-
Wypadki drogowe 2015: Łódź znowu liderem
... danych za 2015 r. nie znaleźliśmy już takiego miasta. Liczba ofiar ...
-
Polscy kierowcy dumni ze swojej jazdy, a wypadki drogowe to ciągle codzienność
... zmniejszył natężenie ruchu na europejskich drogach, obniżając jednocześnie statystyki ofiar śmiertelnych w zdarzeniach drogowych. Jednak pomimo ograniczeń w zakresie poruszania się, ... o ruchu drogowym przewiduje między innymi udostępnienie podmiotom ubezpieczeniowym danych z CEPiK. Stawki ubezpieczeń komunikacyjnych będą dostosowywane do historii ...
-
Antywirusy ze Sklepu Play rozprzestrzeniały malware Sharkbot
... programów, wszystkie z aplikacji posiadały zaszyty malware Sharkbot, potrafiący wykradać dane uwierzytelniające i informacje bankowe swoich ofiar. Sharkbot zachęca ofiary przede wszystkim do wprowadzania swoich danych w okna naśladujące formularze uwierzytelniające, a następnie wysyła je na złośliwy serwer. Analitycy Check Point Research ...
-
Komisja Europejska zabrała się za sztuczną inteligencję
... dotyczące odszkodowań za uszczerbek na zdrowiu, szkody majątkowe lub utratę danych spowodowane przez niebezpieczne produkty, od krzeseł ogrodowych po zaawansowane maszyny. ... farmaceutycznych lub sztucznej inteligencji. Łatwiejszy dostęp do środków odwoławczych dla ofiar – dyrektywa w sprawie odpowiedzialności za AI Celem dyrektywy w sprawie ...
-
Ewolucja złośliwych programów
... • Wzrost liczby złośliwych programów używanych do uzyskania bezprawnego dostępu do danych użytkownika, takich jak hasła sieciowe i ICQ, informacje finansowe itd. w celu ... nowe luki; • poszukiwanie nowych metod socjotechniki w celu skuteczniejszego infekowania komputerów ofiar (po masowym rozesłaniu najnowszej wersji trojana Trojan-PSW.Win32.LdPinch ...
-
VoIP niebezpieczny
... vishingu". Phisherzy już wcześniej wysyłali e-maile w celu podstępnego nakłonienia ofiar do podania swoich danych osobowych przez telefon, a nie przez stronę www, jak to ... i działają w bardziej wyrafinowany sposób w celu zdobycia danych osobowych i przekształcenia komputerów nieświadomych ofiar w dające się zdalnie kierować maszyny lub też narażenia ...
-
Cryptojacking: cichy złodziej mocy obliczeniowej
... jest od 2018 roku i polega na wykorzystywaniu komputerów lub serwerów ofiar do wydobywania lub wykonywania obliczeń niezbędnych do aktualizacji blockchainów, kryptowalut, ... ekipa TeamTNT, która przeprowadza ataki zazwyczaj wymierzone w duże centra danych. Kreatywność napastników Hakerzy, aby przejąć kontrolę nad procesorem komputera lub serwera ...
-
Ewolucja złośliwego oprogramowania 2012
... ludzi (głównie w Japonii). Program ten był odpowiedzialny za jeden z największych incydentów naruszenia bezpieczeństwa danych na skutek zainfekowania urządzeń przenośnych. Nie można jednak zapominać o setkach innych incydentów z mniejszą liczbą ofiar. Na początku lipca po raz pierwszy wykryto szkodliwe oprogramowanie dla iOS w sklepie App ...
-
Zagrożenia internetowe I kw. 2013
... centra badawczo-naukowe i ośrodek medyczny w Stanach Zjednoczonych. Łącznie zidentyfikowaliśmy 59 ofiar w 23 krajach. Jedną z najbardziej interesujących cech ataków przy użyciu ... równie żywo zainteresowani włamywaniem się do dużych firm i zdobywaniem poufnych danych, w tym danych o użytkowniku, co kiedyś. Zagrożenia mobilne Raport firmy Kaspersky ...
-
Kaspersky Internet Security multi-device i Anti-Virus 2014
... zakupami czy usługami płatności. Niestety, nawet po zidentyfikowaniu oszustwa 41% ofiar nie zdołało odzyskać swoich pieniędzy. Aby przełożyć ten odsetek na konkretne liczby, należy ... niebezpieczne łącza Technologia klawiatury wirtualnej umożliwia wprowadzanie haseł i innych poufnych danych przy użyciu myszy, dzięki czemu nie jest możliwe ich ...
-
Ewolucja złośliwego oprogramowania 2013
... dodane pliki z rozszerzeniem APK, szpiegując dane osobowe na urządzeniach mobilnych ofiar i umożliwiając ich namierzenie. Słabości w Androidzie. Mówiąc krótko, widzieliśmy exploity biorące ... ciągu nie jest wysoko rozwinięty. Do przenoszenia i wymiany danych użytkownicy w dalszym ciągu używają wymiennych nośników danych. To dlatego ataki internetowe ...
-
Kopia zapasowa na celowniku ransomware
... danych. Ryzyko, że mimo zapłacenia okupu nadal nie będzie dostępu do danych wynosi więc jeden do trzech. 19% firm nie zapłaciło przestępcom, a mimo to udało im się odzyskać dane w inny sposób. Do tego powinno dążyć pozostałe 81% ofiar ransomware. Trzeba podkreślić, że płacenie cyberprzestępcom za przywrócenie danych nie jest ...
-
Portale społecznościowe - zagrożenia
... komentarzy. W zamian za oszczędzenie wirtualnej reputacji swoich ofiar szantażyści żądają okupu. Uważaj na niedoskonałości ochrony danych Z problemem ochrony danych na portalach społecznościowych borykamy się od wielu lat. Wynika to z faktu, że standardowe ustawienia ochrony danych użytkownika zazwyczaj są mało rygorystyczne, a użytkownicy, którzy ...
-
Polska motoryzacja a bezpieczeństwo na drodze
... liczba wypadków w Polsce spadła o 654, kolizji - o 5 314, ofiar śmiertelnych o 176 i aż o 1 356 rannych. Niestety, bieżący rok rozpoczął się wyjątkowo tragicznie. Według ostatnich podsumowań w 4 400 wypadkach zginęło już 471 osób, a 5 508 zostało rannych. Źródła danych: Polski Związek Przemysłu Motoryzacyjnego, Raport branży motoryzacyjnej 2010 ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... kradzieży danych osobistych użytkownika związanych z bankowością online, a także wykorzystują trojana ZitMo do infekowania telefonów swoich ofiar, w ... Instalując to oprogramowanie, ofiara infekuje swój telefon, czym umożliwia cyberprzestępcy wykradzenie danych osobistych i podjęcie próby przeprowadzenia transakcji finansowej. Pomimo tego atakujący ...
-
Trend Micro Custom Defense chroni przed atakami APT
... zespół TrendLabs™ podają liczbę ponad 1500 aktywnych stron C&C przy liczbie ofiar wahającej się od 1 do 25 tys. na stronę. Warto zauważyć, że ... maskujących przez cyberprzestępców. Analitycy Trend Micro zajmują się również zbieraniem i badaniem danych będących dowodami na planowanie ataków wycelowanych w dziesiątki tysięcy klientów korporacyjnych ...
-
Wypadki drogowe: najwięcej latem
... roku w województwach: śląskim (4 529), łódzkim (3 830) i mazowieckim (2 473 bez danych Komendy Stołecznej Policji). Dobre warunki sprzyjają wypadkom Teoretycznie gorsze ... doprowadzili w lipcu ubiegłego roku (89 wypadków, 287 rannych, 20 ofiar śmiertelnych), natomiast najwięcej ofiar śmiertelnych (22) w wypadkach spowodowanych przez rowerzystów było w ...
-
Ataki DDoS oznaczają duże koszty i utratę reputacji firmy
... problemów. Według badania przeprowadzonego przez Kaspersky Lab i B2B International, 61% ofiar tymczasowo utraciło dostęp do krytycznych informacji biznesowych; 38% firm było ... jak ochrona przed szkodliwym oprogramowaniem, atakami ukierunkowanymi, wyciekiem danych oraz podobnymi zagrożeniami – powiedział Jewgienij Wigowski, szef działu ...
-
Ferie zimowe 2017: Egipt znowu na topie?
... też zaznaczyć, że w okresie ostatnich 3 miesięcy lat 2016 i 2015 liczba śmiertelnych ofiar zamachów była bardzo podobna, a więc statystyczne zagrożenie utrzymuje się na zbliżonym poziomie. Jednocześnie ... zakasać rękawy sytuacja może się w jakimś stopniu odwrócić. Wracając do danych z raportu Rainbowa, to wynika z nich, że właśnie w listopadzie stał ...
-
Ubezpieczenie samochodu dało nam po kieszeni - bilans 2016
... cenowej. Tym samym - uruchomiło lawinę podwyżek cen OC. Według danych rankomat.pl, w I kwartale 2015 roku ceny OC utrzymywały się jeszcze na stosunkowo niskim ... wydana na wniosek Rzecznika Finansowego); działalność kancelarii odszkodowawczych i orzecznictwa sądów na rzecz ofiar wypadków, coraz wyższe zadośćuczynienia za ból i cierpienie dla osób ...
-
Częstsze kolizje drogowe podwyższają ceny OC
... do danych o mandatach). Można odnieść wrażenie, że w kontekście cen OC wielu ekspertów mówi tylko o doraźnych rozwiązaniach i pomija wpływ wypadkowości na koszty obowiązkowych polis. „Działania skutkujące poprawą bezpieczeństwa ruchu drogowego są najlepszym sposobem na długookresowe ograniczenie składek OC bez negatywnych konsekwencji dla ofiar ...
-
5 technik stosowanych przez cyberprzestępców
... danych poprzez podszywanie się pod znane i budzące powszechne zaufanie instytucje, w tym m.in. pod firmy kurierskie i banki, ale również pod znajomych z pracy. Cyberprzestępcy wysyłają do swoich ofiar ...
-
Konfiskata samochodu pijanego kierowcy już w marcu
... się pod tym względem przełomowym, bo ich liczba spadła o 11,7%. Natomiast liczba ofiar śmiertelnych takich wypadków raz rośnie, raz maleje. W roku 2022 zmalała o prawie 19 ... zniwelowana. Co zrobić, żeby skutecznie przemówić do kierowców? Na podstawie podanych wyżej danych widać, że statystyki nie wskazują na jasną korelację – coraz wyższe kary, coraz ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... aby ofiarą infekcji padły tysiące ofiar. Strony, które rozprzestrzeniały robaki Viking oraz Fujack, były stronami umożliwiającymi współdzielenie pików. Wirus został rozprzestrzeniony przez więcej niż jedną osobę. Twórcy wirusa sprzedawali ekskluzywne warianty Fujacka przeznaczone do kradzieży danych użytkownika dotyczących gier online. Przyczyniło ...
-
Ewolucja spamu VII-IX 2010
... znajdowało się w poczcie elektronicznej. Czytelnicy być może pamiętają, że Zbot jest trojanem stworzonym w celu kradzieży poufnych danych użytkownika i pobierania innych szkodliwych programów na komputery ofiar. Uzyskiwane w ten sposób informacje są następnie sprzedawane na czarnym rynku. Jeden z najnowszych wariantów trojana Trojan-Dropper.Win32 ...
-
Cyberprzestępczość - kolejne aresztowania
... będącym dzielnicą Nowosybirska, 22-letni student został zatrzymany pod zarzutem zakupienia danych dotyczących sześciu kart kredytowych, tworzenia ich kopii oraz wykorzystywania ich ... w celu przechwycenia numerów telefonu ofiar, ich loginów i haseł. Następnie zdołał uzyskać kopię kart SIM swoich ofiar od operatora telefonii komórkowej i stworzyć ...
-
ESET: zagrożenia internetowe VIII 2013
... najważniejsze dane, niezbędne do skutecznego wykradania pieniądze z kont bankowych swoich ofiar - jednorazowe hasła SMS. Sama infekcja, jak opisują eksperci z firmy ... infekcji: 1.52% Win32/Dorkbot.A to robak rozprzestrzeniający się za pomocą wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... czynników: ewolucja i dostępność oprogramowania w modelu usługowym Ransomware-as-a-Service (RaaS), próby uzyskiwania wysokich okupów od ofiar o dużej skali działalności czy też groźba ujawnienia skradzionych danych w przypadku niespełnienia żądań. Spośród analizowanych rodzajów ransomware’u najbardziej aktywnymi były, występujące w różnym stopniu ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... szczepień lub testów na COVID-19, jak i certyfikaty covidowe były jednymi z częstych tematów wiadomości phishingowych, mających na celu pozyskanie danych osobowych ofiar. Z początkiem roku telemetria ESET dostrzegła również rosnącą aktywność kampanii mailowych wykorzystujących teorie spiskowe związane z wirusem SARS-CoV-2. Kolejne odsłony pandemii ...
-
Scam telefoniczny - jak go powstrzymać?
... zrobić. W praktyce prawdopodobnie instalowane jest złośliwe oprogramowanie, ponieważ później z konta ofiar znika kwota ponad 1000 euro. Nasz kolega, Maciej, miał to szczęście ... , gdy się tego nie spodziewasz, nie podawaj mu swoich danych osobowych ani żadnych innych informacji, danych bankowych czy informacji związanych z pieniędzmi. Nie przekazuj ...
-
Ewolucja spamu 2010
... instrukcje dotyczące przewrócenia systemu. Oprócz swojej głównej “aktywności” Bredolab pobierał na komputery ofiar boty spamowe, takie jak Rustock (Backdoor.Win32.HareBot) oraz Pushdo ... na przykład to, że banki nigdy nie proszą swoich klientów o wprowadzenie danych uwierzytelniających na stronach, do których prowadzą zawarte w e-mailach odsyłacze. ...
-
Kaspersky Lab podsumowuje 2016 rok. Co nas nękało?
... do każdego celu, co ograniczało przydatność stosowania wskaźników infekcji w celu zidentyfikowania innych ofiar. Opublikowanie online ogromnej ilości danych może mieć bezpośredni wpływ na to, co ludzie myślą i w co wierzą: o czym świadczy upublicznienie danych przez ugrupowanie ShadowBrokers oraz inne tego rodzaju publikacje informacji osobistych ...
-
Kaspersky Lab: szkodliwe programy VI 2010
... i przesyłanych plików oraz nadaje im chwytliwe nazwy, przyciągając w ten sposób uwagę potencjalnych ofiar. Do innych sposobów powielania Worm.Win32.Palevo.fuc można zaliczyć wielokrotne ... .Win32.FunWeb.ds na dwunastym miejscu. Celem tego programu jest gromadzenie danych na temat haseł wprowadzanych przez użytkowników w wyszukiwarkach. Dane te są ...
-
Ataki DDoS II poł. 2011
... na których sprzedawane są dane osobowe posiadaczy kart. Kolejną popularną grupą ofiar ataków DDoS stanowią strony oferujące tzw. hosting typu „bullet-proof” oraz ... momencie wykrycia ataku DDoS zostaje uruchomiony system, który odrzuca wszystkie pakiety danych z wyjątkiem tych, które pochodzą z określonego państwa. Na dostęp do zasobu zezwala się z ...
-
Boże Narodzenie: czas na spear phishing
... danych użytkowników poczty mailowej (np. ... danych klientów i jednocześnie ich ofiarą. Spear phishing – sprytniejsza odmiana phishingu Najnowszą metoda ataków na użytkowników poczty elektronicznej nosi nazwę spear phishingu. Czym różni się od phishingu? Obie metody bazują na tej samej koncepcji – cyberprzestępcy wysyłają e-maile do swoich ofiar ...