zabezpieczenia komputera

PAP

UKE: standardowe zabezpieczenia komputera zapobiegną większości ataków

UKE: standardowe zabezpieczenia komputera zapobiegną większości ataków

Przed większością ataków na nasz komputer możemy uchronić się za pomocą standardowych zabezpieczeń - wskazuje UKE w poradniku "Bezpieczeństwo komunikacji elektronicznej w cyberprzestrzeni", udostępnionym na stronie uke.gov.pl.

Dziura w systemie Apple. Bank ostrzega klientów

W zabezpieczeniach systemów operacyjnych Apple wykryto groźną lukę w bezpieczeństwie. Zagrożenie dla systemów na tablety i smartfony już "załatano", choć użytkownik musi pobrać aktualizację. Ale wciąż nie rozwiązano problemu dla laptopów i komputerów stacjonarnych.

Sześć strasznych historii: tak w biały dzień okrada się klientów banków

Pan Marcin stracił 140 tys. zł, pani Katarzyna - 74 tys. Pani Annie wyparowało 46 tys., panu Robertowi - 70 tys. Panu Waldemarowi skradziono 25 tys. zł, panu Piotrowi - 27 tys. W żadnym z tych przypadków złodzieje nie sforsowali zabezpieczeń banku. Włamali się na komputer czytelnika, przejęli kontrolę nad jego smartfonem albo routerem bezprzewodowym. I skorzystali z naiwności klienta.

Na co trzeba zwracać uwagę w sieci? Zadbaj o swoje bezpieczeństwo

Na co trzeba zwracać uwagę w sieci? Zadbaj o swoje bezpieczeństwo

F-Secure: usługa kontrolująca stan bezpieczeństwa komputerów

Usługa o nazwie F-Secure Health Check umożliwia użytkownikowi sprawdzenie czy jego komputer jest odpowiednio zabezpieczony. Dodatkowo zawiera funkcję pomocy w rozwiązaniu potencjalnych problemów m.in. dzięki wspomaganej aktualizacji oprogramowania oraz porad dotyczących bezpieczeństwa. Informacje

Mobilne 12-cali Samsunga dla biznesu

P200 należy do rodziny tzw. komputerów ultraprzenośnych. Wyposażony został w 12,1-calowy wyświetlacz SuperBright, pozwalający na pracę nawet w słoneczny dzień oraz solidną obudowę zabezpieczoną technologią Protect-o-Edge oraz pokrytą gumową powłoką Protect-o-SoftGrip (chroniącą przed zadrapaniami

Firefox: załatany, ale dziurawy

. Przypomnijmy - w miniony piątek Fundacja udostępniła wersję 2.0.0.12 swojej przeglądarki. Oprócz opisanego powyżej błędu pozwalającego na przechwycenie danych, usunięto z niej dwie inne krytyczne luki, umożliwiające obejście zabezpieczeń oraz uruchomienie w systemie niebezpiecznego kodu. Daniel Cieślak

Nowe strategia na Foreksie. Sposób na zysk czy pułapka?

Nowe strategia na Foreksie. Sposób na zysk czy pułapka?

sama potrafi rozpoznać, czy wynik jest lepszy, czy gorszy od oczekiwań analityków. Komputer jednak nie będzie za nas decydował, jakie pozycje na walutach zajmować. To my sami wcześniej musimy zaprogramować określone działanie, np. realizacja zysku przy spadku kursu określonej waluty. Taki pomysł to nie

LifeBook P1620 - maleńki tablet Fujitsu

Professional.Urządzenie wyposażono również w kilka zabezpieczeń mających chronić nasze dane. Dba o to oprogramowanie Portshutter, moduł Embedded Trusted Platform Module (TPM) 1.2, skaner linii papilarnych, Computrace BIOS Persistence Module oraz security lock slot.Wersja podstawowa modelu LifeBook P1620 została wyceniona

Adobe potwierdza błąd w PDF

Przypomnijmy: o wykryciu takiej luki poinformował w połowie września brytyjski specjalista ds. zabezpieczeń Petko Petkov - wykrył on nieznany wcześniej błąd w zabezpieczeniach oprogramowanie Adobe. Luka pozwala na stworzenie pliku PDF, którego uruchomienie spowoduje zainfekowanie systemu złośliwym

Pliki wideo zagrożeniem dla Skype'a

jego analiz wynika, że reklamy dostarczane do Skype z centralnego serwera nie są odpowiednio zabezpieczone. Dzięki temu przestępcy mogą zmusić komunikator do wyświetlenia spreparowanych przez nich reklam - np. zawierających automatycznie się uruchamiający złośliwy kod.Taki atak może zostać

Użytkownicy QuickTime'a zagrożeni

, umożliwiającym przeprowadzenie zautomatyzowanego ataku na komputer z zainstalowanym QuickTime'm - wystarczy do tego skłonienie użytkownika do odwiedzenia odpowiednio spreparowanej strony WWW lub uruchomienia pliki (np. załączonego do wiadomości e-mail). Zaobserwowane do tej pory ataki skierowane są przeciwko QT

Backup od podstaw

. Dotyczy to zarówno oprogramowania dostarczanego na płytkach, jak też pobranego z Internetu. Natomiast najważniejszym oprogramowaniem do zabezpieczenia jest program do wykonywania backupu i odzyskiwania danych z wykonanych backupów. Wraz z programem należy zabezpieczyć wszystkie dodatkowe dane, a przede

CNN: Rosyjscy hakerzy wdarli się do komputerów Białego Domu. Śledczy: Ślady wskazują, że pracowali dla Kremla

CNN: Rosyjscy hakerzy wdarli się do komputerów Białego Domu. Śledczy: Ślady wskazują, że pracowali dla Kremla

jednak FBI i wywiad. CNN podkreśla, że przed włamaniem do komputerów Białego Domu hakerzy złamali zabezpieczenia sieci Departamentu Stanu. Telewizja na swojej stronie internetowej dodaje, że komputery amerykańskiej dyplomacji mogły znajdować się pod rosyjską kontrolą przez długi czas. Ataki

Łataj Windows póki czas

Windows - co gorsza, do uruchomienia exploita nie jest potrzebne żadne działanie ze strony użytkownika (wystarczy, że do komputera dotrą odpowiednio zmodyfikowane pakiety danych). Eksperci z Immunity sądzą, że tylko kwestią czasu jest stworzenie przez kogoś bardziej rozbudowanego exploita, który będzie

Oszczędne banki na wojnie z hakerami

Oszczędne banki na wojnie z hakerami

dla klienta, który nie zawsze wie, jak zabezpieczyć swój komputer przez złodziejami pieniędzy, także dodatkowe zabezpieczenie dla banku. Bo nawet gdyby złodziej sforsował zabezpieczenia po stronie banku, to zapewne nawet nie będzie wiedział, że w przypadku próby kradzieży pieniędzy z konta klienta

DVD-Cloner IV - zaczynamy przygodę z kopiowaniem DVD

DVD-Cloner to bardzo łatwe w użyciu narzędzie do dokładnego kopiowania płyt DVD - na nośnikach DVD-R/RW. Zaletami aplikacji są: obsługa płyt dwuwarstwowych o pojemności 8,5 gigabajta, duża szybkość działania, 'klonowanie' filmów 1:1, obsługa większości nagrywarek oraz dostępność polskiej wersji języ

Błąd w QuickTime'ie naraża użytkowników Windows

' opublikowali w weekend w serwisie milw0rm.com dwa niezależne alerty, opisujące mechanizm ataku na Windows XP SP2 oraz Windows Vista z wykorzystaniem luki w QuickTime'ie 7.2 oraz 7.3.Specjaliści z CERT-u tłumaczą, że do przeprowadzenia skutecznego ataku na komputer wystarczy skłonienie jego użytkownika do

9 krytycznych luk we Flashu

Z informacji przedstawionych przez Adobe wynika, że problem dotyczy Flash Playera w wersji 9.0.48.0 oraz wcześniejszych. Większość błędów związana jest z niedostatecznym sprawdzaniem dostarczanych do aplikacji danych - mogą one posłużyć przestępcom do wywołania tzw. błędu przepełnienia bufora i uruc

CloneDVD2 - najszybszy sposób na skopiowanie filmu

Bardzo dobry program do kopiowania płyt DVD. Aplikacja jest prosta w obsłudze dzięki systemowi kreatorów, które podpowiadają użytkownikowi co ma zrobić. Kolejne atuty to szybkość i doskonała jakość tworzonych kopii. Program umożliwia kopiowanie całych płyt DVD oraz wybranych fragmentów np. samego fi

IBM: Era bankowości chronionej identyfikatorem i hasłem powoli mija

IBM: Era bankowości chronionej identyfikatorem i hasłem powoli mija

antywirusowe oraz ostrożne gospodarowanie przez klienta loginem i PIN-em oraz czytanie SMS-ów autoryzacyjnych przed ich potwierdzeniem? MARCIN SPYCHAŁA IBM Polska: Współczesne zagrożenia dla pieniędzy klientów banków rozwinęły się tak dalece, że zabezpieczenia, które banki mogą wdrożyć, nie angażując w ochronę

Eksperci: każde zdjęcie da się przypisać konkretnemu aparatowi

osób, które miały do niego dostęp. W ten sposób zawęzi się liczba podejrzewanych i można szczegółowo zbadać ich sprzęt - wyjaśnił specjalista. "Nie jest to banalne zadanie, bo ono wymaga zabezpieczenia danych z wielu komputerów, ale w dzisiejszych czasach nie jest to jakieś nadzwyczajnie trudne

VOD zabezpieczone przed dziećmi? Dobry pomysł, ale nie będzie skuteczny

VOD zabezpieczone przed dziećmi? Dobry pomysł, ale nie będzie skuteczny

sobie wyobrazić sytuację, w której dziecko korzystające z komputera rodzica będzie korzystało z serwisu VOD na dane rodziców, którzy wcześniej potwierdzili swoje dane u operatora usługi. Nie będzie ono musiało obchodzić żadnych zabezpieczeń, bo zapisywanie haseł czy zapamiętywanie sesji przez tego typu

Uwaga na maile z Poczty Polskiej. To hakerzy

Uwaga na maile z Poczty Polskiej. To hakerzy

bezpieczeństwa i ostrożne korzystanie z sieci internet przez każdego z nas. Jest ona w rzeczywistości nie mniej ważna niż wszystkie, nawet najdoskonalsze zabezpieczenia techniczne, zresztą coraz częściej niestety "oszukiwane" przez twórców szkodliwego oprogramowania - przestrzega Nawrat.

ENISA: systemy inteligentnych domów podatne na ataki cyberprzestępców

wejściowych do mieszkań. ENISA zwraca uwagę, że wielu zagrożeń można uniknąć poprzez niepodłączanie tzw. inteligentnych urządzeń do internetu. Agencja podkreśla, że duża część maszyn typu smart nie ma odpowiednich zabezpieczeń chroniących przez zagrożeniami cybernetycznymi. Konieczne są także szkolenia wśród

Czy bank pomoże ochronić przed e-złodziejem?

stosowane przez klientów. - Zalecamy używanie programu nawet wtedy, gdy komputery klientów chronione są za pomocą innych zabezpieczeń. Jest on zbudowany pod kątem blokowania złośliwego oprogramowania wykorzystywanego w przestępstwach finansowych oraz przeciwdziałania oszustwom - mówi Wojciech Humiński

Firewall, czyli nie otwieraj drzwi byle komu

Czym to może grozić? Domorośli hakerzy czerpią przeważnie radość z samego faktu włamania się do czyjegoś komputera. Ale wystarczy, że będą nieco bardziej złośliwi i buszując po naszym dysku, zaczną kasować ważne pliki. Albo je wykradać. Pół biedy, jeśli jest to kopia listu do babci, gorzej, gdy w

Śledztwo w sprawie cyberataków na amerykańskie banki

luki w kodzie zabezpieczeń stron bankowych (tzw. zero-day). Zdaniem ekspertów ds. cyberbezpieczeństwa stopień skomplikowania ataków wskazuje, że ich autorzy musieli mieć powiązania z tajnymi służbami. Sam bank nie wypowiedział się na temat ataku. Według jego rzecznika, tak duże firmy codziennie

Wojna o informacje. Skutki lekceważenia dbania o bezpieczeństwo

,- luki systemowe - zbyt słabe zabezpieczenia systemowe, brak solidnego antywirusa bądź odpowiednich certyfikatów SSL powoduje, że łatwo jest uzyskać nieautoryzowany dostęp do danych. Czym może skończyć się brak odpowiednich zabezpieczeń? Historia ostatnich kilku miesięcy pokazuje, że nieodpowiednie

Polski projekt w finale brytyjskiego konkursu

wsparcie spółki BT i jej partnerów w realizacji zgłoszonego projektu, zdobyły dwa konkurencyjne start-upy. Jurorzy najwyżej ocenili CogniCore, zautomatyzowany system ułatwiający obsługę skarg i zapytań, oraz PixelPin, oparty na obrazie system zabezpieczeń na urządzenia z ekranem dotykowym. Mimo

Rosjanie na tropie superhakerów

jedne z najtrudniejszych do wykrycia technik inwigilacji i łamania komputerowych zabezpieczeń. Jak? Najpierw do atakowanego komputera trafia program, który Rosjanie nazwali DoubleFantasy (a bardziej zaawansowaną wersję - TripleFantasy). Ma rozpoznać, czy komputer jest wart zaatakowania. Zostawia też

Luka w Internet Explorerze. Wystarczy kliknąć, by dużo stracić

więc wierzyć badaniom firmy Gemius, blisko jedna czwarta komputerów w Polsce, może być podatna na atak i nie będzie miała szansy się przed nim bronić. Wystarczy tylko, by potencjalna ofiara weszła na odpowiednio spreparowaną stronę internetową, a atakujący może ominąć zabezpieczenia systemu i uzyskać

Polska kupiła hakerskie programy. Służby chcą nas szpiegować?

skonstruowanie i sfinansowanie "autonomicznego narzędzia wspomagającego zwalczanie cyberprzestępczości". Z opisu sposobu i celów jego zastosowania wynikało, że chce je używać m.in. do zdalnego włamywania się do komputerów, przełamywania zabezpieczeń szyfrujących, kontroli ruchu w sieci i blokowania

Uważaj, gdy korzystasz z komputera w hotelu. Gang zatrzymany

komputerowych kilkunastu hoteli. Do treści ostrzeżenia wysłanego do hotelarzy dotarł dziennikarz Brian Krebs i napisał o tym na swoim blogu "Krebs on Security". Jak się włamują? Problem nie dość dobrze zabezpieczonych sieci komputerowych w hotelach nie dotyczy jednak wyłącznie pojedynczych placówek na

Haker to nie cyberprzestępca

chemii ani nie mylimy chemików-amatorów z przestępcami. Mylenie hakerów z cyberprzestępcami wydaje mi się równie bezproduktywne" - podkreśla. Tę opinię podziela przedstawiciel Wheel Systems. Zdaniem Dawidka raportując błędy w zabezpieczeniach, hakerzy - w odróżnieniu od cyberprzestępców

Eurostat: Zabezpieczamy się, ale wirusy wciąż górą

. zabezpieczonych komputerów jest w Holandii. Nieco mniej w Luksemburgu, Malcie i Finlandii (po 91 proc.). Polska plasuje się poniżej średniej - 79 proc. osób korzystających z komputera przyznaje, że instalowało programy ochronne. Najgorzej wygląda sytuacja na Łotwie i w Rumunii, gdzie zabezpieczenia ma odpowiednio

"DGP": Polskie firmy zaczynają spamować świat

).Eksperci mają na to zjawisko proste wytłumaczenie: Polacy za rzadko korzystają z programów antywirusowych. To efekt braku pieniędzy na zabezpieczenia. Niestety w odpowiedzi na kryzys również firmy wprowadzają oszczędności, które mogą dotknąć kosztów licencji na oprogramowanie antywirusowe. W takim

"Dziennik Gazeta Prawna": Polskie firmy zaczynają spamować świat

). Eksperci mają na to zjawisko proste wytłumaczenie: Polacy za rzadko korzystają z programów antywirusowych. To efekt braku pieniędzy na zabezpieczenia. Niestety w odpowiedzi na kryzys również firmy wprowadzają oszczędności, które mogą dotknąć kosztów licencji na oprogramowanie antywirusowe. W takim

IDC: Wydatki na Internet Rzeczy w Polsce sięgną 3,1 mld USD w 2018 r.

specjalnie pod kątem IoT, pamięci masowe, serwery, oprogramowanie analityczne, usługi IT oraz zabezpieczenia. Warto podkreślić, że w definicji IDC autonomiczna łączność jest kluczową cechą, dlatego nie uwzględnia się w prognozie dotyczącej rozwoju IoT smartfonów, tabletów czy komputerów PC. International

UPC przegrało z UOKiK. Nie będzie wysokich kar dla klientów

Operatorzy dostarczający internet czy telewizję w regulaminach bronią się przed przypadkami oszustw klientów. Np. takich, którzy obchodzą zabezpieczenia firmy czy wyłudzają usługi. Urząd Ochrony Konkurencji i Konsumenta, zachęcony skargami, zbadał regulamin UPC Polska. I znalazł zapis mówiący o

Symantec: Polska druga w regionie pod względem liczby komputerów zombi

intelektualnej oraz specjaliści ds. sprzedaży. Symantec jest globalną firmą zajmującą się zabezpieczeniami, zarządzaniem systemami pamięci masowych, które pomagają bezpiecznie zarządzać danymi.

Kredyty frankowe to bomba zegarowa? Polacy mogą mieć problemy

to frankowe) ma status kredytów zagrożonych. Nadzór finansowy podaje też, że ok. 200 tys. kredytów hipotecznych ma dziś większą wartość niż nieruchomości, które są ich zabezpieczeniem. A to sytuacja, w której bank może zgłosić się po większe zabezpieczenie kredytu. Wzrost kursu franka i spadek cen

Wypłata pieniędzy z bankomatu palcem? Nietypowy wyścig technologiczny

Tak jak Samsung ściga się z Apple na to, kto stworzy lepszy smartfon, tak firmy zajmujące się mniej medialną stroną technologii - czyli zabezpieczeniami + ścigają się na innowacyjne rozwiązania. Tekst Macieja Samcika o funkcjach biometrycznych w polskich bankomatach spotkał się z dużym

Komornik wchodzi do "Wprost". Przyszedł po 100 tys. dla Giertycha. Dziennikarze się zamknęli

złożyć wniosek o poszerzenie zabezpieczenia o zajęcie ruchomości w siedzibie Redakcji. Zdaniem komornika sprzęt znajdujący się w siedzibie Wprost (komputery, meble) powinien wystarczyć na zaspokojenie mojego roszczenia - dodaje. Post użytkownika Roman Giertych - strona oficjalna. Giertych przestępca

Szczurek: Sytuacja w Rosji nie wpłynie na przyszłoroczny budżet

, zrównoważoną i odporną na tego rodzaju fluktuacje i wahania. Jednocześnie strategia zarządzania długiem publicznym zakłada zmiany kursowe i jest na to zabezpieczenie, i w takim otoczeniu nie widzę ryzyka, by to, co dzieje się w tej chwili w Rosji, miało wpływać na konieczność nowelizacji budżetu - powiedział w

Smartfon może pomóc złodziejom pieniędzy?

mobilne wiążą się - poza większą wygodą dla użytkownika - również z wyższym ryzykiem kradzieży pieniędzy? - Wszystko zależy od poziomu zabezpieczeń. Kluczem bezpieczeństwa bankowości mobilnej jest dobre uwierzytelnianie - czyli z użyciem minimum dwóch elementów autoryzujących. Idealna sytuacja to taka, w

Bloomberg: Wybuch ropociągu w 2008 roku to efekt ataku hakerskiego

narzędzia, by w sposób niezauważalny obejść zabezpieczenia (które często w przypadku urządzeń przemysłowych nie stoją na wysokim poziomie) i działać w ukryciu. Według niego taki atak możliwy byłby również w Polsce, jeśli tylko do sterowania rurociągami przebiegającymi przez Polskę byłyby używane komputery

Do polskiej firmy haker włamuje się średnio w 4 godziny

Potrzeba średnio 4 godzin, by pokonać zabezpieczenia informatyczne polskich firm. Najpierw hakerzy zbierają informacje o celu ataku. Następnie w recepcji pojawia się umówiony gość. Może to być fikcyjny kontrahent, przedstawiciel serwisu klimatyzacji czy dostawca pizzy. Jeden z pracowników wprowadza

Bitcoiny w bankomacie? Już niedługo w USA

RoboCoin pozwolą na wymianę innych walut na bitcoiny i na odwrót. Można je już teraz zamawiać w przedsprzedaży. Bitcoinowe bankomaty mają zabezpieczenia biometryczne, oprogramowanie komputerowe i sprzęt klasy bankowej. Urządzenia są zgodne z zabezpieczeniami federalnymi USA.Spółka RoboCoin będzie

Polskie konta pocztowe słabo chronione. Raj dla włamywaczy

imię użytkownika. Nie dość że takie hasło włamywaczowi łatwo jest odgadnąć, to jeszcze internauci często nie stosują żadnych dodatkowych zabezpieczeń. Poniedziałkowy wyciek nagich zdjęć celebrytek jest dobrym pretekstem do tego, by zadbać o własne bezpieczeństwo. Oczywiście hakerzy mogą się włamać

Google, Amazon, Facebook zrzucą się na nasze bezpieczeństwo

To była jedna z największych dziur w zabezpieczeniach w historii branży IT. A przecież do internetu przenieśliśmy wrażliwe dane i oczekujemy, że będą bezpieczne. Powiedzmy, że używasz maila lub internetowego konta bankowego. Ze swojego komputera łączysz się z serwerem firmy lub banku. Widzisz

Coraz więcej mikropłatności w grach. To opłaca się producentom

niedostateczne zabezpieczenie systemu przed niechcianymi płatnościami. Federalna Komisja Handlu zgodziła się z tymi zarzutami, zatwierdzając jednocześnie ugodę ze spółką. Google zwróciło konsumentom blisko 19 mln dolarów.

Jak Polacy tracą laptopy? Najczęściej w podróży

Choć firmy zdają sobie sprawę z zagrożenia związanego z utrata danych, robią niewiele, by je zabezpieczyć. Respondenci ze wszystkich krajów przyznają, że w ponad połowie przypadków dane trafiły w niepowołane ręce bez jakichkolwiek zabezpieczeń. Największy odsetek zanotowano na Węgrzech (58,6 proc.) i

Medyczne Centrum Przetwarzania Danych powstaje we Wrocławiu

zbrojone tak, że nie ma możliwości, aby ktoś się tu włamał. Żeby otworzyć jakiekolwiek drzwi w budynku, trzeba mieć specjalne uprawnienia. Karty dostępu do niektórych pomieszczeń nie ma nawet prezes Centrum. Oprócz tego działają specjalne systemy zabezpieczeń. Kamery zauważą każdy ruch człowieka, a

Serwisy z filmami online zamknięte. Kolejny nalot policji

lub przelew) trzymiesięczny lub miesięczny dostęp do bazy iiTV.info kosztował ok. 30 zł. To był bardzo dochodowy biznes W ten sposób Jarosław K. wraz ze wspólnikami zgromadził ok. 10 mln zł majątku. Zabezpieczono 150 tys. zł w gotówce, 40 komputerów, markowe zegarki, luksusową limuzynę marki Jaguar

Sony liczy straty, a Korea Północna grozi cyberatakiem na Biały Dom

życzenie oraz DVD. Produkcja "The Interview" kosztowała koncern Sony 93 mln dol. Pieniądze te firma musi spisać na straty. Do tego dojdą koszty naprawy zablokowanych serwerów oraz wprowadzenia dodatkowych zabezpieczeń informatycznych, plus trudne do oszacowania straty wizerunkowe koncernu.

Oszuści mają nowe sposoby na klientów mBanku. Uwaga na maile

. Problem w tym, że samo hasło to za mało. Konieczne jest dodatkowe zabezpieczenie w postaci kodów wykorzystywanych do każdej transakcji, wysyłanych SMS-em lub drukowanych na specjalnej karcie. A o te oszuści nie proszą. Tych samych kodów trzeba by użyć do zmiany zdefiniowanych przelewów w książce adresowej

Szczurek: sytuacja w Rosji nie wpłynie na przyszłoroczny budżet

). Jednocześnie strategia zarządzania długiem publicznym zakłada zmiany kursowe i jest na to zabezpieczenie i w takim otoczeniu nie widzę ryzyka by to, co dzieje się w tej chwili w Rosji, miało wpływać na konieczność nowelizacji budżetu" - powiedział w czwartek dziennikarzom w Brukseli Szczurek, który

Pomyśl, zanim klikniesz i zapłacisz za zakupy online

spełnienie bardzo rygorystycznych wymagań dotyczących zarówno bezpieczeństwa informatycznego, jak i organizacyjnego - wyjaśnia Grzyl. Dodatkowym zabezpieczeniem serwisów takich jak PayU czy PayPal jest procedura, że logując się do nich, zostawiamy bardzo mało danych, praktycznie tylko adres e-mail. Ponadto

Czy pieniądze w bankach są bezpieczne? Odpowiadamy na wasze pytania

tutaj. Na co zwracać uwagę przy wyborze banku? Jeśli chodzi o bankowość internetową, banki stosują kilka rodzajów zabezpieczeń - przy logowaniu i przy wykonywaniu transakcji. Każde z zabezpieczeń ma jednak wady. Np. przy zatwierdzaniu przelewu należy podać hasło jednorazowe. Klienci mogą je dostać SMS

Tak okradają nam konta w internetowych bankach

zwrotu pieniędzy. I zdania nie zmienił, choć klient dwukrotnie odwoływał się od tego werdyktu. Według mBanku przelewy zostały wykonane bez naruszenia zabezpieczeń banku. "Wykorzystano login i hasło znane jedynie klientowi, a do autoryzacji posłużyły jednorazowe kody SMS wysłane na numer telefonu

Informatyk: System do obsługi wyborów samorządowych był źle zabezpieczony

komputera stojącego w jednej z okręgowych komisji, a nie do serwerów. Podsumowując, Małachowski stwierdza, że system zabezpieczeń, który teoretycznie miał chronić dane na komputerach w komisjach wyborczych, ma luki, a niektórych swoich funkcji nie spełnia. Kod programu w internecie. Jak to się stało? Skąd

Online Armor AV+ - trochę inny pakiet bezpieczeństwa

Pakiet antywirusowy posiadający pełną funkcjonalność pozwalającą na zabezpieczenie komputera osobistego przed aktakami hakerów, wirusami lub wykonaniem niebezpiecznego skryptu w systemie. Jest to najbardziej rozbudowany produkt firmy Tall Emu. Do funkcji aplikacji można zaliczyć: zabezpieczenie

Jedni z największych hakerów na świecie zatrzymani

wykorzystywał m.in. luki w zabezpieczeniach przeglądarki Internet Explorer, wykradał głównie dane kart kredytowych. Z zarażonych komputerów przestępcy stworzyli sieć tzw. zombi - komputery bez wiedzy ich właścicieli "wynajmowali" innym grupom do ataków. To jedna z największych zlikwidowanych dotąd

Bankowy spór o robaka

największy problem dotyczący bezpieczeństwa naszych pieniędzy? Raczej nie. Dziś główne ryzyko czai się w naszych komputerach oraz w niewystarczających zabezpieczeniach serwisów internetowych banków. Złodzieje podsyłają nam przez e-maile - lub przy okazji ściągania aplikacji z internetu - programy śledzące

ZeuS odwiedził Starbucksa, czyli jak kraść "na darmową kawę"

podszywa się pod ciekawe dla użytkownika aplikacje lub oprogramowanie, dając hakerowi dostęp do wrażliwych danych lub możliwość kontrolowania komputera. ZeuS celuje w głównie w bankowość internetową. - ZeuS był pierwszym koniem trojańskim, któremu udało się obejść dodatkowy system zabezpieczeń przelewów

Nie lekceważ zagrożeń internetu. Zobacz, jak się chronić [Poradnik]

przypominającą witrynę internetową banku, ale certyfikatu już nie. Bo SSL w uproszczeniu oznacza, że dane, jakie przesyłamy serwerowi (np. banku), są szyfrowane. Odpowiada za zabezpieczenie komunikacji urządzenia uzytkownika z serwerem. W zasadzie warto wyrobić sobie nawyk sprawdzania SLL w każdej sytuacji

Apple pozwany w USA, bo nie blokuje pornografii

tej pory zabezpieczenia nie dotyczyły sprzedawanych przez firmę komputerów. Problemy z treściami erotycznymi ma również Google za sprawą okularów Google Glass. Po pojawieniu się aplikacji, która umożliwiała robienie zdjęć erotycznych i dzielenie się nimi w internecie, firma Google poinformowała, że

Internet Rzeczy 2015-2020 - prognozy rynkowe

ubieralnych w świecie zdrowia, fitnessu i aktywności fizycznej, ale także zawodowej efektywności, będzie wzrastać" - dodaje Przegalińska. Największym zagrożeniem dla sukcesu IoT jest konieczność zapewnienia bezpiecznego przesyłu danych i zabezpieczenia kolejnych warstw sprzętowych wchodzących w skład

Kolejne zabezpieczenia iPhone'a złamane

przyjemność mogła kosztować nawet 1400 dolarów.W serwisie HackTheiPhone.com opisano 18-etapowy sposób na ominięcie zabezpieczeń telefonu. Do ich przełamania jest konieczne jest jednak posiadanie konta w iTunes oraz komputera Mac z procesorem Intela.Po raz pierwszy zabezpieczenia iPhone'a zostały złamane przez

Potrzebujemy mniejszej chmury. Bezpieczniejszej

. Przeciw takiemu atakowi na prywatność nie ma technicznego zabezpieczenia. Osoba, która weszła w posiadanie tajemnicy, zawsze może - celowo lub przez zaniedbanie - ujawnić ją osobom nieuprawnionym. Dlatego trzeba pamiętać, że tajemnica jest wtedy, kiedy wie o niej jeden. Jak wie dwóch - to jest to pół

Najpierw nauka, potem gra. Zarobić na... blokowaniu dzieciom komputerów

komputera nie jest prostym zadaniem. Prawdę mówiąc, nie ma takiego zabezpieczenia, którego nie dałoby się obejść. Ale na pewno nie jest w stanie tego zrobić uczeń szkoły podstawowej. No chyba, że jest informatycznym geniuszem - opowiada naukowiec. Arek - syn dr. Sakowicza - nie ma teraz łatwego życia. Gdy

2 mln skradzionych haseł do Facebooka, Gmaila, Yahoo!

w zeszłym roku skradziono 2 mln haseł. A w listopadzie tego roku z bazy Adobe skradziono aż 150 mln haseł i loginów. Początkowo firma mówiła o 3 mln, dopiero później przyznała, że skala jest większa. A zawiniły słabe zabezpieczenia bazy danych Adobe. - Jeśli spojrzymy na to z tej strony, to te 2 mln

Sharp zwolni blisko 6 tysięcy osób. Firma wciąż w kryzysie

stanowiska. Japońską firmę mocno uderzył po kieszeni kryzys finansowy. Według jej wewnętrznych prognoz trzeci raz w ciągu ostatnich czterech lat wykaże ona straty. W tej chwili trwają rozmowy firmy z bankami, których celem jest zabezpieczenie finansowe podczas kolejnej restrukturyzacji. Źródła agencji

Twój smartfon - kieszonkowy szpieg

płatne systemy mają lepsze zabezpieczenia. Nie da się zabezpieczyć telefonu w stu procentach, ale stosując kilka zasad, można sprawić, że będzie trudno się do niego dobrać przestępcom. Przede wszystkim należy porzucić myślenie: "Jestem Kowalskim, mam tysiąc złotych na koncie, jaki haker chciałby się

CBA oferuje bezpłatne oprogramowanie

trendu - usługodawcy zaczynają kalkulować koszty związane z oszustwami internetowymi i instalacją zaawansowanych systemów zabezpieczeń swoich systemów, decydując się na dofinansowanie wyposażenia komputerów użytkowników w aplikacje do ochrony.Według badań przeprowadzonych przez CBA, aż 20% z około 2 mln

Używane jako nowe. Auchan sprzedał pendrive'a ze zdjęciami ze studniówki.

w Auchan Poczesna koło Częstochowy, kupił sobie pendrive'a. Produkt oprócz oryginalnego opakowania zapakowany był w sklepowe pudełko antykradzieżowe. Nie można go więc było obejrzeć. Zabezpieczenie zostało zdjęte przy kasie, czytelnik nie zauważył jednak, że oryginalne opakowanie jest rozcięte. Jego

Hakerzy straszą. Cyberataki na trzecim miejscu zagrożeń dla biznesu

pośrednictwem. W samym roku 2012 o 58 proc. wzrosła ilość złośliwego oprogramowania, które znaleziono na "mobilach". Bierność Polaków w kwestii zabezpieczenia komputerów ma odzwierciedlenie w liczbie komputerów-zombie kontrolowanych zdalnie przez hakerów, które składają się na sieć botnet. Z danych

Francuski sąd utrzymał zabezpieczenia w sprawie przeciw CD Projekt RED

Warszawa, 26.08.2011 (ISB) - Sąd apelacyjny w Lyonie podtrzymał wcześniejszą decyzję o ustanowieniu zabezpieczeń w sprawie, którą Namco Bandai Partners wytoczyło CD Projekt RED (dawniej Optimus), poinformowała spółka w komunikacie. Sąd utrzymał też zakaz realizacji umowy dotyczącej dystrybucji

Oszuści kupowali dane w komendzie. Oskarżono dwóch oficerów

zostawia ślad w systemie - podkreśla Imiołczyk. Współpracująca z oszustami pracownica ING Banku Śląskiego została zwolniona. - Tak zmieniliśmy nasze zabezpieczenia, że nie ma już możliwości dokonania podobnych oszustw - zapewnia Piotr Utrata, rzecznik prasowy ING Banku Śląskiego. Oficerowie oskarżeni o

"Oszust stulecia" opuści więzienie, będzie miał dozór elektroniczny

, jego były wykładowca z Uniwersytetu w Lyonie. Mimo to Kerviel jednoosobowo zarządzał operacjami wartymi 50 mld euro. Jego działania pokazały, jak słabe systemy wewnętrznych zabezpieczeń miał jeden z największych banków w Europie. Grając na skomplikowanych instrumentach finansowych, Kerviel ponosił

Oszuści okradli konta bankowe. Dane klientów dostali od policji

. Współpracująca z oszustami pracownica ING Banku Śląskiego została zwolniona. - Tak zmieniliśmy nasze zabezpieczenia, że nie ma już możliwości podobnych oszustw - zapewnia rzecznik banku. Oficerowie oskarżeni o sprzedaż danych nie pracują w policji, odeszli na emerytury.

Zmiana adresu IP przestępstwem w USA. Koniec obchodzenia zabezpieczeń regionalnych?

Czy zobaczyłeś kiedyś na ekranie swojego monitora zdanie "Ten serwis nie jest dostępny w Twoim kraju"? Pewnie każdemu użytkownikowi sieci taka sytuacja przydarzyła się przynajmniej raz. Część z nich próbuje obchodzić te zabezpieczenia, zmieniając swoje IP poprzez np. serwery proxy. Wyrok

Cyberszable i cyberczołg, czyli jak na ataki hakerów przygotowana jest Polska

, które pozwalają nam bronić się przed cyberatakami. Jaka jest jednak skuteczność tej obrony? - Zarówno systemy zabezpieczeń sieci i użytkowników, jak i działalność wyspecjalizowanych komórek odpowiadających za bezpieczeństwo są w Polsce na wysokim poziomie - uspokaja nas Piotr Borkowski, koordynator

Deutsche Bank Research: Polacy ufają bankowości elektronicznej

przywiązuje się do kwestii zabezpieczeń w sieci. Według danych Eurostat przytoczonych w najnowszym raporcie Deutsche Bank Research raporcie Deutsche Bank Research jeden na pięciu Niemców uważa, że bankowość elektroniczna niesie za sobą ryzyko nadużyć, dlatego powstrzymują się od przeprowadzania transakcji

Wschodnioeuropejscy złodzieje czyszczą brytyjskie konta internetowe

zabezpieczeniach programów Microsoft Internet Explorer lub Adobe Reader. Gdy znajdzie się na komputerze użytkownika, przyczajony czeka na połączenie z bankiem. Gdy do niego dojdzie, przejmuje kontrolę i w niewidoczny dla klienta banku sposób rozpoczyna przelewy na inne konta kontrolowane przez hakerów. W

Francuski sąd przesunął termin rozprawy w sprawie CD Projekt Red przeciw Namco

gry "Wiedźmin 2" na komputery PC, miało opcję pierwszeństwa na dystrybucję wersji X-Box. CD Projekt RED uważa, że Namco tej opcji nie wykorzystało i podpisał umowę z THQ. Tymczasem Namco, które uważa też, że CD Projekt RED bezprawnie usunął pewne zabezpieczenia antypirackie ze swojej gry

Bankowość mobilna: Raj dla złodziei?

jeśli w takim szpiegowanym smartfonie mamy aplikację bankową, która pozwala wysyłać przelewy do niezdefiniowanych wcześniej odbiorców? I jeśli jest to ten sam smartfon, na który przychodzą SMS-y autoryzacyjne? Chyba nadchodzi czas, w którym banki powinny pomyśleć o wzmocnieniu zabezpieczeń transakcji

IBM wprowadza rozwiązanie chroniące prywatność użytkowników

Panoptykon. "Propozycja IBM również będzie wymagać przesyłania i przechowywania wrażliwych danych w chmurze i choć firma być może jest w stanie zabezpieczyć je lepiej od mniejszych podmiotów, to w przypadku wycieku czy naruszenia naszych danych, odpowiedzialność będzie się rozmywać" - dodaje. I

Klikając na klawiaturze zostawiamy swój cyfrowy odcisk palca. Ktoś może go skraść i będą kłopoty

, zainteresowania, komentarze, treści) - specjalista na podstawie tych informacji może odnaleźć konkretnego człowieka. Stukanie w klawisze jako zabezpieczenie Opis biometryczny może być wykorzystywany w miejscach, gdzie bezpieczeństwo jest szczególnie ważne - na przykład w wojsku albo w banku. Żeby go zbudować

CD Projekt RED wierzy w szybkie rozwiązanie konfliktu z Namco

decyzję o ustanowieniu zabezpieczeń w sprawie, którą Namco Bandai Partners wytoczyło CD Projekt RED. Sąd utrzymał też zakaz realizacji umowy dotyczącej dystrybucji przez firmę THQ Limited gry "Witcher 2: Assassins of Kings" na platformę XBox 36. Sąd zdecydował o zabezpieczeniu zaległych

Skazany prawomocnie komornik straci stanowisko

został zawieszony i potem skazany za przewały finansowe, to mógł je zająć inny komornik. A przecież na nie wpływają pieniądze od dłużników, zabezpieczenia... Niedawno jedna z komorniczek skarżyła się, że właśnie skończyła zastępstwo za koleżankę, która niezbyt rzetelnie działała. Żeby sobie w tej

Plus Bank kontra haker. Eksperci: "Sprawca pozostanie nieuchwytny"

O sprawie zrobiło się głośno na początku tygodnia. Przez kolejne dni haker lub grupa hakerów posługujących się dwoma pseudonimami (Raz i Polsilver) ujawniali kolejne fakty: o dziurach w systemie zabezpieczeń Plus Banku, o sposobach wykradzenia gotówki z kont jego klientów oraz o żądaniach. Jeśli do

"Dziennik Gazeta Prawna": Bój się hakera

Szukając oszczędności przedsiębiorstwa rezygnują z inwestycji i ograniczają się na ogół do przedłużania licencji zamiast kupowania nowocześniejszych zabezpieczeń. W efekcie już co trzecią z firm dotknął atak bądź utrata danych. Aż 37 proc. firm badanych przez Millward Brown SMG/KRC przyznało się do

Szef Niebezpiecznika: System PKW nie może sfałszować wyników wyborów

. Czy tak jest? - To prawda, ktoś przełamał zabezpieczenia serwisu informacyjnego PKW i wykradł jego bazę danych zawierającą m.in. e-maile, hashe haseł i klucze pracowników. Trzeba jednak podkreślić, że serwis internetowy PKW pełni jedynie funkcję ulotki informacyjnej i nie powinien mieć nic wspólnego z

Komornicy: Niepłacenie alimentów to przemoc ekonomiczna

komornik sądowy może zająć 50 proc. - Wyjątek ten obowiązuje od 1974 r. i służyć ma maksymalnemu zabezpieczeniu potrzeb najważniejszej dla nas grupy wierzycieli, czyli dzieci, bowiem w ocenie ustawodawcy same nie są one w stanie wyegzekwować swoich praw. Ustawodawca uczynił więc alimenty należnościami

Premiera Apple Watch. Sprzedaż od 24 kwietnia. Niestety nie w Polsce

przejść przez lotniskowe zabezpieczenia po prostu przykładając zegarek do lotniskowych skanerów. To samo tyczy się programów rozpoznających muzykę, np. Shazaam. Zidentyfikować utwór, który właśnie słyszymy, będziemy mogli bez sięgania do kieszeni po telefon. Apple Watch ma też współpracować z urządzeniami

Dopiero gdy umrą rodzice, będzie renta dla syna

miał zabezpieczenia na przyszłość. Jesteśmy z mężem już po siedemdziesiątce. Za jakiś czas go opuścimy. Musi mieć z czego żyć. Kiedyś rozmawiająca ze mną pani prawnik z ZUS pocieszała mnie, że jeżeli my, rodzice, umrzemy, to Jacek dostanie po nas rentę i wszystko będzie dobrze - mówi matka. Jedyną

Taki sobie ten Apple Watch

uzyskiwaniu wyników badań lub może pomóc samym użytkownikom, zwłaszcza tym z problemami zdrowotnymi. Trudno jednak powiedzieć, jak dobrze te dane będą zabezpieczone. Jedno jest pewne - jeśli zabezpieczenia będą zbyt słabe, na pewno się o tym dowiemy. Ale właściwie po co? Największy problem z zegarkiem od

Jak bezpiecznie robić zakupy w internecie? Warto mieć kartę

ochronę, a koszt takiego rozwiązania to wydatek rzędu 50-150 zł w skali roku. Uważaj na oszustów Własny komputer możemy dobrze zabezpieczyć, ale te dostępne w publicznych miejscach mogą być zainfekowane przez wirusy, dlatego lepiej unikać np. kawiarenek internetowych. Kiedy już wejdziemy na stronę WWW

Nie znalazłeś tego, czego szukasz? Zapytaj ekspertów