-
G DATA: bezpieczne wirtualne zakupy
... komputery przez strony internetowe, a także... świąteczne e-kartki zawierające złośliwy kod. Zakupy w ostatniej chwili nie muszą oznaczać gorączkowego biegania pomiędzy półkami zatłoczonego ... postępuj z e-kartkami od nieznajomych nadawców. Cybeprzestępcy używają takich wiadomości by przemycić złośliwy kod, zwłaszcza w okresie świąt. Po rejestracji w ...
-
Najpopularniejsze samochody II 2008
Po dwóch miesiącach tegorocznej sprzedaży listę najpopularniejszych na polskim rynku modeli aut osobowych otwierają Skoda Fabia, Toyota Yaris i Skoda Octavia - poinformował Instytut Samar monitorujący polski rynek motoryzacyjny. Tylko te trzy wymienione modele przekroczyły pułap tegorocznej sprzedaży w wysokości 2 tysięcy sztuk, przy czym wynik ...
-
Atak pharming przez plik wideo o iPhone
... wykrytego przez PandaLabs za manipulację systemem DNS odpowiada trojan Banker.LKC. Złośliwy kod przedostaje się do systemu pod nazwą VideoPhone[1]_exe. Po ... tylko przynętę, która ma zachęcić użytkowników do uruchomienia pliku zawierającego złośliwy kod” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security w Polsce. Jak ...
-
Barack Obama: uwaga na fałszywe artykuły
... zamienia się w maszynę „zombie”, kontrolowaną zdalnie przez cyberprzestępców. „Komputery zombie zwykle wykorzystuje się do tworzenia tzw. botnetów (bot to złośliwy kod, umożliwiający zdalne kontrolowanie komputerów). Są one następnie wynajmowane przez cyberprzestępców osobom trzecim, które używają komputerów zombie np. do rozsyłania spamu ...
-
Luka w Adobe Flash: atak trojana w PDF
... dotarli do zainfekowanego dokumentu w formacie PDF, który po otworzeniu ładuje złośliwy kod na dysk komputera, a następnie go wykonuje. Co ciekawe PDF nie wykorzystuje luki ... lecz w technologii Adobe Flash. W laboratoriach firmy Symantec ustalono, że złośliwy kod w tej wersji próbuje wykorzystać mechanizm „tylnich drzwi”, aby połączyć się z wybranymi ...
-
Optymalizacja strony WWW firmy opłacalna
... zbiera informacje o Tobie. Natomiast dla wyszukiwarki, która nadaje Twojej stronie ocenę jakości i pozwala być na odpowiednim miejscu w wynikach, liczy się kod strony. Dlatego tak ważnym działaniem w trakcie tworzenia witryny jest jej optymalizacja czyli sprawdzenie czy wszystkie elementy kodu, zwane meta danymi ...
-
Twitter przyciąga hakerów
... botnety. Wystarczy tylko kilka kliknięć myszką, aby utworzyć szkodliwy kod pozwalający na zmienianie zainfekowanych komputerów w zombie, których połączenie ... programem, którego chętnie używają wszyscy hakerzy, a w szczególności nowicjusze. „Szkodliwy kod nie posiada własnych mechanizmów dystrybucji i musi być ręcznie uruchomiony na komputerze ...
-
Internet dla dzieci ale pod nadzorem
... sposób zapłaty: Aby zapłacić: Wybierz krótki numer xxxx Posłuchaj wstępu Wprowadź kod usługi 19371 Poczekaj 5 minut Po opłaceniu użyj kodu qg5t3tsd4, aby ... instrukcjami na powyższym zrzucie ekranu, użytkownik musi wybrać krótki numer, wprowadzić kod usługi i poczekać 5 minut. Pięciominutowe połączenie z numerem klasy premium zapewnia oszustom pewną ...
-
Spam w IX 2010
... zmniejszył się o jedną czwartą – z 65% do 48%. Spamerzy przerzucili się na rozprzestrzenianie szkodliwego oprogramowania, w rezultacie liczba wiadomości zawierających szkodliwy kod znacznie wzrosła w tym okresie. We wrześniu zwiększył się również udział spamu rozprzestrzenianego za pośrednictwem innych programów partnerskich: wzrosła ilość masowych ...
-
Szkodliwe programy w historii Twittera
... Twitterze zostało wykorzystane jako centrum kontroli botnetów. Tweety zawierały specjalny kod, który był pobierany, odszyfrowywany i zapisywany jako komponent infekcji w ... przeprowadzanie co pół roku audytu bezpieczeństwa. Wrzesień 2010 Wykryto szkodliwy kod typu „MouseOver”. Wystarczyło najechać myszką na zainfekowany tweet, aby uruchomić ...
-
Serwis mobilny iPKO
... logowania do serwisu internetowego iPKO. Korzystając z tego narzędzia, przy logowaniu do serwisu internetowego należy wypełnić dodatkowe pole: Hasło z tokena. Każdy kod wygenerowany przez token jest unikalny i powiązany tylko z jedną zleconą transakcją. Dodatkowo dostęp do aplikacji chroniony jest indywidualnym kodem PIN, który ...
-
Atak phishingowy na klientów Deutsche Banku
... której – jeżeli da się złapać – wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp. lub pobiera szkodliwy kod, który następnie instalowany jest w systemie. „Musimy pamiętać o tym, aby wszystkie e-maile zawierające odsyłacze lub załączniki traktować ze wzmożoną ostrożnością”, mówi ...
-
FotoKasa w Citi Mobile
... transakcji za pomocą FotoKasy wystarczy, że klienci Citi Handlowy: zalogują się do aplikacji Citi Mobile i klikną na ikonkę „FotoKasa” zeskakują kod 2D z papierowej faktury lub ekranu monitora po zweryfikowaniu szczegółowych informacji dotyczących przelewu (nazwa odbiorcy, numer rachunku odbiorcy płatności, kwota przelewu ...
-
NETASQ udoskonalił kontrolę aplikacji
... może znajdować się na przykład niebezpieczny skrypt? NETASQ UTM potrafi nie tylko blokować strony, w których znajduje się szkodliwym kod. System IPS dokładnie sprawdza kod HTML i normalizuje go przed przesłaniem do użytkownika. Niebezpieczna zawartość jest usuwana. Pozwala to wyświetlić przeglądarce na komputerze użytkownika ...
-
Ataki hakerskie: testy i audyty bezpieczeństwa
... sieciowej i aplikacji, należy również (a nawet przede wszystkim!) zadbać o bezpieczny kod. Witryna WWW jest bowiem interfejsem przeznaczonym do pracy z danymi – podkreśla ... ds. bezpieczeństwa informatycznego w firmie Hostersi. Ciągły proces Nawet jeśli otrzymamy gwarancję na kod, to należy pamiętać, że coś co jest dzisiaj bezpieczne, jutro może ...
-
ESET: zagrożenia internetowe I 2012
... elementów innego złośliwego programu. Po zainfekowaniu systemu zagrożenie szuka na dysku wszystkich plików wykonywalnych i zastępuje je kopią zawierającą swój złośliwy kod. 7. JS/TrojanDownloader.Iframe.NKE Pozycja w poprzednim rankingu: 8 Odsetek wykrytych infekcji: 0.96% Koń trojański, który przekierowuje przeglądarkę na określony adres URL, pod ...
-
Szkodliwe oprogramowanie ransomware coraz aktywniejsze
... do zapłacenia haraczu. Obecnie najczęściej pokazywane są symbole graficzne organów egzekwujących prawo, np. policji. Stosowane są coraz bardziej zaawansowane techniki — kod wbudowany w programy ransomware umożliwia na przykład wyświetlanie komunikatu we właściwym języku i z właściwym logo organu władzy. Nawet jeśli ofiara zapłaci haracz ...
-
Serwery Linux zaatakował trojan Linux.Sshdkit.6
... oprogramowanie typu Linux.Sshdkit ukrywa się pod postacią bibliotek dla 32-bitowych i 64-bitowych dystrybucji Linuksa. Po udanej instalacji, trojan wszczepia swój kod do procesu sshd (odpowiedzialnego za udostępnianie szyfrowanego kanału do zdalnego łączenia się z danym serwerem i za identyfikowanie użytkownika), a następnie wykorzystuje jego ...
-
E-mail marketing: jak zbierać adresy?
... , deklarowanym przez ponad 23 proc. badanych. Zastosuj jedną z trzech sprawdzonych metod: W zamian za udzielenie zgody na przesyłanie informacji handlowych, zaoferuj kod rabatowy możliwy do zrealizowania przy pierwszych zakupach; Jako alternatywę dla kodu rabatowego możesz zastosować darmowe akcesorium bądź dodatek, np. gratis ...
-
ESET: zagrożenia internetowe V 2013
... ma miejsce wtedy, gdy osoba odpowiedzialna za zarządzanie stronę aktualizuje kod strony za pośrednictwem serwera FTP, korzystając przy tym z zainfekowanego komputera. W ... oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może być kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać ...
-
Bankowość mobilna na wakacjach
... cyfrowego kodu PIN, który samodzielnie definiuje użytkownik systemu. Zadbajmy o to, by kod PIN był kombinacją trudnych do rozszyfrowania cyfr. Unikajmy bliskich nam liczb i ... . Dodatkowym zabezpieczeniem naszego telefonu i zainstalowanych aplikacji mobilnych możne być również odpowiedni kod blokady klawiatury. Jeśli to możliwe, zastosujmy dodatkowo ...
-
Orbit Downloader narzędziem cyberprzestępców
Eksperci z firmy antywirusowej ESET wykryli w popularnym menedżerze pobierania plików Orbit Downloader nietypową zawartość - kod, który zamienia komputer użytkownika w zdalnie sterowaną broń, do której kontroler posiada cyberprzestępca. Za pośrednictwem wielu takich komputerów możliwe jest przeprowadzenie ...
-
Luki w Javie: jak się chronić?
... takich witryn. Jednak najgroźniejsza sytuacja ma miejsce wtedy, gdy cyberprzestępcy włamią się na legalne strony i wstrzykną do nich swój szkodliwy kod. W takich przypadkach wystarczy, że użytkownik odwiedzi znajomą stronę, a zostanie przeprowadzony na niego atak drive-by i pakiet exploitów rozpocznie swoje "podstępne" działanie ...
-
Aplikacja mobilna PayU na iOS i Android
... poprzez aplikację PayU lub stronę konta PayU. Aby uruchomić aplikację należy wpisać 4-cyfrowy kod PIN. Jeśli użytkownik ma zapisaną kartę w swoim koncie PayU nie musi już ... Jest to możliwe po zeskanowaniu zwykłego kodu kreskowego (nie jest do tego potrzebny kod QR). Jeśli rachunek nie posiada kodu, potrzebne dane można wprowadzić ręcznie. Każdą ...
-
ESET: zagrożenia internetowe XI 2013
... nieszkodliwą dla komputera oraz sprawia, że w tle swoje działąnie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stad się ... htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiad dowolny kod wykonywalny. Może byd kontrolowany zdalnie. Potrafi, m.in. wykonad zrzut ekranu, wysład ...
-
ESET: zagrożenia internetowe XII 2013
... nieszkodliwą dla komputera oraz sprawia, że w tle swoje działąnie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się ... htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać ...
-
Zakup towaru: dokument WZ i brak faktury a zapisy w KPiR
... towar wystawiła dokument „WZ”. Widnieje na nim data, kwota przelewu, kod banku rejestrowego wykonanego przelewu, dany asortyment w sztukach za który zapłacono w ... Wnioskodawca posiada tylko dokument wewnętrzny, na którym widnieje data, kwota przelewu, kod banku rejestrowego wykonanego przelewu, dany asortyment w sztukach za który zapłacono w kwocie ...
-
ESET: zagrożenia internetowe II 2014
... nieszkodliwą dla komputera oraz sprawia, że w tle swoje działąnie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się ... htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać ...
-
Malware na urządzenia mobilne ma już 10 lat
... wersją Andry Birds Space, wydanej w marcu 2012 roku. W danym przypadku malware przypomina posiekany kod, który ukrywa się przed użytkownikiem, jednocześnie przemycając exploity, ... mogą oddziaływać na urządzenie. Aby ukryć złośliwy kod przed oprogramowaniem zabezpieczającym, hakerzy wykorzystują elementy steganografii – nauki o komunikacji, która ...
-
Maczeta: cyberprzestępczość wycelowana w Amerykę Łacińską
... w tej kampanii rozwiązania techniczne (takie jak narzędzia cyberszpiegowskie oraz kod po stronie klienta) charakteryzują się raczej niskim poziomem zaawansowania technologicznego w ... nie wskazuje na to, że narzędzia te obsługują wiele platform, ponieważ kod jest wyraźnie zorientowany na system Windows. Jednak eksperci ds. bezpieczeństwa ...
-
Kaspersky Lab: historia pewnego cyberataku
... zdalnego dostępu do komputera ofiary. Co ciekawe, w kodzie wykrytego programu Backdoor.Win32.Agent zidentyfikowano elementy trojana bankowego Carberp, którego kod źródłowy został opublikowany publicznie wcześniej tego roku. Po przejęciu kontroli nad komputerem cyberprzestępcy utworzyli zlecenie płatności w zdalnym systemie bankowym i potwierdzili ...
-
Bransoletki z gumek nie szkodzą
Moda na wyplatanie bransoletek z kolorowych gumek zawitała również do polskich szkół. Nic dziwnego, że ostatnie doniesienia o szkodliwości materiałów, z których zrobione są te zabawki, nieco zaniepokoiły rodziców. Okazuje się jednak, że powodów do zmartwień nie ma - analiza specjalistycznego laboratorium UOKiK wykazała, że dostępne na polskim ...
-
Bransoletki z gumek bezpieczne. Ftalany tylko w zawieszkach
Ostatnie doniesienia o szkodliwości gumek do wyplatania bransoletek, na które ostatnio zapanował szał wśród najmłodszych, nieco zaniepokoiły rodziców. Okazuje się jednak, że nie ma obaw - analiza przeprowadzona w specjalistycznym laboratorium UOKiK w Łodzi dowiodła, że dostępne na polskim rynku produkty nie zawierają szkodliwych związków ...
-
Emotional branding dla kobiet
... docelowej, dlatego przed przystąpieniem do opracowania strategii komunikacji skierowanej do kobiet zapoznaj się z koncepcją CZUJESZ. Ten akronim oznacza najważniejszy kod kobiecego funkcjonowania w świecie: poprzez empatię, zmysły, zainteresowanie drugim człowiekiem (pamiętajmy, że nie wyklucza ono jednak oczywistego wpływu rozumu i inteligencji ...
-
Cyberprzestępczość coraz bardziej wyrafinowana
... infekowana jest jedynie garstka wyselekcjonowanych użytkowników. Indywidualne podejście. O ile tradycyjni cyberprzestępcy zwykle wykorzystują ponownie publicznie dostępny kod źródłowy, taki jak np. kod niesławnego trojana ZeuS czy Carberp, ugrupowania sponsorowane przez rządy tworzą unikatowe, spersonalizowane szkodliwe oprogramowanie, a nawet ...