-
Spam w II 2012 r.
... szkodliwego oprogramowania w celu uzyskania dostępu do osobistych i finansowych danych użytkowników; drugim – wcielenie komputerów użytkowników do ... ze stron phishingowych stworzonych w celu kradzieży środków z kont bankowych i kont w systemach płatności elektronicznych. Udział ataków phishingowych wykrytych na stronach phishingowych, ...
-
Hasła internetowe a ataki hakerskie
... – obecnie ma miejsce wiele skutecznych ataków, które prowadzą do wycieku danych osobistych. Innym przykładam może być wyciek informacji użytkowników jednego z popularnych ... dla różnych serwisów, w przeciwnym razie wszystkie lub wiele z Twoich kont online może zostać zhakowanych. Używaj skomplikowanych haseł. W idealnej sytuacji oznacza to ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... szkodliwego oprogramowania dla Androida stanowiły trojany SMS. Szkodniki te kradną pieniądze z kont ofiar i – niepostrzeżenie dla nich - wysyłają je na płatne numery za pośrednictwem ... nazwy użytkownika i hasła dla różnych serwisów, zwiększając ryzyko utraty cennych danych osobistych. Trzeba jednak pamiętać, że użytkownicy sami są sobie winni, jeżeli ...
-
BYOD a bezpieczna sieć firmowa
... bezpiecznie w firmowej sieci. Rady ekspertów Trend Micro Podobnie, jak w przypadku komputerów osobistych, złośliwe oprogramowanie może być tworzone, aby umożliwiać kradzież danych, ... co pracownicy coraz częściej domagają się dostępu do swoich prywatnych kont w pracy. Mogą one być skutecznie wykorzystane w ramach oficjalnej polityki klienckiej firmy, ...
-
Sektor MSP: obrót bezgotówkowy zyskuje popularność
... biznesowych oraz kart służbowych. Respondenci z sektora MŚP wskazują, że korzystaliby z kont firmowych znacznie częściej, gdyby opłaty zostały obniżone o 25% (zdecydowanie „tak” ... karty są atrybutem nowoczesności oraz pomagają oddzielać wydatki firmowe od osobistych, a także z powodu dostrzegania wad gotówki” – dodał Jakub Kiwior. W Polsce zostało ...
-
Bezpieczeństwo sieci firmowych a pracownicy
... . Szyfrowanie plików Śledzenie, w jaki sposób pracownicy używają serwisów chmurowych i osobistych skrzynek pocztowych do przechowywania danych firmowych, które mogą ... danych. Aby tego uniknąć, wiele serwisów online umożliwia połączenie tych kont z numerem telefonu. Przestępca posiadający dane konta będzie potrzebował jeszcze przechwycić ...
-
Jak banki przyciągają klientów?
Banki zdążyły już przyzwyczaić swoich klientów do darmowych rachunków osobistych czy różnych dodatkowych funkcjonalności związanych z ich kontem. Panująca na rynku konkurencja, wywiera jednak ciągłą presję na uatrakcyjnianie produktów. Czy zatem ...
-
Aplikacje randkowe poważnie zagrożone
... danych geolokalizacyjnych. Ponadto użytkownicy takich serwisów mogą stracić dostęp do swoich kont lub ich dane osobiste mogą wpaść w niepowołane ręce. Eksperci z Kaspersky Lab ... ataków. Poza tym, użytkownicy narażają się poprzez udostępnianie poufnych informacji osobistych na swoich profilach, takich jak miejsce zdobywania edukacji czy miejsce pracy. ...
-
Internetowy hejter: jak z nim walczyć zgodnie z prawem?
... ustawy o ochronie danych osobowych, przy czym musi wykazać, że jest to niezbędne dla ochrony dóbr osobistych i dobrego imienia. Jeżeli administrator portalu odmówi udostępnienia danych osobowych ... elektronicznej kont pocztowych, którymi posługiwali się autorzy zniesławiających wpisów, o udostępnienie danych osobowych posiadaczy tychże kont pocztowych, ...
-
Świat: wydarzenia tygodnia 19/2019
... złożyła pozew przeciwko Facebookowi. W pozwie mówi się o ochronie dóbr osobistych, a organizacja społeczna zarzuca internetowemu gigantowi niesłuszne ograniczenie wolności słowa. ... obniżenie reputacji organizacji i domaga się przywrócenia przez Facebooka usuniętych kont i stron oraz publicznych przeprosin. Komentarz do wydarzeń gospodarczych RYNEK ...
-
5 powodów, dla których nie warto ściągać pirackich gier
... lat miliony komputerów osobistych zostało zainfekowanych złośliwym oprogramowaniem rozpowszechnianym za pomocą pirackich gier. W ten sposób wirus wykradł ponad milion adresów mailowych i 26 milionów danych logowania. Pod obietnicą fascynującej i darmowej rozgrywki mogą kryć się zarówno trojany wykradające środki z kont bankowych, jak i keyloggery ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... się pod daną markę, aby skłonić użytkowników do ujawnienia informacji osobistych, takich jak dane logowania i dane kart kredytowych. Spam kosztuje przedsiębiorstwa ... w przeprowadzaniu skutecznych ataków, w tym zbieraniu dodatkowych danych uwierzytelniających do logowania do innych kont. Podszywanie się pod znaną markę Podszywanie się pod znaną ...
-
Europejski Miesiąc Cyberbezpieczeństwa. Silne hasło to podstawa
... generują, przechowują i wpisują za użytkownika złożone, unikalne hasła dla wszystkich kont. Nie tylko zwiększa to poziom ochrony firmowych systemów, ale także ... kolekcjami skradzionych nazw użytkowników i haseł. W ten sposób dostęp do informacji osobistych i finansowych, pozwalających na prowadzenie różnych działań, w tym oszustw internetowych, mogą ...
-
Oszuści wykorzystują Telekopye do ataków na Booking.com
... Sadkowski. Według ustaleń policji część „pracowników” była pozbawiana paszportów i dowodów osobistych, co utrudniało rezygnację z procederu. Przywódcy grup wielokrotnie grozili „pracownikom” ... przez użytkownika. Szczegółowe dane dotyczące pobytu pochodzą z przejętych kont hoteli i dostawców zakwaterowania zakupionych na cyberprzestępczych forach ...
-
Krótki list o zabijaniu
... komunikaty pochodzące z serwera pocztowego, że dany adres nie figuruje na liście posiadaczy kont pocztowych. Na szczęście ja wysyłam tylko informacje rynkowe o które poprosił mnie ... może powiedzieć, że to niemoralne bo ktoś mógł używać poczty do celów osobistych. Owszem ale cóż nieprzyzwoitego w tym jest? Każdy podpisuje regulamin pracy w którym jest ...
Tematy: -
Szykują się zmiany
... o sfinalizowaniu przekazania swojego działu dźwięku 3D - firmy Sensaura - Creative Technology. Ta transakcja może zrewolucjonizować rynek kontrolerów dźwięku dla komputerów osobistych. Creative zapłaciło za Sensaurę 5,6 mln USD gotówką, ponadto będzie musiało uregulować zobowiązania handlowe w kwocie 0,8 mln USD. W zamian firma uzyskała ...
-
Anonimowe randki w sieci
... prawdziwych danych personalnych oraz wizerunku, szczególnie przy pierwszym kontakcie. Chociaż aż 89% spośród nich ujawniło przynajmniej jedną ze swych danych osobistych, to jedynie 6% było tak nieostrożnych, że ujawniło je wszystkie - wynika z badania prof. Z. Izdebskiego "Seks w Internecie", zrealizowanego przez TNS OBOP na ...
-
Bezpieczeństwo marki w internecie
... jest skłonność użytkowników serwisu do: • rejestracji poprzez podanie danych osobistych, • dokonywania zakupów online, • wypełniania ankiet i kwestionariuszy, • klikania na prezentowane ... stronę internetową, gdzie niedoświadczony internauta może poprzez podanie swoich numerów kont, PIN-ów, haseł, numerów kart itp. narazić się na kradzież swoich danych ...
Tematy: marka, bezpieczeństwo marki -
Lato sprzyja utratom danych
... wiadomość o tym, że CitiFinancial (oddział Citigroup Inc.) utracił dane dotyczące kont bankowych 3.9 miliona klientów. Podobna historia stała się udziałem Time Warner ... Utrata danych, stanowi ryzyko nie tylko dla biznesu. W każdym z komputerów osobistych wystąpić może błąd aplikacji lub urządzenia, powodujący stratę ważnych z naszego punktu ...
-
Ulga odsetkowa tylko do końca roku
... w gospodarstwie domowym? Mając najbardziej aktualne dane dotyczące sytuacji finansów osobistych rodziny możemy sprawniej przystąpić do wypełniania wniosku kredytowego a pytania doradcy ... w tym roku obchodziły 28. urodziny). Przygotujmy potwierdzone przez bank wyciągi z kont za ostatnie 6 miesięcy lub chociaż odpowiednie wydruki z internetu. Część z ...
-
Rachunki osobiste: 40 proc. obsługiwanych przez internet
... obliczeń portalu Bankier.pl wynika, że w Polsce blisko 7 milionów rachunków osobistych jest obsługiwanych przez internet. Tylko w ciągu pierwszego kwartału tego roku przybyło prawie pół miliona takich kont. Oznacza to, że w Polsce ok. 40 procent właścicieli RORów korzysta z kanału internetowego! To bardzo dobry ...
-
Program do fakturowania Oracle
... ; obsługa wyciągów dotyczących klientów indywidualnych, kont rodzinnych i złożonych rozliczeń pomiędzy firmami, obejmująca typy usług, od zestawień zbiorczych po szczegółowe wykazy transakcji (już w konfiguracji podstawowej); sporządzanie faktur z podziałem na pozycje z wykorzystaniem osobistych i firmowych książek adresowych, z wyjaśnieniami ...
-
Program Norton 360 w wersji 2.0
... Identity Safe, które służy do bezpiecznego przechowywania haseł i innych informacji osobistych. Narzędzie to umożliwia również automatyczne wypełnianie formularzy oraz logowanie ... . Kontrola rodzicielska umożliwia wybranie indywidualnych ustawień dla istniejących kont użytkowników systemu Windows oraz udostępnia możliwość wybrania predefiniowanych ...
-
Drastycznie wzrasta ilość rogueware
... jest popularny wśród cyberprzestępców przede wszystkim dlatego, iż przy jego użyciu nie muszą okradać użytkowników sieci z ich osobistych informacji, takich jak hasła, czy numery kont, aby uzyskać materialne korzyści” - mówi Luis Corrons, dyrektor techniczny PandaLabs. „Rosnące obawy internautów przed infekcjami złośliwym kodami ...
-
Kaspersky Lab: pułapki w Internecie
... liczba wiadomości phishingowych jest wysyłana po to, aby przechwycić dane dotyczące kont w systemach płatności online, takich jak PayPal, lub na portalach aukcyjnych, ... może być wykorzystane do uzyskiwania dostępu do Twojego komputera, kradzieży Twoich osobistych danych (które mogą być następnie odsprzedane) lub przekształcenia Twojego komputera w ...
-
Jak dbać o bezpieczeństwo na Facebooku
... . Dotyczy to postów na tablicy, zdjęć, wiadomości oraz wszystkich informacji osobistych, które o sobie publikujesz. Znajomych możesz usunąć w każdej chwili – może właśnie nadszedł moment ... swoim hasłem Staraj się nie korzystać z jednego hasła do wszystkich swoich kont – wiele osób to robi, a cyberprzestępcy doskonale zdają sobie z tego sprawę. Warto ...
-
Microsoft Security Essentials
Lista rozpoznanych zagrożeń internetowych dla naszych komputerów osobistych powiększa się każdego dnia. Nierozważne korzystanie z Sieci może doprowadzić nie tylko do zainfekowania komputera groźnym wirusem, ale także do przejęcia ...
-
Urządzenie wielofunkcyjne Konica Minolta 240f
... na serwerze FTP lub w skrzynkach publicznych i osobistych. Firma Konica Minolta wyposażyła urządzenie 240f w zaawansowane zabezpieczenia, m.in. komunikację z użyciem bezpiecznego protokołu SSL czy też autoryzację dostępu z użyciem Active Directory. Administrator ma możliwość utworzenia do 200 kont użytkowników, dla których może ustawić dowolne ...
-
Crimeware a sektor finansowy
... szkodliwe narzędzie do kradzieży danych uwierzytelniających podczas logowania się użytkownika do kont bankowych online. ZeuS był bardzo aktywny przez cały 2009 rok i nadal ... bankowością online po stronie klienta, ponieważ nie wymagałoby to danych osobistych. Wprowadzenie tego rodzaju usługi można zintegrować z polityką bezpieczeństwa, co w ...
-
Meritum Planer w Meritum Bank
Od 4 października br klienci Meritum Banku mogą korzystać z pierwszej na polskim rynku bezpłatnej aplikacji do zarządzania i analizy finansów osobistych zintegrowanej z systemem bankowości elektronicznej. Użytkownicy Meritum Planera będą mogli analizować i planować swoje wydatki. Nowa usługa jest dostępna dla wszystkich klientów ...
-
Ewolucja spamu VII-IX 2010
... spam oraz pobierać liczne trojany na komputer ofiary w celu kradzieży osobistych informacji i innych cennych danych. Współczesna wiadomość spamowa może zawierać odsyłacz ... Zjednoczonych aresztowano prawie 100 osób podejrzewanych o wykorzystywanie ZeuSa do kradzieży środków z kont online. Trojan ZeuS, wykrywany przez Kaspersky Lab jako przedstawiciel ...
-
Szkodliwe programy 2010 i prognozy na 2011
... nas fakt, że wiele legalnych aplikacji może żądać dostępu do osobistych danych użytkowników jak również upoważnienia do wysyłania SMS-ów i wykonywania połączeń ... współczesnego szkodliwego oprogramowania, oprócz wysyłania spamu i przeprowadzania ataków DDoS, jest kradzież kont użytkowników, czy to w serwisach e-mail, bankach online, czy na portalach ...
-
Ewolucja złośliwego oprogramowania 2010
... fakt, że wiele legalnych aplikacji może prosić o i uzyskać dostęp do osobistych danych użytkownika, jak również o pozwolenie na wysyłanie SMS-ów i wykonywanie połączeń ... oprócz wysyłania spamu i przeprowadzania ataków DDoS jego głównym celem jest kradzież kont użytkowników, niezależnie od tego czy dotyczą bankowości, poczty elektronicznej czy portali ...
-
Bezpieczeństwo w sieci 2010
... prawie połowa respondentów przyznaje, że zdarzyło im się żałować umieszczenia osobistych informacji w internecie. Jak podają autorzy raportu, zagrożenia, jakie niosą ... zero-day", czyli błyskawicznie wykorzystującymi dziury w oprogramowaniu największych producentów. Kradzieże pieniędzy z kont bankowych, spam, ataki DDoS czy scam - to metody, których ...
-
Ewolucja spamu 2010
... prowadzi Trojan-Spy.HTML.Fraud.gen, którego głównym celem jest gromadzenie informacji osobistych i danych uwierzytelniających użytkownika. Na drugim miejscu znalazł się Trojan-Downloader.JS.Pegel.g, ... mogą upiec dwie pieczenie na jednym ogniu: zdobyć dane dotyczące kont oraz dane finansowe swoich ofiar. Popularnym celem ataków phishingowych była ...