-
Polskie kobiety - rozrzutne, ale bez długów
... . Kobiety są winne mniej Średnie zadłużenie konsumenta notowane w bazie danych Krajowego Rejestru Długów to około 7 tysięcy złotych. W przypadku kobiet-dłużniczek jest ... ogółem. Najbardziej zadłużona kobieta, której zobowiązania zostały zanotowane w bazie danych Krajowego Rejestru Długów pochodzi z województwa zachodniopomorskiego, ma 51 lat i ...
-
Złodzieje tożsamości nie śpią. Rusza akcja Nieskradzione.pl
... jednocześnie jego większe bezpieczeństwo w przestrzeni publicznej. Dotyczy to również ochrony danych osobowych. Zatem edukujmy! – dodaje Inspektor Anna Kuźnia. Przedstawiciele BIK i Policji ... edukacyjnej akcji wskazującej m.in. możliwości zabezpieczenia się przed kradzieżą danych osobowych oraz zastrzegania zagubionego dowodu osobistego, również poza ...
-
Oszustwa z wykorzystaniem pożyczek internetowych - sprawdź jak nie paść ich ofiarą!
... niego przelewu symbolicznej kwoty na konto bankowe pożyczkodawcy. Przelew taki musi być wykonany wyłącznie z rachunku bankowego wnioskodawcy. Dopiero po zweryfikowaniu danych, firma pożyczkowa przelewa kwotę pożyczki klientowi na konto, z którego wykonany był przelew weryfikacyjny. Przestępcy w celu wyłudzenia pożyczki na cudzą tożsamość ...
-
Uwaga na nowy ransomware! Chce zszargać ci reputację
... nowego rodzaju zagrożenia poinformowała ANZENA, firma trudniąca się dostarczaniem rozwiązań do backupu i odzyskiwania dostępu do danych. Ransoc - inaczej niż standardowy ransomware - nie blokuje dostępu do danych, ale wyszukuje na komputerze ofiary niedozwolone treści, a następnie żąda pieniędzy za "przemilczenie" ich obecności i nieinformowaniu ...
-
Ponad pół miliona prób wyłudzeń na osobach starszych
... naszego społeczeństwa. Ten niebezpieczny proceder niejednokrotnie pozbawia seniorów oszczędności życia. Z danych udostępnionych przez BIK wynika, że spośród 6,4 mln osób powyżej 65 ... Chrońmy dane swoje i naszych bliskich Najlepszym sposobem na ochronę swoich danych jest świadomość konsekwencji ich utraty lub wykorzystania przez osoby niepowołane. - ...
-
10 pytań o cyberbezpieczeństwo, które powinna sobie zadać każda firma
... są dobrze wyedukowani w kwestiach bezpieczeństwa i nie przyczynią się do wypłynięcia danych. Czy Twoi pracownicy są przeszkoleni w rozpoznawaniu wiadomości phishingowych? Phishing stanowi ... na bieżąco z najlepszymi praktykami bezpieczeństwa, tak aby uniknąć utraty wszelkich danych. Upewnij się, że Twoja firma jest dobrze przygotowana na wypadek ...
-
Urządzenia mobilne - najsłabsze ogniwo cyberochrony
... . Złośliwe oprogramowanie zainstalowane na telefonie może prowadzić też do kradzieży danych podczas logowania do mobilnych aplikacji bankowych. Znane są już przypadki wyczyszczenia ... do Internetu stanowi potencjalny cel ataku, a dla firmy wiele danych jest bezcenne. Ignorancja w kwestii cyberbezpieczeństwa urządzeń mobilnych może skończyć się ...
-
Phishing: czym jest, jak mu zapobiec i co robić, gdy się nie uda?
... nie ma już możliwości zalogowania się poprzednimi danymi, należy skontaktować się z działem obsługi klienta w celu ręcznego przywrócenia danych dostępowych; Skontaktuj się z bankiem w przypadku kradzieży danych bankowych. Należy niezwłocznie skontaktować się z przedstawicielem banku, aby zablokować karty kredytowe, konta oraz wszystko, co może paść ...
-
Jaki budżet na cyberbezpieczeństwo 2020?
... firm bez odpowiednich rozwiązań disaster recovery upada w rok po utracie danych - dodaje. Bezpieczeństwo danych w Polsce Z danych GUS-u wynika, że ponad 80% przedsiębiorstw stara się zabezpieczać ... jednak, że wciąż 40 % firm nie posiada oprogramowania do backupu danych, które podobnie jak antywirus, powinno być podstawowym środkiem ochrony w każdej ...
-
Jak rozpoznać oszustwo na Facebook Marketplace?
... konkursu jest podanie danych na stronie, do której przeniósł użytkownika link znajdujący się w wiadomości phishingowej. Taki zabieg ma na celu pozyskanie danych ofiary ataku, ... , to może być podróbka lub wadliwy towar. Uważaj na promocje i nigdy nie podawaj danych osobowych, aby uzyskać dostęp do atrakcyjnej oferty. Używaj tylko zaufanych metod ...
-
Fake hacking. Jak się przed nim chronić?
... się do systemu. Poprzez wyświetlanie na ekranie ofiary serii poleceń i danych, sprawia wrażenie przejęcia kontroli nad urządzeniem. Jednak do wyświetlenia symulatora ... może też przybrać formę wiadomości e-mail informującej o włamaniu do systemów ofiary, zaszyfrowaniu danych oraz żądaniu okupu za ich odzyskanie. W tego rodzaju atakach do e-maila może ...
-
Sztuczna inteligencja i platformy MESH przyszłością cyberbezpieczeństwa
... Pozwala między innymi na szybką identyfikację podatności ofiar na konkretne zagrożenia, a także jest w stanie napisać przestępcom gotowy złośliwy kod ... Wgląd do najwrażliwszych danych powinien być udzielany tylko konkretnym, uwierzytelnionym użytkownikom. Kontrolowanie ilości danych dostarczanych przez firmę do bazy AI - Im więcej danych znajduje się ...
-
SIM SWAP. Na czym polega i jak się ochronić?
... przez cyberprzestępców na pocztę (firmową lub osobistą) lub do interfejsu stron internetowych może oznaczać kolejne potencjalne problemy na czele z: wyciekami danych ofiary i jej klientów, możliwością wprowadzania kompromitujących treści lub wysyłki wiadomości z przejętych kont. W wielu przypadkach utrata reputacji i straty wizerunkowe mogą być ...
-
Scam telefoniczny - wszystko, co musisz o nim wiedzieć
... . Kluczowe jest unikanie publikowania numeru w mediach społecznościowych czy innych publicznych miejscach w sieci. Ważne jest również zachowanie ostrożności wobec prób wyłudzenia danych, takich jak phishing – należy zawsze dokładnie sprawdzać nadawcę wiadomości, unikać klikania bez sprawdzenia dokąd prowadzi link i nigdy nie podawać wrażliwych ...
-
Phishing: groźne ataki we Włoszech
... ofiar. Firma G DATA radzi, jak ochronić się przed phishingiem: Zaleca się stosowanie najnowszych wersji przeglądarek internetowych, które często wyposażone są w filtry phishingowe. Należy unikać przesyłania danych ... protokół HTTPS nie powinno się na niej podawać żadnych danych i powiadomić o tym fakcie swój bank. Należy wybierać ofertę tych banków, ...
-
Ewolucja spamu 2008
... użytkowników, zarabiania pieniędzy na kosztownych wiadomościach tekstowych oraz kradzieży danych użytkownika (phishing). Rozkład kategorii spamu Odsetek spamu w 2008 roku wynosił średnio 82,1% ... - łącznie z rozwiązaniami antywirusowymi. W rzeczywistości, na komputery ofiar pobierał się jeden z wariantów trojana Trojan-PSW.Win32. Zakres oferowanych ...
-
Trojan W32/DatCrypt
... w bardzo przebiegły sposób. Użytkownik bardzo chce odzyskać dostęp do swoich danych i najprawdopodobniej nawet nie zorientuje się, iż padł ofiarą cyberprzestępców. Można ... zaznaczyć, że przed działaniem Trojana chronią rozwiązania zabezpieczające jak również backup danych. Zespół Badawczy F-Secure radzi, aby archiwizować swoje cenne dane regularnie ...
-
Szkodliwe programy mobilne 2010
... Zagrożenie to, oprócz możliwości samodzielnego rozprzestrzeniania się za pośrednictwem wiadomości tekstowych oraz zbierania danych o telefonie i jego właścicielu, posiadało jeszcze jedną cechę wyróżniającą: wszystkie jego warianty posiadały podpis ... tabletów będzie korzystało również ze smartfonów, zwiększając tym samym liczbę potencjalnych ofiar ...
-
Wiadomości phishingowe słabo rozpoznawalne
... smartfonów. Cyberprzestępcy, którzy wykorzystują phishing jako narzędzie do kradzieży danych, są głównie zainteresowani uzyskaniem nieautoryzowanego dostępu do kont na ... w czerwcu celem 68% wiadomości phishingowych związanych z takimi serwisami była kradzież danych. Wyniki stanowią bezpośredni dowód na to, że metoda wykorzystująca masowe wysyłki ...
-
Karta płatnicza: co zrobić by była bezpieczna?
... zwykle włamując się do baz danych firm przyjmujących płatności tego rodzaju. Samodzielnie niewiele możemy więc zrobić, aby przestępcy nie poznali danych naszej karty. Możemy jednak ... bank wyniknie, że do przestępstwa doszło w wyniku kopiowania karty lub wycieku danych, powinniśmy odzyskać wszystkie pieniądze. W innym przypadku bank może oddać całość, ...
-
Ile zarabiają cyberprzestępcy?
... systemie (tzw. exploit) oraz wysyłkę spamową, która dostarczy ten szkodliwy zestaw do ofiar, atakujący mogą zarobić nawet 240 000 zł. Przeciętna strata poniesiona przez ... muszą być niezwykle ostrożni, aby nie dopuścić do utraty swoich pieniędzy oraz danych. Powinni również chronić swoje urządzenia i wszystkie przeprowadzane na nich operacje online ...
-
Kursy walut 16-20.11.15
... w USA jest skrócony przez Święto Dziękczynienia, ale w przededniu obchodów otrzymamy potężny zalew danych. Do istotniejszych publikacji zaliczyć należy rewizję PKB za III kw. (wt), ... wstępnego odczytu (2,3 proc. r/r), więc GBP powinien przejść obojętnie obok danych. Przy innych okazjach funt powinien przyćmić inne waluty europejskie, ale ustępując ...
-
W Dzień Babci i Dziadka podaruj im bezpieczeństwo
... obecnie stanowi szeroki segment klientów bankowych, korzystających z różnych form kredytowania. Według danych zawartych w bazach BIK, osoby w wieku powyżej 65 lat mają obecnie ... , w których przestępcy mogą ich oszukać. Skala wyłudzeń jest duża. Według danych Policji za 2014 r. przestępcy każdego dnia przynajmniej 5 razy dziennie próbowali oszukać ...
-
Korpo-oszuści, czyli kto?
... lepiej wykorzystywać nowoczesne technologie, jako element zapobiegania, wykrywania i odpowiedzi na nadużycia. Bardzo ważnym narzędziem wspomagającym walkę z nadużyciami jest analiza danych. Coraz większa liczba przedsiębiorstw wprowadza rozwiązania mające na celu wyszukiwanie nietypowych transakcji pośród tysięcy codziennych operacji. Wciąż jest to ...
-
Ransomware. (Nie)nowe oblicze cyberprzestępczości
... w celu odblokowania dostępu do finałowego meczu Pucharu Stanleya. Według danych firmy Gartner w 2016 r. z siecią połączonych będzie 6,4 miliarda urządzeń, a liczba ta będzie ... naszych danych w chmurze i zażądania okupu za ich odblokowanie. Dobre praktyki ochrony przed atakami ransomware obejmują regularne tworzenie kopii danych, przechowywanie ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
Branża finansowa, medyczna i motoryzacyjna znalazły się w centrum zainteresowania cyberoszustów na świecie w 2016 roku. Nie obyło się także bez spektakularnych wycieków danych, a cyberbezpieczeństwo w sieci stało się jednym z głównych tematów. W Polsce wciąż najczęstszymi ofiarami ataków są klienci banków – pisze w swoim podsumowaniu roku Marcin ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... w USA. Wskazują również na znaczny wzrost wycieków danych z małych i dużych firm oraz liczne kradzieże tożsamości prywatnych ... danych. W ten sposób przestępcy łatwo uzyskali dostęp do dwóch komputerów zamiast jednego i zażądali okupu od dwóch ofiar. Autorzy szkodliwego oprogramowania zaczynają również używać innych technik niż szyfrowanie danych ...
-
Phishing: cyberprzestępcy postawili na oszustwa finansowe
... ale łudząco przypominających oryginały, stron internetowych. Ich nadrzędnym celem jest uzyskanie danych umożliwiających dostanie się do pieniędzy ofiary, a więc np. pozyskanie ... najnowsze oszustwa phishingowe, które nie zostały jeszcze dodane do baz danych. Pozostałe główne wyniki raportu obejmują: Phishing: W 2017 r. udział phishingu finansowego ...
-
Jak się ma cyberbezpieczeństwo w polskim e-commerce?
... odpowiedzi) do incydentu związanego z naruszeniem bezpieczeństwa, takiego jak np.: wyciek danych, phishing, cyberszpiegostwo, włamanie do sieci czy oszustwo popełnione przez pracownika ... kopie w innej lokalizacji. Blisko 7 proc. przyznała, że odtworzenie większości danych powinno być możliwe, ale przy dużym nakładzie pracy. 20 proc. e-sklepów ...
-
Cyberprzestępcy polują na uniwersytety
... Stanach Zjednoczonych, a 21 w Wielkiej Brytanii. Cyberprzestępcy byli szczególnie zainteresowani University of Washington: Kaspersky Lab wykrył 111 ataków na tę uczelnię. Z danych statystycznych wynika, że celem ataków były również instytucje edukacyjne w Azji, Europie i Afryce. W Polsce zidentyfikowano jeden atak. Liczba atakowanych podmiotów jest ...
-
Ile będzie kosztował cyberatak na ZUS?
... zalecała swoim klientom kontakt z bankami, które wydały ich karty. Kradzież danych „na telefon” 20 sierpnia 2018 wykryty został atak na sieć telefonii komórkowej z ... takich jak Indie. Wprawdzie hakerzy oświadczyli, że nie mają zamiaru wykorzystać skradzionych danych w przestępczych celach, ale całe zdarzenie to dobry przykład sytuacji, kiedy ...
-
Ewolucja złośliwego oprogramowania I kw. 2019
... . Doświadczenie pokazuje, że najczęściej uciekają się one do kradzieży pieniędzy bezpośrednio z kont bankowych swoich ofiar, ale okazuje się również, że bywają one także wykorzystywane do kradzieży innych rodzajów danych uwierzytelniających. Tego rodzaju zagrożenia zwykle do złudzenia przypominają legalnie działającą aplikację, np. bankową ...
-
Trojany kradną hasła dostępu
... cyfrowych haseł dostępu. Statystyki dowodzą, że w pierwszym półroczu br. liczba ofiar tego rodzaju incydentów przekroczyła 940 000. Dla porównania, w ... szkodniki uciekają się do wykorzystywania najróżniejszych metod umożliwiających im przechwytywanie danych wprost z przeglądarek internetowych użytkowników. Jak się łatwo domyślić, często są to ...
-
Szkodliwe oprogramowanie finansowe w I poł. 2019
... wzrost rzędu 7%. Niemal 1/3 wszystkich ofiar (30,9%) stanowili użytkownicy korporacyjni. To dwukrotnie więcej niż w analogicznym okresie minionego roku. Atakujące nas szkodliwe oprogramowanie finansowe to w głównej mierze trojany bankowe, których celem jest zarówno kradzież środków i danych finansowych, jak i zagwarantowanie cyberprzestępcom ...
-
Cyberbezpieczeństwo. 22 ciekawostki, o których nie miałeś pojęcia
... było o ataku na niemieckie władze. Wyciekły dane i dokumenty setek polityków. Jedną z ofiar tego cyberataku była Angela Merkel. Ransomware coraz częściej mierzy w instytucje publiczne i ... - to średni jednostkowy koszt ponoszony przez firmy, które zaatakował ransomware. Z danych przedstawionych przez Cybint Solutions wynika, że w ubiegłym roku aż 62% ...