-
Sieci botnet: dochodowy interes
... do prowokacji. Cyberatak na jedno państwo przeprowadzany jest z serwerów zlokalizowanych w drugim państwie, natomiast kontrolowany jest z trzeciego państwa. Anonimowy dostęp do Internetu. Przy pomocy maszyn zombie cyberprzestępcy mogą uzyskać dostęp do serwerów sieciowych i popełniać takie cyberprzestępstwa, jak ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Dzieci w Internecie: bezpieczne surfowanie
... uzyskać dostęp do wszystkich zasobów, do których użytkownik ten jest zarejestrowany przy pomocy tego samego adresu e-mail. Innym nieprzyjemnym aspektem poczty elektronicznej jest spam. Dziecko może trafić na niebezpieczne wiadomości, takie jak ta poniżej: Wiadomość ta została ewidentnie wysłana przez ...
-
Spam w I 2012 r.
... przez wyszukiwarki. Trzeba pamiętać, że jeżeli oszuści uzyskają dostęp do konta e-mail oferowanego przez wyszukiwarkę, mogą również uzyskać dostęp do innych usług oferowanych przez ...
-
Ataki na banki - techniki hakerów
... do zarabiania pieniędzy. Cyberprzestępcy muszą w jakiś sposób uzyskać dostęp do skradzionych środków. Naturalnie nie mogą przelać skradzionych pieniędzy na własne konta ...
-
Ewolucja złośliwego oprogramowania 2010
... przez rosyjskich twórców wirusów. Szkodnik ten był rozprzestrzeniany bardziej za pośrednictwem zainfekowanych stron internetowych niż sklepu Android Market. Niepokoi nas fakt, że wiele legalnych aplikacji może prosić o i uzyskać dostęp do osobistych danych użytkownika, jak ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... uzyskać dostęp do baz danych gracza bezpośrednio z czata gracza, ręcznie lub za pomocą wyspecjalizowanego narzędzia. Liczba luk w zabezpieczeniach, które może wykorzystać szkodliwy użytkownik w celu uzyskania dostępu do ...
-
Lokaty online – ranking październik 2014
... przez internet, bez konieczności fizycznego lub telefonicznego kontaktu z pracownikiem banku. W rankingu uwzględniliśmy oferty dostępne dla każdego, bez podawania tych lokat, które banki kierują tylko do ...
-
Cyberprzestępcy oferują fałszywe wsparcie techniczne
... uzyskać od ofiary wrażliwe dane pozwalające na dostęp do konta. Oferują również możliwość samodzielnego zgłoszenia próby wzięcia pożyczki za pomocą przesłanego mailem linku, który prawdopodobnie kradnie dane finansowe ofiary – ostrzega Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. Jak ... jeszcze przez długi czas. Nie ... Internet Crime ...
-
Phishing - kradzież danych w Internecie
... do prawdziwej strony banku. Strona przygotowana przez phisherów służy jedynie kradzieży informacji bez ich weryfikowania. Każdy wprowadzony numer konta i hasło zostaną zaakceptowane. Mimo wpisania w pole numeru użytkownika i hasła fikcyjnego numeru, zostanie on zaakceptowany. Gdyby jednak wpisać prawdziwe dane, oszuści uzyskaliby dostęp do konta ...
-
Udany atak na Facebook niemożliwy
... przez kilka dni, w przypadku Facebooka skutki ataku były niemal niezauważalne. Prawdopodobieństwo, że infrastruktura Facebooka ucierpi na skutek cyberataków jest niewielkie, jednak cyberprzestępcy mogą uzyskać dostęp do kont niektórych użytkowników poprzez złamanie ich haseł lub kradzież danych. W celu zabezpieczenia swojego konta ...
-
Szkodliwe programy 2012 i prognozy na 2013
... uzyskać dostęp do serwera, który wykonał żądania podpisania kodu. Odkrycie to należy do tego samego łańcucha ściśle ukierunkowanych ataków przeprowadzanych przez zaawansowanych twórców, które są powszechnie określane jako APT. To, że znana firma taka jak ...
-
PKO Junior: bank dla dzieci
... dostęp do konta poprzez nowoczesny serwis transakcyjny PKO Junior dostosowany do ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... przez szkodliwych użytkowników, którzy przeleją wszystkie przechowywane w nim środki do swoich portfeli. Sieć Bitcoin pozwala każdemu uczestnikowi uzyskać dostęp do ...
-
Cyberbezpieczeństwo: silne hasło postanowieniem na nowy rok
... do zapisywania i przechowywania zaszyfrowanych danych uwierzytelniających. Może ona również generować złożone, a przez to bezpieczniejsze hasła do użytku. Aby uzyskać dostęp do wszystkich swoich haseł, musimy pamiętać tylko jedno unikalne, tzw. „hasło główne”. Umożliwia ono dostęp do danych logowania do ...
-
Bezpieczna bankowość elektroniczna - porady
... uzyskać dostęp do wszystkich tajnych danych. Oprogramowanie typu spoofing może być zainstalowane także i na urządzeniach dostępowych np. routerach. Taki atak na router może być bardzo groźny w skutkach, ze względu na to że cały ruch w nim generowany może być kontrolowany przez ...
-
Wirusy, trojany, phishing I-III 2009
... przez internet. Baza danych GeoIP przekształcała adresy IP (używane przez ... do baz danych w pierwszym kwartale roku. Serwis pośrednictwa pracy Monster UK (monster.co.uk) padł ofiarą złośliwej aplikacji, której celem były osoby zajmujące się rekrutacją. Z korporacyjnych kont program zdołał uzyskać dostęp do życiorysów i podań przesyłanych przez ...
-
Cyberprzestępczość a wirtualne pieniądze
... do zdefiniowanej grupy użytkowników (np. klientów banku). Za taki wykaz niejednokrotnie trzeba zapłacić blisko 250 euro. Dziesięciokrotnie mniej należy wydać, by uzyskać dane do konta ...
-
Bezpieczeństwo w sieci: 6 najczęstszych błędów
... przez nas otagowani lub że polecamy im daną stronę. Kiedy klikną w poddany link, przenoszeni są do witryny zewnętrznej, która może wykorzystywać techniki phishingowe, aby uzyskać dostęp do ich informacji osobistych. Wskazówka eksperta: Uchronić się przed niepożądanym działaniem aplikacji można dzięki korzystaniu z usług od zaufanych dostawców, jak ...
-
Adobe Photoshop i Premiere Elements 7
... przez Internet w interaktywnym środowisku. Członkowie portalu Photoshop.com mogą także przesyłać zdjęcia bezpośrednio z telefonów komórkowych. Dodanie wersji beta programu Photoshop.com Mobile, aplikacji wykorzystującej technologię Adobe Flash, umożliwia użytkownikom telefonów komórkowych wysyłanie i oglądanie zdjęć, do których dostęp można uzyskać ...
-
Zakupy online na Dzień Kobiet
... uzyskać dostęp do informacji logowania użytkowników serwisu aukcyjnego. Przy ich pomocy cyberprzestępca będzie mógł otwierać własne aukcje i "sprzedawać towary". Oszuści zgarną pieniądze, podczas gdy ich ofiary będą musiały udowodnić zarówno serwisowi aukcyjnemu jak i innym poszkodowanym stronom, że ich dane dotyczące konta ...
-
Zagrożenia internetowe III kw. 2010
... Jak wiadomo, Internet nie posiada granic, z związku z czym z dowolnego miejsca na świecie możemy uzyskać dostęp do ...
-
FinSpy znowu w akcji
... przez firmę Kaspersky wynika, że aby zainfekować urządzenia z systemem Android oraz iOS, musi zostać spełniony jeden z dwóch warunków: cyberprzestępcy mają fizyczny dostęp do telefonu lub na urządzeniu złamano wcześniej zabezpieczenia systemu / uzyskano dostęp do konta ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... uzyskać dostęp do prywatnych danych, ale również do kogo one należą. Prawdziwą obławę przeżywał martin-golf.net - odwiedzany przez ekspertów ds. bezpieczeństwa, hakerów, przedstawicieli organów ścigania z różnych państw, jak ...
-
Odpis z KRS dostępny w Internecie
... uzyskać jedynie z CI KRS. Wniosek należy złożyć na dotychczasowych zasadach, tj. w centrali CI KRS (osobiście, korespondencyjnie, elektronicznie) lub w jej oddziale (wyłącznie osobiście). Inne opcje Internetowe Poza wskazanymi rozwiązaniami bez zmian funkcjonuje "Elektroniczny dostęp do ...
-
Karty płatnicze bez tajemnic
... przez bank, umożliwia dokonywanie dowolnych płatności oraz dostęp do gotówki w ramach pieniędzy zgromadzonych na rachunku bankowym lub udzielonego przez bank limitu do ... jak i debetowe mogą być dodatkowo chronione przez usługę 3D Secure, która polega na dodatkowym potwierdzeniu w systemie transakcji dokonywanych przez internet ...
-
Nowa Visa Electron payWave w eurobanku
... do 300 zł przy okazji zakupów w punkcie handlowo-usługowym), transakcji przez Internet (zabezpieczanych dodatkowo usługą 3D Secure, czyli jednorazowym hasłem SMS przesyłanym na telefon komórkowy. Do tego klienci eurobanku mogą również dokonywać płatności i wypłat gotówki na całym świecie w punktach oznaczonych logo Visa lub uzyskać ...
-
Karty i transakcje internetowe: o czym warto pamiętać
... do agresora. W ten sposób komputer hakera może "udawać" np. serwer, dzięki czemu może uzyskać dostęp do wszystkich tajnych danych. Powstało już mnóstwo wersji oprogramowania służącego to tego typu działań. Można je instalować zarówno na komputerze-agresorze jak ...
-
Trojan IcoScript atakuje system Windows
... uzyskać dostęp do przeglądarki systemowej. Spośród wielu funkcji interfejsu COM umożliwia on np. tworzenie pluginów do przeglądarki Internet Explorer, co umożliwia atakującym uzyskanie swego rodzaju przyczółku do ...
-
Obsługa klienta - ważny element cyfrowej transformacji
... uzyskać dostęp do wszystkich niezbędnych informacji. 2) Jest miło tylko na początku Klienci mają nieustające wrażenie, że firmy świadczące usługi dokładają starań jedynie do ...
-
Nielegalny sklep online wspiera oszustwa finansowe
... do sklepów internetowych i serwisów płatności, a następnie uruchamiają je za pośrednictwem przeglądarki oraz połączenia proxy w celu naśladowania aktywności rzeczywistego użytkownika. Posiadając poświadczenia konta legalnego użytkownika, przestępca może uzyskać dostęp do ...
-
Akt o Usługach Cyfrowych. Jakie zmiany po 17 lutego?
... przez dostawców. W polskiej regulacji Prezes UKE ma przyznać status zaufanego sygnalisty jedynie podmiotom które wykazują się odpowiednią wiedzą i doświadczeniem w zakresie identyfikowania nielegalnych treści. Interesującym aspektem do rozwiązania w polskiej regulacji jest status tzw. “zweryfikowanego badacza” - podmiotu mogącego uzyskać dostęp do ...
-
Kaspersky Lab: szkodliwe programy III 2012
... dostęp do konta facebookowego ofiary. W opisywanym incydencie rozszerzenie pobierało szkodliwy plik skryptowy z serwera kontrolowanego przez cyberprzestępców. Gdy ofiara weszła na swoją stronę na Facebooku, skrypt był osadzany w kodzie HTML strony. Celem skryptu jest zdobycie jak największej liczby kliknięć przycisku “Lubię to” dla wybranych przez ...
-
Phishing wykorzystuje VoIP
... do przedstawiciela banku. Numer został przekierowany do automatycznego systemu głosowego, który poprosił o numer konta i numer identyfikacji osobistej lub PIN, żeby uzyskać dostęp do finansów rozmówcy. Numer został uzyskany od stałego dostawcy usług voice over internet ...
-
BZWBK wyrówna straty finansowe klientów
... konta, proszono o podanie numerów kart płatniczych, dat ich ważności i numerów PIN, czyli danych, o podanie których bank nigdy klientów nie prosi. Wiadomości były wysyłane przez kilka następnych dni. Był to klasyczny przypadek phishingu, czyli przestępstwa internetowego polegającego na wyłudzaniu danych, dzięki którymi można uzyskać dostęp do ...
-
Ewolucja spamu 2007
... Internet" (8,7%). Rosyjskojęzyczny spam z kategorii "Edukacja" reprezentowany jest głównie przez reklamy seminariów oraz kursów, podczas gdy spam angielskojęzyczny z tej kategorii oferuje dyplomy i stopnie naukowe szkolnictwa wyższego. Kategoria "Komputery i Internet ... uzyskać dostęp do ...