hakerzy korzystali

KPMG: 22% polskich firm wykorzystuje urządzenia mobilne w procesach biznesowych

trzecie przedsiębiorstwo w ogóle nie rozważa stosowania tych rozwiązań" - powiedział partner w dziale usług doradczych, szef zespołu ds. cyberbezpieczeństwa w KPMG w Polsce Michał Kurek, podczas prezentacji raportu. Łącznie 67% firm w Polsce korzysta z urządzeń mobilnych w codziennej pracy. W tym

KPMG: Co czwarta firma zanotowała wzrost liczby cyberataków w 2018 r.

którą wskazuje aż 96% organizacji, co oznacza wzrost o 12 punktów procentowych r/r. W ramach cyberprzestępczości organizacje wskazują najczęściej na: pojedynczych hakerów (84%), zorganizowane grupy cyberprzestępcze (58%) oraz cyberterrorystów (54%)" - czytamy w komunikacie. Częściej również niż w

Mastercard, eService: Konsumenci pozytywnie oceniają 'terminal w telefonie'

Warszawa, 27.06.2019 (ISBnews) - Zarówno konsumenci, jak i przedsiębiorcy są zainteresowani korzystaniem z LitePOS - innowacyjnego rozwiązania umożliwiającego wykorzystanie smartfona jako funkcjonalnego terminala płatniczego, wynika z badania zrealizowanego na zlecenie eService i Mastercard

paysafecard: Ponad 54% Polaków przeciwna wycofaniu gotówki

fizycznymi pieniędzmi, dlatego paysafecard stworzył rozwiązanie zapewniające wszystkie zalety gotówki w cyfrowym środowisku. Oferowane przez firmę PIN-y, pozwalają szybko, pewnie i bezpiecznie zapłacić za produkty w sieci - bez narażania się na atak ze strony hakerów" - powiedział dyrektor generalny Udo

Vecto: Tylko co trzecia polska firma jest gotowa na cyberatak

inwestują w rozwiązania zwiększające bezpieczeństwo danych i systemów informatycznych. Pokutuje przeświadczenie, że szkodliwa działalność hakerów koncentruje się wyłącznie na dużych, globalnych firmach. Tymczasem cyberataku doświadczyło aż 54,5% ankietowanych" - czytamy w komunikacie. Zdaniem niemal

Tygodniowy przegląd informacji ISBtech z sektora TMT

biznes tnie koszty i szuka oszczędności. Jak się okazuje - nie tylko, w kosztach związanych z utrzymaniem biur czy kadry pracowniczej ale równie często w obszarze wydatków na usługi i rozwiązania IT. Wniosek? W dobie kryzysu firmy korzystać będą z takich, które mogą być rozliczane na bieżąco i nie

Budowę systemu cyberbezpieczeństwa należy zacząć od edukacji wg ekspertów

sami z nich nie korzystają" - dodał Marcin Rojszczak, wiceprezes zarządu PBSG, odpowiedzialny za obszar cyberbezpieczeństwa spółki. Zdaniem Rojszczaka, ważnym problemem jest również to, że brakuje instrukcji komplementacji unijnej dyrektywy. "To oznacza, że nasze bezpieczeństwo będzie

E-strach kontra e-wygoda. Coraz więcej korzystamy z usług mobilnych

E-strach kontra e-wygoda. Coraz więcej korzystamy z usług mobilnych

np. w oddziale banku, prowizje mogą sięgać nawet 4 proc. inwestowanych środków. Dwa tygodnie na przemyślenia Instytucje finansowe zapewniają, że korzystanie np. z bankowości elektronicznej jest bezpieczne. Ale zapominają, że od czasu do czasu same padają ofiarą ataków hakerów. To jednak nie zwalania

Intel: Ponad 1/3 dużych firm w Polsce korzysta z chmury

Warszawa, 18.07.2016 (ISBnews) - Ponad 1/3 dużych przedsiębiorstw w Polsce (34%) korzysta z rozwiązań chmurowych, wynika z badań zrealizowanych przez Ipsos na zlecenie Intela. Największą popularnością cieszą się usługi chmury prywatnej. "Badanie zostało przeprowadzone wśród managerów IT z

Tygodniowy przegląd informacji ISBtech z sektora TMT

rozwój złośliwego oprogramowania atakującego bankowość mobilną. Co ważne, cyberprzestępcy wciąż doskonalą techniki ukrywania się, co czyni ich nieuchwytnymi i skuteczniejszymi w atakach. Hakerzy utrzymują się w zainfekowanym urządzeniu poprzez zaciemnianie złośliwej działalności i podszywanie się pod

Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT

Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT

usług korzystamy, a więc ma jej logo, podrobione nagłówki, pisany jest właściwą biznesową czcionką i stylem. Na pierwszy rzut oka sprawia wrażenie autentycznej korespondencji. A w treści jest np. informacja o zmianach w bankowych systemach, co rzekomo wymaga potwierdzenia danych przez klienta. Niestety

Policja rozbiła największy w historii gang oszustów internetowych

Egipscy hakerzy korzystali z e-maili, aby kierować ludzi na fałszywe strony internetowe banku, gdzie mieli podawać numery kont i inne informacje - informuje "Daily Telegraph". Dzięki nim oszuści opróżniali rachunki tych osób. Aresztowania są ukoronowaniem dwuletniego międzynarodowego

Awarie banków nie pozwoliły korzystać z internetowych promocji

Awarie banków nie pozwoliły korzystać z internetowych promocji

Wczoraj konsumenci w wielu krajach świata mogli korzystać z promocji za zakupy w sieci. Zamysł i zasady całej akcji były proste. 2 grudnia, od godziny 00:01 do 23:59, klienci składają zamówienia w wybranych e-sklepach i płacą tylko za towar. Niezależnie od tego, czy dostarczy go poczta, czy kurier

Tygodniowy przegląd informacji ISBtech z sektora TMT

zlecenie agencji marketingu influencerskiego BrandLift. Badanie ilościowe zostało zrealizowane techniką CAWI w społeczności Zymetria w listopadzie 2019 r. na grupie 400 osób w wieku 18-49 lat, która regularnie korzysta z Instagrama.  Źródło: spółka Trendy: Eksperci VMware zaprezentowali pięć

Ataki na stronę Allegro. Możliwe problemy z logowaniem

czasie kłopotów technicznych zostaną przedłużone zgodnie z regulaminem. Przepraszamy wszystkich, którzy próbują w tej chwili bezskutecznie korzystać z Allegro" - napisali przedstawiciele firmy. Tego samego dnia serwis poinformował o rozwiązaniu problemów, a wszystkie aukcje, które były prowadzone w

Sprzedawać prywatność w sieci? Jakie są za i przeciw

kredytowych na podstawie analizy historii zakupów. Dotyczyło to na przykład tych osób, które korzystały z poradni małżeńskiej. 3. Jedna duża okazja dla hakera Istnienie dużych baz z danymi na nasz temat ułatwia zestawienie rozproszonych, szczątkowych informacji i takie ich połączenie, by uzyskać dostęp do

Tygodniowy przegląd informacji ISBtech z sektora TMT

Warszawa, 22.05.2020 (ISBnews/ISBtech) - Poniżej przedstawiamy przegląd najważniejszych wiadomości z sektora telekomunikacja-media-technologie z okresu 18-22 maja br. BIZNES I FINANSE: RYNEK E-bankowość: Prawie jednak trzecia (28%) Polaków, którzy korzystają z bankowości internetowej

Tygodniowy przegląd informacji ISBnews z sektora TMT

.  Źródło: ISBnews Open Source: 9 na 10 przedstawicieli polskiego sektora technologii korzysta z otwartych systemów operacyjnych, a 97% używa technologii Open Source rozwijając własne rozwiązania IT – wynika z badania Polski rynek Open Source 2017.  Źródło: spółka

Robot przyszłości: oszczędzi twój czas, zaopiekuje się domem i jego otoczeniem

Robot przyszłości: oszczędzi twój czas, zaopiekuje się domem i jego otoczeniem

pracy korzysta z algorytmu, który powstał z myślą o robotach przeznaczonych do wyszukiwania min. Taki robot musiał bardzo dokładnie przejechać cały wyznaczony teren. Wkrótce wpadliśmy na pomysł, że można to wykorzystać również w maszynach przeznaczonych na rynek cywilny. Pierwsze roboty sprzątające były

Internet dla firmy. Minął już czas na własny serwer w garażu

Internet dla firmy. Minął już czas na własny serwer w garażu

niższe niż wtedy, gdy dane trzymamy tylko na swoich dyskach i serwerach. Po drugie, nawet jeśli małą firmę zaatakują hakerzy, wciąż ma ona kopię zapasową swoich danych właśnie w chmurze. - Warto pamiętać, że firmy hostingowe utrzymują sztab specjalistów, którzy codziennie dbają o właściwe utrzymanie

Tygodniowy przegląd informacji ISBtech z sektora TMT

badania IAB Polska. Źródło: ISBnews Dane osobowe: Aż 60% Polaków obawia się, że w okresie epidemii koronawirusa ich dane osobowe mogą trafić niepowołane ręce, wynika badania Krajowego Rejestru Długów (KRD). W mniejszym stopniu lęk ten dotyczy działalności hakerów, w większym wycieków danych z urzędów i

Czy warto mieć dom, który... myśli

urządzenia mija się z celem. Wprawdzie coraz więcej producentów wprowadza standard KNX, dzięki któremu ich urządzenia mogą się komunikować między sobą. Przed ich zakupem warto się więc upewnić, czy korzystają z takiego samego standardu. Ile to kosztuje? Rzecz jasna, nie ma prostej odpowiedzi na to pytanie

Tygodniowy przegląd informacji ISBtech z sektora TMT

funduszy EBI.   Źródło: ISBnews Internet: Jak wynika z najnowszej edycji raportu Cisco Visual Networking Index (VNI), już do 2022 roku, ruch IP w sieci będzie wyższy niż przez ostatnie 32 lata łącznie. Ten ogromny wzrost będzie pochodną tego, w jaki sposób korzystamy z naszych urządzeń i

Tygodniowy przegląd informacji ISBtech z sektora TMT

: zaczynając od dzieci, a kończąc na organizacjach na poziomie państw narodowych. Skala zagrożenia rośnie, tym bardziej że – jak wskazuje raport – ataki thingbotów są tanie i mają ogromne możliwości. Młodociani hakerzy budują i sprzedają botnety w abonamencie już od 5 dolarów miesięcznie. 

Tygodniowy przegląd informacji ISBtech z sektora TMT

DevOps szacowane jest na 18% r/r. Źródło: spółka Cyberbezpieczeństwo: Ponad 7 mln ataków hakerów dziennie na świecie, ponad 100% wzrostu liczby ataków na Polskie komputery. Ataki głownie pochodzą z Finlandii – to wnioski najnowszych badań firmy Check Point Software Technologies, w ramach raportu

Tygodniowy przegląd informacji ISBtech z sektora TMT

-mail powinno być jednym z podstawowych elementów cyberhigieny w przedsiębiorstwach. Hakerzy nie ograniczają się wyłącznie do prowadzenia masowych kampanii phishingowych oraz wysyłania złośliwych plików i linków. Ich działania są o wiele bardziej wyrafinowane i często personalizowane, co po części

Zalewa nas złośliwe oprogramowanie

. Cyberprzestępcy do ataków upodobali sobie zwłaszcza serwisy społecznościowe, np. Facebook, Twitter, YouTube czy Digg. Chętnie korzystali także pozycjonowanie polegające na przekierowaniu użytkowników na strony zawierające złośliwe oprogramowanie. Raport pokazuje, że w ubiegłym roku aż ok. ok. 92 proc. maili

Tygodniowy przegląd informacji ISBtech z sektora TMT

Polaków w kwestii przechowywania ich danych osobowych. Ponad 1/10 ankietowanych użytkowników serwisu Facebook odkryło również atak hakera na swoje konto. Oznacza to, ze takie przypadki nie są odosobnione. W Polsce funkcjonuje aż 16 mln aktywnych użytkowników portalu.   Źródło: spółka

Wielkie zasysanie danych PESEL przez komorników

: cyberprzestępczość. Ktoś, kto ściągał dane z systemu PESEL-NET przez kancelarię komorniczą, mógł być hakerem? Mógł. Możemy założyć też, że to pracownicy zatrudnieni przez komornika dorabiali sobie do pensji, handlując danymi osobowymi. Druga hipoteza: dane pobierały dawne kancelarie hurtowe. Od listopada ubiegłego

Tygodniowy przegląd informacji ISBtech z sektora TMT

pozaformalne i nieformalne – dziś z kursów i szkoleń korzysta 29%, a z samokształcenia 25% osób więcej niż 10 lat temu. Zgodnie z wyliczeniami, za 3 lata liczba osób wybierających studiowanie spadnie o 32%. W tym samym czasie liczba kursantów wzrośnie o ponad 35%, a osób samokształcących - o ponad

Wyrzuć telefon, nie pisz e-maili [Applebaum]

korzystała ze swego prywatnego konta i że zniszczyła potem kilkadziesiąt tysięcy e-maili z niego]. W ostatnich kilku latach nauczyliśmy się, że rząd USA, chociaż w zasadzie nadal utajnia absurdalnie wielką liczbę danych, w praktyce bardzo kiepsko przestrzega tajemnic. Z pewnością nie można już dowodzić, że

Małe firmy nie chronią danych

. - Wbrew powszechnemu stereotypowi o zagrożeniach wywołanych atakiem hakerów większe straty związane są z wewnętrznymi zaniedbaniami firm i tzw. czynnikiem ludzkim. Wśród najczęstszych błędów jest brak kopii zapasowych, nieodpowiednie zabezpieczanie danych czy brak szkoleń w zakresie ochrony danych - mówi

Małe firmy nie chronią danych

. - Wbrew powszechnemu stereotypowi o zagrożeniach wywołanych atakiem hakerów większe straty związane są z wewnętrznymi zaniedbaniami firm i tzw. czynnikiem ludzkim. Wśród najczęstszych błędów jest brak kopii zapasowych, nieodpowiednie zabezpieczanie danych czy brak szkoleń w zakresie ochrony danych - mówi

Po wycieku danych wielka wymiana kart kredytowych w Niemczech

plastikowymi pieniędzmi. To efekt wielkiej kradzieży danych bankowych u jednego z hiszpańskich operatorów kart kredytowych. W październiku okazało się, że niezidentyfikowani hakerzy wykradli z jego serwerów miliony informacji o transakcjach, w tym dane kart, którymi je przeprowadzono. Dzięki skradzionym

Tygodniowy przegląd informacji ISBtech z sektora TMT

do konsultacji publicznych podało Rządowe Centrum Legislacji (RCL).          Źródło: ISBnews Media: Najważniejszych źródłem informacji dla Polaków w wieku 15-64 lat są dziś media społecznościowe -  korzysta z nich codziennie 72% badanych, wynika z raportu

"Panama papers" i niemieckie zamieszanie z podatkami

Niemcy wyłapują obywateli, którzy przesyłali pieniądze do banków Liechtensteinu, Szwajcarii czy Luksemburga. Udaje im się to dzięki bazom danych klientów wykradzionym z banków przez hakerów albo nieuczciwych pracowników. Jednak niemieccy policjanci i urzędnicy nigdy nie mieli do czynienia z aferą na taką

Obama nie rozstanie się z Blackberry

przychodzą jak SMS-y na zwykłą komórkę). Ale system szyfrujący Blackberry nie spełnia surowych wymogów Secret Service - służby dbającej o bezpieczeństwo prezydenta. Powszechnie komentowano, co, jak i kiedy hakerzy mogą przechwycić z korespondencji Obamy. On zaś odpierał: - I tak wszystko, co napiszę, może za

Tygodniowy przegląd informacji ISBtech z sektora TMT

znaczący wpływ na kondycję firmy i jej pozycję rynkową, wskazuje Tomasz Prokop, radca prawny w kancelarii Chałas i Wspólnicy. Źródło: spółka Cyberbezpieczeństwo: Najnowsze dane dostarczone przez firmę Check Point wskazują, że co miesiąc światowi hakerzy atakują polskie firmy prawie 380 razy; ponad

Ubezpieczenie od cyberprzestępstw. Uwaga na wyłączenia. Czy to się opłaca?

klientów i zaczął je publikować. Twierdził też, że wykradł pieniądze, czemu instytucja zaprzeczała. Jakie były straty wizerunkowe banku, nie sposób wyliczyć. Na pewno był to jednak jego największy kryzys wizerunkowy w historii. Mimo to Plus Bank nie korzysta z cyberubezpieczenia. - Choć oczywiście

Chroń swoje dane

telefonu i dane adresowe są tańsze. Za rekord trzeba zapłacić od 10 do 40 groszy. Bazami danych handlują najczęściej byli pracownicy firm telekomunikacyjnych. Wraz z opuszczeniem stanowiska, zabierają ze sobą bazy kontaktów, z których korzystali, na co dzień.  Handlować może każdyAle bazami handlują

Tygodniowy przegląd informacji ISBtech z sektora TMT

) korzysta aż 86,2% użytkowników telefonów komórkowych.    Źródło: spółka Cyberbezpieczeństwo: Hakerzy na całym świecie próbują atakować komputery i urządzenia osobiste już prawie 10 milionów razy dziennie. Polska jednak opiera się tym próbom i pozostaje w gronie 25 najbardziej bezpiecznych

Tygodniowy przegląd informacji ISBtech z sektora TMT

-sklepy mogą liczyć na wzrost sprzedaży nawet o 10% - wynika z raportu DHL Express.        Źródło: spółka Internet: Wśród osób dojrzałych wiele jest takich, które nie korzystają z internetu lub robią to sporadycznie. Zdaniem młodszych pokoleń dzieje się tak, ponieważ ich starsi

Brytyjczycy kłócą się o nadzór nad mediami

polowaniu na brudne newsy dziennikarze tego tabloidu korzystali z informacji wykradzionych z poczty głosowej w komórkach. Należąca do australijskiego magnata medialnego Ruperta Murdocha gazeta zlecała hakerom wykradanie prywatnych wiadomości polityków, celebrytów, publicystów, a najpewniej też rodzin ofiar

Tygodniowy przegląd informacji ISBtech z sektora TMT

".  Źródło: ISBnews Cyberbezpieczeństwo: W Polsce nastąpił gwałtowny wzrost ataków hakerskich. Obecnie nasz kraj zajmuje 19. miejsce w rankingu bezpieczeństwa sieciowego – wyprzedzają nas m.in. Słowenia, Cypr i Malta. W sierpniu hakerzy rozpoczęli zakrojoną na szeroką skalę kampanię

Jak cyberprzestępcy kradną nam z kont olbrzymie pieniądze

osobowych klientów. Trafiać będą kolejne, jeśli bank nie zapłaci okupu - 200 tys. zł. Instytucja płacić nie chce, a włamania, wycieku danych i pieniędzy wprost nie potwierdziła, ale i wprost im nie zaprzeczyła. Obie sprawy to skutki działania hakerów? - Absolutnie nie! - zżyma się Piotr Konieczny, szef

Tygodniowy przegląd informacji ISBtech z sektora TMT

przygotowanych do zabezpieczenia danych przed takimi działaniami hakerów, ponieważ korzystają ze starych systemów bezpieczeństwa. W samym regionie EMEA dynamika ataków ransomware podwoiła się z 28% w 2016 do 48% w 2017 roku. 20% firm padło ofiarą Fireballa, który na całym świecie zainfekował 250 milionów

"Czuję po sobie, że świat wirtualny pochłonie ludzi. Wystarczyło 5 minut i odleciałem"

na pokład, pasażerowie będą mogli korzystać z niego do woli. Także 10 km nad ziemią. Sky's the limit? Nie w tym przypadku. Kurierska rewolucja W holu 3. niemal potykam się o kolejną, bardziej przyziemną rewelację: samobieżny, sześciokołowy pojemnik z klapką i antenką. To ruchliwe coś przykuwa uwagę

Co wie o tobie producent twojego telewizora? Bardzo dużo. Ile dokładnie? Nie wiadomo

nas zagrożeniem? Tomasz Chmielewski: Wszystko zależy od definicji bezpieczeństwa, bo dla wielu osób już sama myśl o tym, że za pomocą Skype'a haker będzie mógł podglądać nasze życie, jest po prostu nie do przyjęcia. Wiele osób używa zaawansowanych funkcji smart takich jak wyszukiwanie głosowe w języku

Tygodniowy przegląd informacji ISBnews z sektora TMT

znaczenia jest też fakt, że hakerzy będą szukać nowych celów, już nie tylko w sektorze bankowym, często słabiej zabezpieczonych" – stwierdza ekspert z Integrated Solutions.  Źródło: spółka Globalny rynek usług IT: Zgodnie z najnowszą prognozą firmy analitycznej Gartner globalny rynek usług

Tygodniowy przegląd informacji ISBnews z sektora TMT

Cyberbezpieczeństwo: Badacze z firmy Check Point odkryli nowy sposób ataku, który może pozwalać hakerom na przejęcie pełnej kontroli nad komputerami, telefonami komórkowymi i inteligentnymi telewizorami użytkowników popularnych platform multimedialnych z wykorzystaniem szkodliwych napisów do filmów.  

Tygodniowy przegląd informacji ISBnews z sektora TMT

następnie wyprowadza dane. Ta strategia, nazywana 'aktyką wodopoju', dała cyberprzestęcom dostęp do informacji, które powinny pozostać poufne"- wskazuje Ku. Wspomniany atak dotknął polskie instytucje finansowe, ale trzeba podkreślić, że cyberprzestępcy działają ponad granicami. Dla hakera nie ma

Tygodniowy przegląd informacji ISBtech z sektora TMT

. 8,5 mln)  korzysta z różnego rodzaju aplikacji zakupowych. W czołówce rankingu tych najchętniej uruchamianych w zeszłym roku uplasowały się: OLX.pl, Allegro, Rossmann PL oraz chiński gigant AliExpress Shopping App. Źródło: spółka Legislacja: Jak pokazały wyniki globalnego badania zleconego

Tygodniowy przegląd wiadomości ISBnews z sektora TMT

typu rocznie, jako społeczeństwo, marnujemy 730 tys. MWh prądu. To ilość energii, która wystarczyłaby do zasilenia II linii warszawskiego metra przez blisko 21 lat.  Źródło: Intel WWW: W 2015 roku z internetu korzysta 70% Polaków, czyli 24,82 mln osób. Tymczasem pięć lat temu w sieci

Smartfon może pomóc złodziejom pieniędzy?

Rozmowa z Michałem Kurkiem specjalistą od zarządzania ryzykiem informatycznym w EY Maciej Samcik: W większości banków klienci mają już możliwość korzystania z dostępu do konta nie tylko za pośrednictwem komputera i bankowości internetowej, lecz także przez smartfon, na którym każdy klient może

Tygodniowy przegląd informacji ISBtech z sektora TMT

Software Technologies, Polska ulokowała się na 12 miejscu w Europie, natomiast jej wskaźnik zagrożeń spadł aż o 13,1 punktu – oznacza to, że aktywność hakerów w naszej sieci była najniższa od wielu miesięcy. Mniej optymistycznym akcentem jest powrót botnetu Necurs, który dystrybuuje nowy rodzaj

Jak przez internet można załatwić sprawę w urzędzie

ruch rzędu 5 tys. nowych sesji na sekundę. 9 kwietnia przekroczył on próg 9 tys. sesji na sekundę. Mówiąc kolokwialnie, strona padła. Biorąc pod uwagę wszystkie te kłopoty, nie dziwi fakt, że z platformy ePUAP korzysta w naszym kraju zaledwie 200 tys. osób na 30 mln dorosłych Polaków. Na szczęście

Tygodniowy przegląd wiadomości ISBnews z sektora TMT

użytkowników bankowości internetowej i mobilnej. Coraz bardziej atrakcyjnym i zyskownym łupem dla hakerów są małe i średnie przedsiębiorstwa niedostatecznie dbające o cyberbezpieczeństwo. Źródło: Deloitte Trendy: Według badania Grupy On Board Think Kong przeprowadzonego przez SW Research pt.: „Czy nowe

Klienci banków dopiero wpadną do sieci

, bez dostępu przez sieć, kosztuje 5,4 zł), a także malutki bank BISE, w którym trzeba dopłacić 3 zł do pięciozłotowego abonamentu. Największą zaletą korzystania z konta przez internet jest oczywiście wygoda i niższe koszty przelewów. Płacąc przez internet stałe rachunki za prąd, gaz, czy telefon

Autor przecieku "Panama papers": wszyscy nawaliliśmy

manifestem stoi John Doe, a nie jakiś pokręcony haker, który postanowił wygłosić kilka swoich przemyśleń? Bastian Obermayer, szef działu śledczego "Süddeutsche Zeitung", twierdzi, że jest pewien, iż manifest pochodzi z tego samego źródła co przeciek. - Mamy pewne mechanizmy weryfikacji tego

Nie daj się złapać w sieci. Jak uchronić się przed cyberprzestępcami?

, podszywają się pod twoich znajomych, instytucje, którym ufasz. Taki rodzaj przestępstwa to phishing. Jedną z ofiar internetowego hakera jest mieszkanka powiatu krośnieńskiego. Logowała się na stronę internetową swojego banku. Gdy nieoczekiwanie pojawiło się żądanie ponownego podania hasła, kobieta je

Tygodniowy przegląd wiadomości ISBnews z sektora TMT

przez członka zarządu spółki (oraz Telewizji Polsat) Macieja Steca.  Źródło: ISBnews Smartfony: Dwie trzecie Polaków posiada smartfon, a blisko jedna trzecia tablet. W związku z tym 46% właścicieli smartfonów zrezygnowała na jego rzecz z korzystania z aparatu fotograficznego, 40% z budzika, 29% z

Jak założyć konto internetowe w banku? Na co zwrócić uwagę?

zrobić przelew lub sprawdzić stan konta? Czy podoba ci się system zabezpieczeń? Jedni wolą przy każdym przelewie wpisywać hasła podawane przez token lub wysyłane z banku SMS-em (to najlepsze zabezpieczenie przed hakerami), inni preferują mniej poręczne papierowe listy haseł jednorazowych, których używa

Ransomware: cyberprzestępca jak przedsiębiorca. Odroczy opłatę, doradzi technicznie

oprogramowania będziesz w stanie: odszyfrować wszystkie pliki, pracować ze swoimi dokumentami, wyświetlać zdjęcia i pliki multimedialne, kontynuować wygodne korzystanie z komputera". To jednak nie wszystko. Najlepsze autorzy Cerbera zostawiają na końcu pliku tekstowego. Tam bowiem tłumaczą swoje motywacje

Rozmowa na cyberfroncie

, złodzieje informatyczni, zwykli wandale, którzy chcą demolować i siać chaos. Z drugiej strony szpiegują rządowe służby. Bezpieczeństwo jest więc problemem, ale od internetowej gospodarki nie ma już odwrotu Zbigniew Domaszewicz: Ataki hakerów na Microsoft znów przywołały problem wojny informatycznej. Na

Tygodniowy przegląd wiadomości ISBnews z sektora TMT

malware" - mówi Hołda. Według prezesa IS, firmy mają coraz większą wiedzę na temat potencjalnych strat, jakie mogą ponieść stając się bezpośrednim lub pośrednim celem hakerów. Z drugiej strony coraz krytyczniej podchodzą też do oceny bezpieczeństwa własnych zasobów IT. To wszystko sprawia, że obszar

Nie chronimy właściwie naszych kont przed hakerami. Gubi nas poczucie bezpieczeństwa i zaufanie do banku

Poczucie bezpieczeństwa w bankowości elektronicznej usypia czujność jej użytkowników. Urząd Komisji Nadzoru Finansowego zbadał poziom świadomości użytkowników w sieci, w tym bankowości mobilnej. Jak wnika z raportu KNF, niemal połowa Polaków korzysta z bankowości elektronicznej przynajmniej raz w

Bankowy rachunek sumienia, czyli oceń swoje konto

Płacisz bankowi po kilka-kilkanaście złotych miesięcznie za obsługę konta osobistego. Czego możesz wymagać w zamian? Żebyś nie tracił godzin w kolejkach do okienka lub w poszukiwaniu darmowego bankomatu, żebyś mógł korzystnie ulokować oszczędności, żebyś mógł korzystać z preferencyjnych ubezpieczeń

W nowej technologii czytniki do kart stają się zbędne

, musimy korzystać z czytnika kart. Jednak o ile dostępność bankomatów czy sklepowych terminali jest spora, a bezpieczeństwo takich transakcji duże, to w internecie technologia karta-terminal utrudnia płacenie za towary i usługi zmuszając kupujących do wpisywania danych i przesyłania ich w bardziej lub

Które banki mają najtańsze konta ROR?

korzystnie ulokować oszczędności, żebyś mógł korzystać z preferencyjnych ubezpieczeń i ułatwień w zaciąganiu kredytów. Dziś w "Pieniądzach" robimy "bankowy rachunek sumienia": Oceń z nami bank, w którym masz konto i zdecyduj, czy jest dla ciebie wystarczająco dobry. Zobacz, co jeszcze

Cyberatak na stronę Światowych Dni Młodzieży. Groźby czy żart?

hakerski. Najprawdopodobniej była to złośliwa chęć zablokowania strony, aby inne osoby nie mogły z niej korzystać. Wszczęte przez nas postępowanie prowadzimy w kierunku zmiany danych informatycznych - mówi Renata Laszczka-Rusek, rzecznik prasowy komendanta wojewódzkiego policji w Lublinie. Sprawą zajmuje

Jeden z najgroźniejszych hakerów w Polsce w rękach CBŚP. Włamywał się do kont bankowych

korzystało wielu celebrytów. Jeszcze innym jego "sukcesem" była kradzież i publikacja scenariusza do filmu "Sługi Boże", w którym mieli zagrać m.in. Cezary Żak i Małgorzata Foremniak. Ostatnią dużą "akcją", którą "Pocket" pochwalił się w sieci było zdobycie jednego z

Allegro wciąż z problemami. Aukcje przedłużone i zwrot prowizji

tym swoich użytkowników. Przecież UPC jest potężnym dostawcą internetowym! Duża część allegrowiczów korzysta z UPC, jak można było ich nie powiadomić o tego typu działaniach? - pyta nasza czytelniczka. Przedstawiciele firmy przyznają, że nie udało im się w pełni rozwiązać problemów z logowaniem. "

Powstają setki nowych wirusów, które służą zdalnemu okradaniu nas z pieniędzy w banku

oszczędnościami całego życia. Sposób na to? Nigdy nie korzystajmy ze strony banku, będąc w kawiarence internetowej, w publicznej sieci wi-fi (ogólnodostępnej) ani siedząc przy nieznanym komputerze. Do konta logujmy się tylko w domu, z komputera, z którego nie korzysta nikt postronny. Wi-fi czyli brama złodziei do

"DGP" - Problemy z korzystaniem z e-kont

system może być przełączony na kopię zapasową. Jak pisze "Dziennik Gazeta Prawna", najczęstszym źródłem problemów nie są na przykład ataki hakerów, ale sama działalność bankowa: prace konserwacyjne lub wdrożeniowe przeprowadzane najczęściej w weekendy. Gdy w poniedziałek ruch się zwiększa, mogą

Opłaca się chronić komputer

klikalny odsyłacz (link), który kieruje nas na stronę do złudzenia przypominającą witrynę banku. Osoba nieostrożna bezwiednie podaje tam poufne informacje, np. login i hasło. Przygotowanie takiego i podobnych ataków z zastosowaniem mniej lub bardziej wyrafinowanych technik socjotechnicznych ułatwia hakerom