-
Ewolucja złośliwego oprogramowania II kw. 2015
... zidentyfikował cztery kampanie cyberszpiegowskie: CozyDuke, Naikon, Hellsing oraz Duqu 2.0. Wśród ofiar znalazły się agencje rządowe, przedsiębiorstwa handlowe oraz inne cele wysokiego ... Globalnego zespołu ds. badań i analiz, Kaspersky Lab. II kwartał w liczbach Według danych z systemu KSN rozwiązania firmy Kaspersky Lab wykryły i odparły łącznie ...
-
Ferie zimowe 2016: bilety Ryanair znacznie droższe
... ) w Stambule, a drugi w nieturystycznej miejscowości w południowo - wschodniej Turcji. Pierwszy przyniósł 10 ofiar śmiertelnych i 15 rannych (w większości niemieccy turyści), a drugi 6 zabitych ... zmienność cen oferowanych wycieczek. Dlatego też reprezentatywność niektórych danych jest w nim nieco mniejsza niż w zestawieniach poprzednich. W badanym ...
-
Ewolucja złośliwego oprogramowania III kw. 2018
... od zanotowanego przed 12 miesiącami. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich odszyfrowanie, dało nam ostatnio ... aktualnymi bazami danych. Ważne jest również, aby wykorzystywane rozwiązanie bezpieczeństwa posiadało wyspecjalizowane technologie zapewniające ochronę danych przed ...
-
Twórcy ransomware zarobili miliony i przechodzą na emeryturę
... . GandCrab był szeroko obecny także w Polsce. Według danych Fortinet to najczęściej występujący ransomware w naszym ... ofiar programu GandCrab v1. Wydarzenie to było ciekawe o tyle, że w tym czasie w przestrzeni publicznej były dostępne bardzo ograniczone informacje na temat sposobu, w jaki obie te organizacje mogły uzyskać dostęp do poufnych danych ...
-
Koronawirus wywołał plagę oszustw. Na co uważać?
... CyberRescue. Najnowsze statystyki odnośnie koronawirusa wskazują na 83 045 osób zarażonych i 2 858 ofiar śmiertelnych. Jego obecność stwierdzono już w około 30 krajach. Do ... tematowi koronawirusa jest tzw. phishing – czyli metoda wyłudzania pieniędzy bądź danych przez przestępców działających w internecie. Na tę chwilę przypadki phishingu są ...
-
Inwestowanie w kryptowaluty - jak chronić się przed oszustwami?
... bezwartościowymi akcjami. Uważaj na fałszywe wiadomości Jednym ze sposobów dotarcia do ofiar jest wykorzystanie wizerunku znanych osób. Przestępcy przechwytują lub tworzą fałszywe ... paść ofiarą - zbiór podstawowych zasad bezpieczeństwa Nigdy nie podawaj danych logowania, finansowych ani osobowych, nawet jeśli wiadomość została przesłana przez Twojego ...
-
Jak działa numer alarmowy 112?
... obszarami zabudowanymi. Szacuje się, że eCall jest w stanie zmniejszyć liczbę ofiar śmiertelnych na drodze o 4 proc., a poważnych obrażeń o 6 proc. Dzięki niemu możliwe będzie zmniejszenie liczby ofiar śmiertelnych w krajach UE o 2,5 tys. rocznie. Według danych MSWiA w 2021 roku w Centrach Powiadamiania Ratunkowego zarejestrowano łącznie 15 649 ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... obecnie najpopularniejszą formą ataków socjotechnicznych. Jego celem jest zdobycie danych poufnych ofiary. Podstawą tej formy cyberprzestępstwa jest wysyłka fałszywych ... dostępnym danym, cyberprzestępcy mają łatwy dostęp do setek informacji nt. potencjalnych ofiar. Wiedza ta może zostać użyta do tworzenia wiadomości phishingowych, aby zawierały ...
-
Pierwszeństwo pieszych na pasach. Czy nowe przepisy zwiększyły bezpieczeństwo na drodze?
... pierwszeństwa na pasach wpłynęła na liczbę wypadków drogowych? Jak wynika z danych publikowanych przez Komendę Główną Policji, wbrew oczekiwaniom, zmiana przepisów ... jednię, robią to niejako „na ślepo”. Patrząc na tendencję ostatnich 4 latach, liczba ofiar śmiertelnych na przejściach dla pieszych rok do roku malała o dobrych kilkanaście procent – w ...
-
Złośliwe oprogramowanie Qakbot unieszkodliwione, ale na radość za wcześnie?
... , podobne do szwajcarskiego scyzoryka. Umożliwia hakerom bezpośrednią kradzież danych (danych uwierzytelniających do kont finansowych, kart płatniczych itp.) z komputerów, a jednocześnie służy jako platforma początkowego dostępu do infekowania sieci ofiar dodatkowym złośliwym oprogramowaniem i oprogramowaniem ransomware. Qakbot był rozpowszechniany ...
-
Czy Twój telefon Cię podgląda? Jak rozpoznać złośliwe oprogramowanie i chronić się przed atakiem?
... kradzież prywatnych zdjęć i filmów w celu szantażu, sprzedaż danych w darknecie, ale też inwigilację ze strony toksycznych partnerów. W wielu krajach odnotowuje się coraz więcej przypadków wykorzystania tzw. stalkerware, czyli programów szpiegowskich instalowanych na urządzeniach ofiar przez osoby z ich najbliższego otoczenia. Posiadanie aparatu ...
-
Fałszywe inwestycje i oszustwa online. Największa w historii skala nadużyć w sektorze finansowym
... widać, że grupy przestępcze stawiają na wszelkiego rodzaju ataki socjotechniczne, których celem jest wyłudzenie albo środków pieniężnych, albo danych i haseł umożliwiających zlecanie transakcji z rachunków ofiar - wskazuje dr Piotr Majewski, ekspert z Uniwersytetu WSB Merito w Toruniu i Przewodniczący Rady Programowej Kongresu Antyfraudowego ZPF ...
-
Akcja "Dziecko w sieci"
... z Internetu zarówno w celu komunikowania się między sobą jak i w celu pozyskiwania ofiar. Dzieci korzystające z usług internetowych takich jak czaty czy komunikatory ... z "poznanymi" przez Internet obcymi osobami! Pod wrażeniem powyższych danych Fundacja Dzieci Niczyje zaplanowała przeprowadzenie ogólnopolskiej kampanii społecznej "Dziecko w ...
-
Bezpieczne zakupy przez Internet
... aplikacji internetowych i programów online. Nic więc dziwnego, że ulubioną kategorią ofiar hakerów są niewątpliwie mali i średni przedsiębiorcy oraz osoby, które często ... stosują dodatkowe systemy zapewniające bezpieczeństwo transakcji i gromadzonych danych. Jeżeli obawiasz się o bezpieczeństwo transakcji w Sieci, wybieraj opcję opłaty „za pobraniem ...
-
Cyberprzestępczość 2000-2010
... zaczęli przechodzić na zawodowstwo. Conficker instalował na komputerach ofiar złośliwe oprogramowanie, które pobierał ze stron kontrolowanych przez twórców ... przestępcom dostęp do komputera. Phishing – czyli oszustwa nakłaniające użytkowników do ujawnienia danych osobowych, należy do najczęściej spotykanych zagrożeń online. Sam atak może mieć ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... Lurid. Dzięki naszym kolegom z Trend Micro mogliśmy przeprowadzić analizę listy ofiar z Rosji. Analiza wykazała, że mamy do czynienia z atakiem skierowanym przeciwko ... wiadomości e-mail. W przypadku Lurida również ciężko jest wskazać faktyczną liczbę i wartość skradzionych danych, chociaż lista celów sama mówi za siebie. Lekcja z przeszłości: 10 ...
-
Kaspersky Lab: szkodliwe programy IV 2012
... tego zagrożenia, ponieważ Flashfake wykorzystywał exploity w celu infekowania komputerów ofiar, w efekcie czego powstał botnet Flashfake, który składał się z ponad 750 ... państw tworzą różne rodzaje szkodników, które są specyficzne dla użytkowników danych państw. Innymi słowy, prawdopodobieństwo infekcji użytkownika z Rosji chińskim szkodnikiem jest ...
-
Ewolucja spamu IV-VI 2012
... „oferujące kupony” w celu przyciągnięcia uwagi potencjalnych ofiar. Jednocześnie, system kuponowy zawłaszczył część legalnej reklamy ... ofiar. Warto pamiętać, że poważne firmy nie wysyłają potwierdzeń w formie archiwum ZIP. Ponadto, w razie wątpliwości co do autentyczności wiadomości e-mail zawsze można skontaktować się z firmą za pomocą danych ...
-
Facebook - uwaga na erotyczne filmiki
... aplikacje prowadzą na Facebookowych profilach swoich ofiar wyjątkowo agresywne kampanie autopromocyjne, dzięki którym ... ofiar dołączają kolejni internauci, a aplikacja zyskuje dostęp do nowych adresów mailowych. "Przed instalacją dowolnej aplikacji na Facebooku należy koniecznie zapoznać się z jej polityką prywatności oraz sprawdzić do jakich danych ...
-
Cyberprzestępczość - największe aresztowania
... W ubiegłym roku haker Christopher David Long dostał się do jej prywatnych danych i plików, wśród których znajdowały się m.in. nagie zdjęcia artystki. Według niektórych źródeł ... Kazaryan przeszukiwał wiadomości e-mail i inne pliki, licząc na zdobycie nagich zdjęć ofiar oraz innych poufnych informacji, takich jak hasła i listy kontaktów. Potem ...
-
Cyberprzestępczość - aresztowania IV 2014
... (36 lat), usłyszało zarzut przeprowadzania oszustw komputerowych oraz kradzieży tożsamości i danych dotyczących wielu kont bankowych. Obydwaj zostali przekazani z Wielkiej Brytanii ... sieci tzw. "słupów", czyli osób, które pośredniczą w pozyskiwaniu pieniędzy z kont ofiar i przekazywaniu ich dalej w celu późniejszego wypłacenia przez przestępców. ...
-
Uwaga na hotelowe tablety
... więcej, mógłby zrobić to z ogromną łatwością, ponieważ posiadałby wszelkiego rodzaju dane dotyczące ofiar, w tym tytuły filmów pornograficznych oglądanych w określonym dniu i o określonej godzinie. A biorąc pod uwagę to, że niektóre z potencjalnych ofiar to osoby publiczne pracujące dla rządu, taki szantaż miałby spore szanse powodzenia ...
-
Flota samochodowa a niższe składki OC i AC
... rosnącymi roszczeniami za szkody osobowe (koszty leczenia ofiar wypadków, zadośćuczynienia dla rodzin ofiar wypadków itp.) i te koszty z reguły pojawiają się z wielomiesięcznym (jeśli ... będą „w trendzie” czy „pod trendem”. Potrzeba tylko dwóch rzeczy: Dobrych danych Dobrych umiejętności negocjacyjnych z ubezpieczycielami Ale to też jest nasza decyzja ...
-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
... daje cyberprzestępcom możliwość uzyskania dostępu do informacji o kontach bankowych ofiar), jak i wykradać ciasteczka i hasła zapisane w popularnych klientach FTP i ... do zhakowania panelu administracyjnego PHPMyAdmin, wykorzystywanego do zarządzania relacyjnymi bazami danych. Co więcej, na serwerach kontrolowanych przez cyberprzestępców analitycy ...
-
Podszywa się pod Flash Player, a potem kradnie pieniądze
... wprowadzenia nazwy użytkownika i hasła. Po wprowadzeniu danych przez użytkownika informacje te trafiają do cyberprzestępców. Dzięki dodatkowej funkcji przechwytywania wiadomości SMS z kodami autoryzującymi przelewy, twórcy zagrożenia potrafią skutecznie wykradać pieniądze z kont swoich ofiar. - Wspomniane zagrożenie potrafi przechwycić wiadomości ...
-
Spam w III kwartale 2017 r. Przyszła kolej na kryptowaluty
... dość dużą skutecznością atakują swoje ofiary poprzez tzw. web-mining (eksploracja danych w internecie). Ostatnie 3 miesiące przyniosły również znaczny wzrost aktywności ... . Bardziej prymitywne, ale niemniej skuteczne taktyki stosowane w celu wykorzystania ofiar polegają na rozsyłaniu e-maili proszących o przelew pieniędzy do określonego portfela z ...
-
Wypadki drogowe: gdzie najbardziej niebezpiecznie?
... Łącznie na polskich drogach zginęło 2 831 osób. Najwięcej ofiar odnotowano w woj. podlaskim i kujawsko-pomorskim. Najniższy wskaźnik ofiar śmiertelnych na 100 wypadków, odnotowano w województwach: ... Najwięcej za OC w sierpniu 2018 r. płacili mieszkańcy woj. pomorskiego – wynika z danych rankomat.pl. Należy jednak pamiętać, że ostateczna cena polisy to ...
-
Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?
... oraz nowych sposobów umożliwiających zaawansowanym cyberprzestępcom uzyskanie dostępu do urządzeń ofiar. Postępujący wzrost liczby i siły sieci zainfekowanych urządzeń (botnetów). ... dostępne na rynku i każdy może je kupić. Niedawne ogromne wycieki danych z różnych platform mediów społecznościowych mogą pomóc atakującym zwiększyć skuteczność tego ...
-
Nie tylko niższe OC. Co 2018 r. przyniósł w ubezpieczeniach?
... będą wspominać z rozrzewnieniem. Szczęśliwie jednak minione miesiące przyniosły im chwilę wytchnienia - z danych Ubea.pl wynika, że między styczniem a listopadem 2018 roku przeciętna składka OC ... 2017 r. (211 mln zł). Niepokoić może natomiast szybki wzrost wypłat dla ofiar wypadków drogowych (I - IX 2017 r. - 6,06 mld zł, I - IX 2018 r. - 6,80 mld zł ...
-
Ataki APT w I kwartale 2019 r., czyli znowu Azja
... w tym nowe warianty narzędzi pobierających szkodliwy kod i otwierających tylne furtki w systemach ofiar, jak również przywłaszczonego, a następnie zmodyfikowanego exploita dnia zerowego ... Zapewnij swojemu zespołowi w centrum operacji bezpieczeństwa dostęp do najnowszych danych analitycznych dotyczących zagrożeń, aby mógł być na bieżąco z najnowszymi ...
-
Świat: wydarzenia tygodnia 35/2019
... cenzury do trzymania w ryzach społeczeństwa. Stosował spektakularne formy tortur, a czaszki ofiar bielały na poboczach dróg, aby zastraszyć przechodniów. Reżim Marcosa upadł w ... dane. Język, którego używamy, nasze upodobania i opinie, są przekazywane do brokerów danych, a następnie do reklamodawców i spin doktorów, którzy celują w nas specjalnie ...
-
Czy pandemia zwiększa bezpieczeństwo ruchu drogowego?
... o większym bezpieczeństwie ruchu drogowego? Niedawna publikacja GUS dostarcza najświeższych i szczegółowych danych na temat zdarzeń drogowych, do których doszło w ... liczby osób rannych na drogach. Okazuje się jednak, że roczny rekord dotyczący ofiar śmiertelnych wypadków odnotowano od października do grudnia 2020 r. Wzrost śmiertelności wypadków aż ...
-
5 typowych cyberoszustw wymierzonych w nastolatki
... pracować z domu i jednocześnie zarabiać duże pieniądze. Ostatecznym celem jest jednak zebranie danych osobowych, które zostaną następnie wykorzystane w różnych nielegalnych działaniach, takich jak otwieranie kont bankowych na nazwiska ofiar lub wykorzystywanie ich tożsamości do fałszowania dokumentów – przestrzegają specjaliści ESET. Oszustwa ...
-
MacOS atakowany przez nowy malware
... cenie od 49 dolarów. Twórcy oprogramowania wyposażyli je w możliwość zbierania danych logowania, wykonywania zrzutów ekranu, rejestrowania naciśnięć klawiszy i instalacji ... do 1 czerwca 2021 r. wykrywając go w 69 krajów. Ponad połowa (53%) ofiar mieszka w Stanach Zjednoczonych. Wskazówki dotyczące wykrywania i usuwania Ponieważ malware ma charakter ...
-
Trojan bankowy QakBot w natarciu
... QakBota znaleźli nowy, efektywny sposób na dostarczanie swojego szkodliwego oprogramowania do kolejnych ofiar – powiedział Haim Zigel, analityk szkodliwego oprogramowania w firmie Kaspersky. Produkty firmy Kaspersky wykrywają ... , które wykrywa niebezpieczne adresy i sprawdza je w odizolowanym środowisku uniemożliwiającym kradzież poufnych danych ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei