-
Nowy groźny atak spamu - Zipped Trojan
... Dotychczas odnotowano ponad dwa miliony przesłanych wiadomości-śmieci - co stanowi jedną z największych operacji spamerskich ostatnich miesięcy. Wiadomość e-mail zawierająca niebezpieczny kod została rozesłana po całym świecie, głównie do krajów anglojęzycznych, zarówno do użytkowników indywidualnych, jak i przedsiębiorstw. Ten rodzaj ataku stanowi ...
-
Panda: luki w zabezpieczeniach IIS
... ) pozwala hakerom na przeprowadzanie zmasowanego ataku, ponieważ umożliwia wprowadzenie kodu SQL na wszystkich stronach WWW przechowywanych na serwerze IIS. Złośliwy kod przekierowuje wszystkich odwiedzających zaatakowane strony na spreparowaną witrynę, która analizuje system użytkownika pod kątem luk w zabezpieczeniach. Wykryte luki mogą z kolei ...
-
Komunikator ICQ a ataki internetowe
... interakcji w celu rozprzestrzeniania się. Po uruchomieniu wiele robaków IM swój kod do kontaktów IM zapisanych na zaatakowanej maszynie. Robaki te posiadają szereg ... witryny internetowej? Cyberprzestępca będzie mógł dodać prostą ramkę lub zaszyfrowany kod JavaScript na koniec każdej strony, który będzie ukradkiem pobierał i uruchamiał szkodliwy ...
-
Bankowość online a zabezpieczenia
... np. przelewu czy zmiany danych. Po jednorazowym użyciu kod staje się nieważny. Klient może uzyskać taki kod na kilka sposobów: Przy pomocy karty kodów, ... jednorazowe, ważne jedynie przez minutę. Po upływie tego czasu, wyświetlany jest nowy kod a stary jest unieważniany. Dzięki kodom jednorazowym, nawet w przypadku przejęcia loginu i hasła do konta ...
-
Pakiety internetowe Plus na komórkę
... dwa mniejsze pakiety, tj. 25 MB i 100 MB. Przy aktywacji pakietów za pomocą kodu użytkownik musi wpisać w swoim telefonie odpowiedni kod aktywacyjny, a następnie nacisnąć przycisk „zadzwoń”. Aktywacja wybranego pakietu na koncie użytkownika następuje najpóźniej w ciągu 24 godzin od momentu otrzymania przez ...
-
Autoryzacja transakcji przez PekaoToken
... ma trzy podstawowe cechy. Przede wszystkim jest bezpieczny, ponieważ każdy kod wygenerowany przez PekaoToken jest unikalny i powiązany tylko z konkretną transakcją zlecaną ... aktywować PekaoToken specjalnym kodem dostępnym w serwisie Pekao24, a następnie ustanowić własny kod PIN chroniący aplikację przed nieautoryzowanym dostępem. Dokładna ...
-
Piractwo a zagrożenia internetowe
... rozsyłają „boty” za pomocą różnych technik, takich jak spam i szkodliwy (złośliwy) kod (ang. malware) dodawany do pirackiego oprogramowania. Boty i szkodliwe oprogramowanie zarażają ... do specjalistów w celu naprawienia szkód wyrządzonych przez szkodliwy kod, co nierzadko eliminuje wszelkie „oszczędności” uzyskane w wyniku nabycia i korzystania z ...
-
Twitter a fałszywe antywirusy
... „Security Shield”. Cyberprzestępcy użyli specjalnych technik, aby ukryć prawdziwy kod strony przed bardziej wnikliwymi osobami. „Szkodliwe odsyłacze w wiadomościach na Twitterze ... ostatnie przekierowanie, które prowadzi wprost do strony zawierającej szkodliwy kod”, tłumaczy Nicolas Brulez. W efekcie atakowany użytkownik widzi sfałszowaną informację ...
-
Kaspersky Lab: szkodliwe programy III 2011
... .CVE-2011-0609.a był osadzony pod postacią zainfekowanego filmu SWF w plikach Excela. 25 marca wykryliśmy jeszcze jedną odmianę exploita – stronę HTML zawierającą kod w języku JavaScript, która uruchamiała szkodliwy plik Flash. Plik SWF wykorzystał dziurę w zabezpieczeniu, która umożliwiała szkodnikowi przejąć kontrolę. Zainfekowane pliki HTML ...
-
Wiarygodność kredytowa okiem banków
... choćby uproszczonych obliczeń, albo gdy któryś z jego rachunków kredytowych ma szczególnie zły status. Konkretny kod wskazuje, dlaczego nie dało się wykonać obliczeń. Wreszcie aż 37% odpowiedzi to tzw. kod Q, który oznacza, że w bazach Biura nie ma żadnych informacji na temat rachunków kredytowych ...
-
Trojan Zeus na Androida w nowej wersji
... pojawia się ikona niebieskiej tarczy z podpisem „Android Security Suite Premium”: Jeżeli aplikacja zostanie uruchomiona, na ekranie smartfonu pojawi się wygenerowany „kod aktywacyjny”: Dalsze działanie aplikacji jest już niewidoczne dla użytkownika. Warto wspomnieć, że nowe szkodliwe aplikacje mogą otrzymywać zdalne polecenia usuwania ...
-
Bank Pekao: PeoPay również w bankomatach
... . Została opracowana także z myślą o punktach handlowo-usługowych. Firmy mogą akceptować płatności mobilne na terminalach (zostaje wygenerowany wtedy QR kod na terminalu lub specjalny kod na telefonie klienta) lub dzięki rozwiązaniu mPOS, czyli metodzie akceptowania płatności bezgotówkowych za pośrednictwem telefonu komórkowego. Aplikacja PeoPay od ...
-
Płatności kartą - 5 kroków do bezpieczeństwa
... o dodatkowych zabezpieczeniach Warto pomyśleć o karcie, która do internetowych płatności wymaga dodatkowej weryfikacji poza wpisaniem trzech podstawowych informacji (numer, data ważności, kod CVV2/CVC2), które znajdują się na plastiku i mogą zostać podejrzane przez niepowołaną osobę. Aby zapobiec tego typu oszukańczym transakcjom coraz częściej ...
-
KasperskyLab: ataki hakerskie na firmy 2013
... skradziony między innymi z południowokoreańskiej firmy KOG. Poinformowaliśmy firmę o kradzieży i fałszywy certyfikat został anulowany. Poniżej anulowany certyfikat: Ponadto, 64-bitowy kod szkodnika zawierał moduł w pełni funkcjonalnego trojana. Jest to pierwszy znany nam przypadek wykorzystania 64-bitowego szkodliwego programu z ważnym podpisem ...
-
Ewolucja złośliwego oprogramowania 2013
... (ataki poprzez strony WWW) W tej sekcji raportu dane zostały dostarczone przez elementy systemu antywirusowego WWW, który chroni użytkowników, kiedy szkodliwy kod zaczyna być pobierany z zainfekowanych stron internetowych. Zainfekowane strony mogą być tworzone przez cyberprzestępców, ale mogą to także być legalne zasoby ...
-
ESET Mobile Security trzeciej generacji
... kodami serwisowymi USSD (Unstructured Supplementary Service Data) – taki kod przesłany w spreparowanej wiadomości SMS może spowodować np. automatyczne przywrócenie ... wersja Anti-Theft monitoruje zachowanie użytkownika. Jeśli ten dwukrotnie wprowadzi błędny kod PIN lub narysuje zły symbol odblokowania, ESET Mobile Security zablokuje urządzenie ...
-
Mistrzostwa świata w piłce nożnej 2014: poradnik kibica
... kilkanaście międzynarodowych lotnisk, największa ilość połączeń z Europy jest dostępna do Brasilii (lotnisko Presidente Juscelino Kubitschek, kod BSB), Rio de Janeiro (lotnisko Galeáo, kod GIG) i São Paulo (lotnisko Guarulhos, kod GRU). W każdym z tych miast odbędą się mecze mundialu. Gdzie się zatrzymać? Dla turystów przybywających na ...
-
Bezpieczeństwo firm w sieci I poł. 2014
... kod aplikacji, porzucona własność cyfrowa oraz błędy popełniane przez użytkowników to najsłabsze punkty ... % sieci firmowych analizowanych w pierwszej połowie 2014 roku obsługiwało ruch do stron webowych zawierających złośliwy kod. Chodzi tu o zapytania kierowane do serwerów DNS o nazwy serwerów webowych, których adresy IP zostały zidentyfikowane ...
-
Snapchat w rękach e-commerce
... może zatem oprowadzić użytkowników po swojej siedzibie lub podzielić się zabawnymi momentami z pracy. Snapem może być również informacja o promocji lub kod rabatowy. Od użytkowników wymagana jest wtedy bardzo szybka decyzyjność, gdyż wykorzystanie rabatu możliwe jest tylko na czas trwania snapu. Konsumenci ...
-
Eurobank wprowadza logowanie odciskiem palca do aplikacji mobilnej
... jest opcjonalne – klienci mogą cały czas korzystać z możliwości logowania się do aplikacji poprzez kod PIN. Aplikacja eurobank mobile nie przechowuje, nie przetwarza ani też nie ma ... w wersji 8 lub nowszej, użytkownik musi mieć zdefiniowany w urządzeniu odcisk swojego palca oraz włączony kod urządzenia, a także wyrazić w aplikacji chęć korzystania ...
-
eBay frontem do hakerów. Mimo ostrzeżeń nie załatano luk w zabezpieczeniach
... . Jeżeli użytkownik otworzy link, przeglądarka bądź aplikacja mobilna uruchomi złośliwy kod, co pociągnie za sobą masę przykrych konsekwencji takich jak phishing czy nawet ... wyłapujące elementy kodu HTML. Jednak poprzez wykorzystanie „JSF**k”, można stworzyć kod, który załaduje dodatkowy skrypt Java z serwera osoby dokonującej ataku. Takie działanie ...
-
Finansowy poradnik (nie tylko) na wakacje
... aplikację mobilną banku, wygenerować i wprowadzić 6-cyfrowy unikalny kod, a następnie zatwierdzić operację w aplikacji. Na wprowadzenie kodu mamy tylko 2 minuty, następnie kod wygasa i nie można go użyć. To ... do kilku poniższych zasad. Po pierwsze, chroń swój numer PIN To kod dostępu do naszych pieniędzy, więc warto go jak najlepiej chronić. Należy ...
-
Złośliwe oprogramowanie: nowości i zero-day atakują
... . stwierdzić, że niemal połowa (47%) całego złośliwego oprogramowania to zupełnie nowy kod i oprogramowanie typu zero-day. Niestety okazuje się, że w walce z tego rodzaju ... phishingowe zawierają złośliwy kod JavaScript w celu zmylenia użytkowników Od kilku kwartałów napastnicy wykorzystują kod JavaScript, co odczuwają pobierający szkodliwe ...
-
BLIK przyśpiesza szybkie przelewy Alior Banku
... nazwę odbiorcy – zwykle sklepu internetowego lub danego operatora płatności). Wystarczy wpisać kod BLIK i potwierdzić go PINem w aplikacji mobilnej banku. W zestawieniu transakcji bankowych taka ... czy logować się do serwisu bankowego. Wystarczy wpisać sześciocyfrowy kod BLIK wygenerowany w aplikacji mobilnej banku na swoim smartfonie oraz potwierdzić ...
-
FinSpy znowu w akcji
... następujące działania pozwalające uchronić się przed szkodliwym oprogramowaniem FinSpy: Nie zostawiaj swojego smartfona lub tabletu bez wcześniejszego zablokowania go, a wprowadzając kod PIN, zawsze upewniaj się, że nikt nie może go zobaczyć. Nie zdejmuj zabezpieczeń systemu ze swojego urządzenia ani nie uzyskuj ...
-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... powstało aż sześć jego wariantów. Wynika z tego, że cyberprzestępcy nie tylko wprowadzają mechanizmy automatyzujące zagrożenia, ale również w aktywny sposób modernizują kod, aby uczynić go jeszcze skuteczniejszym. Aktywność starszych botnetów dowodem na odporność łańcuchów dostaw zagrożeń Oprócz ponownego wykorzystywania kodu, przeciwnicy również ...
-
Najpopularniejsze wirusy - VIII 2004
... antywirusowy Panda Software, Downloader.GK znowu był odpowiedzialny za największą liczbę ataków na komputery użytkowników. Już trzeci miesiąc ten złośliwy kod utrzymuje się na szczycie rankingu skanera online Panda ActiveScan. Wysokie notowania trojanów zostały podtrzymane. Ostatni miesiąc należał do Downloader.GK ...
-
Bezpieczny Linux
... o podobnej długości zawiera ponad 5 tys. usterek. W kategoriach gęstości "bugów", Linux jest więc systemem wyjątkowym. Niestety, nie wiadomo ile błędów zwiera kod Windowsa – informacje na ten temat nie są ujawniane. Badanie Coverity może jednak stanowić silny argument w dyskusji o bezpieczeństwie poszczególnych systemów operacyjnych ...
-
Najpopularniejsze wirusy - I 2005
... Panda ActiveScan – styczeń, podobnie jak poprzednie miesiące, został zdominowany przez złośliwy kod Downloader.GK. Trojan ten utrzymał się na pierwszym miejscu po raz ósmy z ... nie pobiera aktualizacji do swoich programów. Dzięki temu nadal pozostaje aktywny złośliwy kod, jakim jest Netsky.P, wykorzystując lukę IFrame w Microsoft Internet Explorer ...
-
Darmowe rozmowy w Plus GSM
... kontrakt jest bezpłatna. Aby aktywować pakiet wystarczy wpisać w telefonie tzw. „krótki kod” *121*11*03# i nacisnąć przycisk inicjujący połączenie. Warunkiem aktywacji jest posiadanie przez użytkownika ... jest jeszcze ważny pakiet. W tym celu należy wpisać „krótki kod” *121#, by po chwili otrzymać wiadomość tekstową z odpowiedzią. Polkomtel SA oferuje ...
-
Firefox 1.5 dziurawy
... Firefox 1.5 pod systemem operacyjnym Windows XP. Jest to pierwsza oficjalna informacja na temat luki w oprogramowaniu Firefoksa 1.5 od dnia jego premiery. Kod wykorzystujący lukę w kodzie przeglądarki powoduje dodanie sporej ilości tekstu do pliku odpowiedzialnego za historię Firefoksa – history.dat. Włączenie odpowiedniego tekstu ...
-
Vista do poprawki
... zadaniem będzie pełna integracja platformy Intel Viiv z nowym produktem Microsoftu. Źródła zbliżone do firmy z Redmond podają, że głównym problemem jest kod źródłowy modułu Media Centre, odpowiedzialnego za obsługę multimedialnych platform komputerowych. Początkowo miał być rozwiązaniem opcjonalnym, jednak koncern podjął decyzję o jego ...
-
Antypirackie narzędzie Microsoft
... użytkowników wprowadzenia kodu aktywacyjnego, który ma każda kopia Windowsa XP. Jeśli kod nie jest autentyczny albo został już użyty przez kogoś innego, użytkownicy ... . Microsoft poinformował, że nie odmówi użytkownikom dostępu do ich komputerów jeśli kod nie jest poprawny i zapewnił, że nie wykorzystuje tego narzędzia do zbierania danych osobowych ...
-
VoIP dla początkujących
... chcemy się dodzwonić. Inną możliwością jest zakup specjalnych kart zdrapek, które zawierają kod pozwalający rozmawiać po znacznie niższych cenach (np. TelePIN). Różnią ... wpierw wybieramy numer dostępowy podany na karcie, następnie wystukujemy na klawiaturze kod, a na końcu wpisujemy numer osoby do której dzwonimy. Najbardziej popularne połączenia ...
-
Ewolucja złośliwego oprogramowania 2006
... przyszłe trendy. Złośliwe programy nadal będą wykorzystywały innowacje technologiczne i różne sposoby maskowania swojej obecności w zainfekowanych systemach. Nowe metody polimorficzne, kod "śmieci" oraz technologie rootkit staną się coraz bardziej rozpowszechnione, w końcu będą stanowiły standard dla większości nowych złośliwych programów. Zdaniem ...