedy zastrzegamy dokument w banku, informacja ta trafia do wspólnej bazy danych „Dokumenty zastrzeżone”, która jest przekazywana do niemal wszystkich placówek i okienek bankowych – dodaje. Ubezpieczyciel w garści Aby zrekompensować straty związane z włamaniem ...
-
Czy warto zapłacić okup cyberprzestępcy?
... przygotować się na coraz bardziej agresywne działania hakerów i odpowiednio zmodyfikować swoje strategie bezpieczeństwa – dziś nie wystarczają już tradycyjne metody ochrony danych i zasobów. Utrzymanie najwyższego poziomu bezpieczeństwa w systemach osobistych i firmowych wymaga dostosowania się do nowych zagrożeń, takich jak ataki ransomware. Aby ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... użyciu zmodyfikowanej uprzednio przeglądarki. Pomyślne przeprowadzenie dwóch faz ataku dawało cyberprzestępcom możliwość dokonania zmian w ustawieniach prywatności, kradzieży danych, rozprzestrzeniania zagrożenia wśród znajomych ofiary w jej imieniu i wykonywania wielu innych szkodliwych działań, łącznie z wysyłaniem spamu, kradzieżą tożsamości ...
-
Co mówiły social media o 72. rocznicy Powstania Warszawskiego
... . Nie zabrakło polityki. Najaktywniejszymi komentatorami okazali się użytkownicy Facebooka – wynika z danych IMM. W ciągu zaledwie 5 dni w internecie pojawiło się ponad 9 ... temat tegorocznych obchodów powstania. W nowym apelu znalazły się nazwiska niektórych ofiar katastrofy smoleńskiej. Związane z tym różnice zdań było widać także w internetowych ...
-
Oszustwo na wnuczka ciągle modne. Jak się chronić?
... kontrolnych. Czytaj także: - Wyłudzenie pieniędzy "na dowód", czyli chleb powszedni banków - W Dzień Babci i Dziadka podaruj im bezpieczeństwo Niestety, jak wynika z danych NBP, tylko 57% Polaków powyżej 59 roku życia posiada konto w banku. Przyczyny tego są różne, ale jedną z istotniejszych są zbyt ...