złośliwi zwykli

Łukasz Pałka

Błędne koło stóp i inflacji. Winne są banki centralne?

Błędne koło stóp i inflacji. Winne są banki centralne?

Złośliwi zwykli w ostatnich czasach mówić, że Amerykanie są gotowi produkować puste pieniądze, dopóki im się lasy nie skończą. Do szału drukowania dołączyli się już Brytyjczycy. Jednak taka zabawa odbije się czkawką nie tylko na tamtejszych gospodarkach, ale także w Polsce.

"Na szczepionkę", "na pulpit zdalny". Rośnie liczba ataków na producentów szczepionek na koronawirusa

Pandemia zmieniła cyberataki. Coraz więcej jest oszustw wykorzystujących phishing i lęk przed koronawirusem. Zagrożeń na samego Androida w trzecim kwartale przybyło o 355 proc.

Kaspersky: Chiny atakują rosyjski sektor zbrojeniowy

Pomimo zapewnień o przyjaźni i współpracy Chiny wykradały poufne dane z rosyjskich firm zbrojeniowych, ministerstw i organizacji rządowych. - W przypadku Chin trzeba mieć na uwadze, że prowadzą wojnę w cyberprzestrzeni stale i ze wszystkimi - mówi dla Wyborczej.biz płk rez. Maciej Matysiak z Fundacji Bezpieczeństwa i Rozwoju Stratpoints.

Cyberprzestępcy się profesjonalizują i automatyzują. Każdy zostawia jednak cyfrowy odcisk palca

Cyberprzestępcy się profesjonalizują i automatyzują. Każdy zostawia jednak cyfrowy odcisk palca

zwykły Kowalski jest znacznie łatwiejszym celem - dodaje. Sklepy z naszymi danymi - Wszystko to sprawia, że rynek fraudów nie tylko rośnie, ale też coraz bardziej się profesjonalizuje i automatyzuje. W sieci znajdziemy platformy wyglądające jak zwykłe sklepy internetowe, tyle że przedmiotem handlu są

W dark webie znaleziono 40 tys. danych logowania instytucji publicznych. Także polskich

W dark webie znaleziono 40 tys. danych logowania instytucji publicznych. Także polskich

zarówno zwykli cyberprzestępcy, jak i specjalistyczne grupy APT (advanced persistent threat - czyli czyli grupy mające stale na celowniku konkretny cel) często pracujące na zlecenie państw.  Wykradzione rządowe dane mogą być więc użyte także do dalszych operacji  służących infiltracji

Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń

Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń

polu mają największą szansę pojawić się w ich organizacjach w niedalekiej przyszłości i jaki mogą mieć na nie wpływ. Wyzwanie polega na tym, że peleton najbardziej aktywnych niebezpieczeństw zmienia się niezwykle dynamicznie, a częstotliwość poszczególnych ataków jest bardzo zróżnicowana. Dlatego tak

Orange: Udział zagrożeń dot. nielegalnych treści w sieci spadł do 27% w 2018 r.

oferującej usługi w sieci taka niedostępność może być fatalna w skutkach. Coraz częściej atakowani są także zwykli internauci, zwłaszcza gracze online. Rośnie siła ataków DDoS - średnia wielkość szczytowego natężenia ataku w sieci Orange Polska w 2018 roku sięgnęła 2,1 Gbps, a największa wartość natężenia

Nic nas nie obroni przed oprogramowaniem szpiegowskim. W niepowołanych rękach to narzędzie terroru

Nic nas nie obroni przed oprogramowaniem szpiegowskim. W niepowołanych rękach to narzędzie terroru

urządzenia. Zabezpieczenia wprowadzone przez twórców systemów operacyjnych używanych przez telefony (iOS, Android) powodują, że złośliwemu oprogramowaniu jest niezwykle trudno zagnieździć się na stałe w telefonie. Obecnie nie jest znane publicznie żadne złośliwe oprogramowanie, które posiadałoby taką

TechPoranek. Elon Musk: Zbudowanie miasta na Marsie zajmie 20 lat

TechPoranek. Elon Musk: Zbudowanie miasta na Marsie zajmie 20 lat

1. Google chce pozbyć się wirusów ze sklepu z aplikacjami  Google, właściciel Androida, połączył siły z trzema producentami oprogramowania antywirusowego - firmami Eset, Lookout i Zimperium - żeby rozpoznawać złośliwe aplikacje, jeszcze zanim zostaną opublikowane w sklepie Google Play. 

Wyciek z przypadku. MON niechcący dzieli się informacjami

Wyciek z przypadku. MON niechcący dzieli się informacjami

Januszkiewicz, specjalistka od cyberbezpieczeństwa i szefowa firmy CQURE. Zwykły ludzki błąd najczęściej stoi za spektakularnymi sukcesami przestępców, którzy wykorzystują naszą nieuwagę i popadanie w rutynę. To właśnie człowiek stanowi najsłabsze ogniwo w architekturze cyberbezpieczeństwa. Dlatego tak ważne

"The New York Times": Naukowcy alarmują: Chatboty oparte na AI to najpotężniejsze narzędzie dezinformacji

"The New York Times": Naukowcy alarmują: Chatboty oparte na AI to najpotężniejsze narzędzie dezinformacji

moderowania treści promujących nienawiść, samookaleczenia, przemoc lub seks. Jednak w tej chwili narzędzie daje ograniczone wsparcie w przypadku języków innych niż angielski i nie wyłapuje materiałów politycznych, spamu, oszustw ani złośliwego oprogramowania. ChatGPT ostrzega użytkowników, że „od czasu

Przyjąłem wyzwanie Orlińskiego i poprawiłem Wikipedię. Państwu też to polecam

Przyjąłem wyzwanie Orlińskiego i poprawiłem Wikipedię. Państwu też to polecam

jako zwykły użytkownik. Teraz mogę akceptować zmiany wprowadzane przez innych. Mam blokować wandalizmy, a wpuszczać to, co spełnia minimalne wymagania co do jakości. Moje pierwsze kontakty z edytowaniem Wikipedii były trudne – wyglądały mniej więcej tak, jak teraz wyobraża to sobie Orliński

Google łata luki w przeglądarce Chrome. Natychmiast zaktualizuj swoją

Google łata luki w przeglądarce Chrome. Natychmiast zaktualizuj swoją

, żeby kliknąć co trzeba. - Luka umożliwia atakującemu wprowadzenie złośliwego kodu na komputerze użytkownika lub spowodowanie odmowy usługi, gdy tylko ofiara wejdzie na spreparowaną w tym celu stronę internetową - mówi Kamil Sadkowski, starszy analityk zagrożeń w firmie ESET. Złożoność ataku określana

Gdy pracodawca nas okrada. Karać go więzieniem?

Gdy pracodawca nas okrada. Karać go więzieniem?

ma. Marcin Czachor: - Prawa nie trzeba zmieniać. Jeśli prokuratury zaczną traktować niewypłacanie wynagrodzeń tak, jak powinny, czyli jako przestępstwo, a nie zwykły spór cywilny, sytuacja diametralnie się zmieni i przepis art. 218 k.k. ożyje. Żaden z moich rozmówców nie przypomina sobie sytuacji, w

Cyberprzestępcy uderzyli w uczniów. Nauka zdalna otworzyła im wirtualne drzwi

Cyberprzestępcy uderzyli w uczniów. Nauka zdalna otworzyła im wirtualne drzwi

szybkim tempem wprowadzania kolejnych obostrzeń związanych z pandemią koronawirusa. Wiele szkół nie było na to przygotowanych i nie posiadało odpowiednich procedur i zabezpieczeń chroniących przed cyberatakami. Chociaż wiele z incydentów okazywało się żartem lub złośliwym działaniem samych uczniów

Tu kupisz wszystko: broń, narkotyki, lewe dokumenty, złośliwe oprogramowanie. Witamy w dark webie!

Tu kupisz wszystko: broń, narkotyki, lewe dokumenty, złośliwe oprogramowanie. Witamy w dark webie!

jakie strony wchodzisz. Czego ludzie szukają w dark webie? - W Stanach Zjednoczonych najczęściej narkotyków, określonych leków na receptę. Przestępcy szukają m.in. złośliwego oprogramowania, botnetów [sieci zhakowanych komputerów]. Hakerzy sprzedają sporą ilość danych, kart kredytowych, kont popularnych

Stalkerzy mają w czym wybierać. Oprogramowanie szpiegujące jest na wyciągnięcie ręki

, a także włączanie kamery oraz mikrofonu w dowolnym momencie. - Nie jest to standardowe złośliwe oprogramowanie, z jakim mamy zwykle do czynienia, ponieważ instalacja tego oprogramowania wymaga fizycznego dostępu do telefonu. Prześladowcy są często w bliskich relacjach ze swoimi ofiarami, co ułatwia

Trump zrobił miejsce swoim. Początek końca aplikacji TikTok

Trump zrobił miejsce swoim. Początek końca aplikacji TikTok

użytkowników, nie jest więc czymś wyjątkowym. Wyjątkowa w tym przypadku jest jego chińskość. Przecież dane, które zbiera TikTok, pobierają od nas również Facebook, Google oraz wiele innych aplikacji. W całej aferze chodziło głównie o to, aby dane zbierane przez TikTok zostały w Stanach. Czy zwykły Amerykanin

Kuszą onkopolisą. Czy warto się ubezpieczyć od raka?

Kuszą onkopolisą. Czy warto się ubezpieczyć od raka?

ubezpieczenie od ciężkich zachorowań, w tym od raka. Tymczasem obie wymienione wyżej polisy - oferowane przez BZ WBK oraz mBank - są samodzielne, to znaczy, że kupując je, otrzymujemy wyłącznie polisę antyrakową i nic więcej. Jeśli spotka nas "zwykła" śmierć albo taka

Jak cyberprzestępcy mogą wykorzystać twoje dane i ile mogą na nich zarobić

Jak cyberprzestępcy mogą wykorzystać twoje dane i ile mogą na nich zarobić

Doniesienia o atakach cyberprzestępców zwykle kończą się w miejscu utraty danych przez ofiary. Wówczas zaczyna się kolejny etap ich operacji, który umożliwia przekucie zdobytych nielegalnie informacji na wartość wyrażaną w twardej walucie. Tuż po udanym ataku przestępcy przeglądają skradzione pliki

Zorganizowane szajki SMS-owe wyłudzają od Polaków tysiące złotych

Zorganizowane szajki SMS-owe wyłudzają od Polaków tysiące złotych

od dawna ostrzegającego przed tego typu wyłudzeniami. Wyłudzeniami, których skala wciąż rośnie. Klucz do konta Jak działają oszuści? Do ofiary trafia SMS. Wygląda jak zwykła wiadomość od kuriera, sklepu internetowego czy pośrednika płatności internetowej. A w nim prośba o dopłatę za przesyłkę, za

Ktoś podszywa się pod numer pana Dariusza. Operator, policja i CERT nie chcą pomóc

Ktoś podszywa się pod numer pana Dariusza. Operator, policja i CERT nie chcą pomóc

źródeł. Jak zawsze, przestrzegamy przed otwieraniem podejrzanych wiadomości, linków oraz załączników, gdyż mogą zawierać złośliwe oprogramowanie, bądź prowadzić do szkodliwych stron. Zalecamy także nie podawać wrażliwych danych obcym osobom dzwoniącym lub piszącym z nieznanych numerów. Nasz zespół

Źle zaadresowane maile większym zagrożeniem niż hakerzy?

Źle zaadresowane maile większym zagrożeniem niż hakerzy?

panującą w dzisiejszych czasach obsesję na punkcie złośliwego oprogramowania i hakerskich ataków zapominamy o podstawach. Takich jak zwykły ludzki błąd. Sadler powołuje się na raport Information Commisioner’s Office (ICO), brytyjskiego urzędu zajmującego się ochroną danych, który mówi wyraźnie: w

Używasz WeTransfera? To bezpieczne rozwiązanie, zachowaj jednak czujność

przesłać pliki wideo lub grafikę w wysokiej rozdzielczości. Współpracownicy sięgają wówczas po zewnętrzne rozwiązania, wśród których niezwykle popularnym jest WeTransfer, z jego usług korzysta miesięcznie ok. 80 mln użytkowników. Serwis umożliwia m.in. nieodpłatne przesyłanie plików, których łączna waga

Ostatnia szansa na rozliczenie PIT 2023. Te ulgi musisz dopisać samemu. Inaczej stracisz pieniądze

do francuskiego fizyka Jeana-Baptiste'a Le Roya napisał tak: „Na tym świecie pewne są tylko śmierć i podatki". Złośliwi dodają do tego, że podatki są gorsze, bo śmierć przynajmniej nie trafia się człowiekowi co roku. Jest jednak coś, co może ten proces nieco osłodzić. Innymi słowy: ulgi

Tauron kontra Rafako - spór o 1,3 mld zł. Lepiej było inwestować w fotowoltaikę

elektrownia w Jaworznie za 6 mld zł została oddana do użytku w listopadzie 2020 r. Od tego czasu mniej więcej co dwa miesiące elektrownia się psuje , a winnego nie ma. Awarie dopiero co oddanych do użytku, ogromnych i skomplikowanych instalacji się zdarzają, ale zwykle wykonawca szybko nanosi poprawki i jest

Symantec: Polska na 26. pozycji rankingu globalnych cyberataków w 2017r.

Europie), cryptojacking (1,8% ataków na świecie i 4,1% w Europie) oraz ataki z wykorzystaniem złośliwego oprogramowania (0,5% wszystkich globalnych ataków i 2,1% tych w Europie)" - wskazano w raporcie. Symantec ocenia, że w 2016 r. rentowność ransomware'u sprawiła, że "

Jak zachować bezpieczeństwo w sieci? Cyberprofilerka radzi

znajomego bądź kolegi z pracy. Żeby bezpiecznie korzystać z poczty elektronicznej, trzeba posługiwać się zdrowym rozsądkiem - jeśli coś wydaje się podejrzane lub zbyt obiecujące, to zapewne jest to atak. Jak nie dać się nabrać na spear phishing? Chociaż zwykły phishing jest wciąż skuteczny, w niektórych

W wyborczej puli już 100 mld zł. Politycy w kampanii liczą, ile wydają? Po co? Przecież nie ze swoich będą dawać

i PiS to dwa gangi, które nawzajem wyrywają sobie władzę. Mentzen i Hołownia chcieliby zaś, żeby ludzie wybrali ich gang.  Jest jeszcze niezawodny Balcerowicz. Siedzi w kącie, gdzie jak zwykle surowy i bacznym okiem profesora patrzy na kondycję finansów państwa. „Z punktu widzenia

Pandemia pożywką dla cyberprzestępców. Sprawdź, w jaki sposób nie paść ich ofiarą

Mogą one prowadzić do utraty pieniędzy zgromadzonych na rachunku bankowym, kradzieży danych osobowych, przejęcia kont pocztowych, kont na portalach społecznościowych albo zainfekowania komputera złośliwym oprogramowaniem szyfrującym. Ataki cyberprzestępców bardzo często wykorzystują 

Cyberprzestępczość. To nie jest fantastyka naukowa. To plaga

wiadomościach SMS, informujących np. o obowiązku opłacenia zaległej płatności za prąd. Nadawcy podszywają się pod znane marki – czy to PGE, czy popularne firmy kurierskie, w zeszłym roku pojawiały się też ataki na subskrybentów Netflixa. Nadawcy zwykle informują o konieczności dokonania pilnej płatności

Poczta Polska dostała dostęp do żyły złota. Czy nasze dane są bezpieczne?

zdaniem nie doszło do przejęcia żadnych kodów. „To zwykła, nieudana próba kradzieży środków pieniężnych. Błędnym i nieuprawnionym jest łączenie tego faktu z kontekstem wyborczym i insynuowanie, że Poczta miałaby niewłaściwe zabezpieczenia systemów informatycznych czy procedur

Rząd przyjął nowelę zmieniającą 168 innych ustaw dostosowując je do RODO

danych osobowych. Jest to odpowiedź na rosnącą liczbę zgłoszeń przypadków otrzymania przez administratorów wiadomości, które sugerują konieczność podjęcia działań związanych z RODO, gdy w danym przypadku są one zbędne. Wiadomości te zawierają zwykle linki do stron internetowych lub załączone dokumenty

Złapali go, bo kpił ze swoich ofiar. Hakerzy też popełniają błędy

zakupowych oferują szeroki asortyment - od nielegalnie pozyskanych danych uwierzytelniających, przez podrobione karty kredytowe, po złośliwe oprogramowanie. Ich działalność jest możliwa, ponieważ mają do dyspozycji cały szereg rozwiązań gwarantujących im anonimowość w sieci. Podziemny hosting to wszelkie

Kupowanie opinii o produktach w sieci się nie skończyło. Szemrany biznes jest teraz w Londynie. A ludzie dalej kupują buble

. Szerokie działania w tym zakresie prezes Urzędu zaplanował na II kwartał 2023 roku. Tajemnicą poliszynela jest jednak, że mimo działań Urzędu ograniczenie takich praktyk jest niezwykle trudne. Nałożyć karę to jedno, ściągnąć ją - drugie, a zlikwidować szarą strefę internetu - coś zupełnie

Kiedy komputer kopie kryptowaluty hakerom

Beapy to złośliwe oprogramowanie o łagodnej nazwie, które atakuje sieci komputerowe dużych firm i organizacji. Zamienia komputery w niewolników, bo zaprzęga ich moc obliczeniową do wydobywania kryptowalut (to cryptojacking). Sprzęt nieświadomych pracowników firmy nieco zwalnia, a Beapy, pracujący w

Outsourcing, czyli teraz trzeba zawołać fachowca...

bardziej złożony wachlarz cyberzagrożeń, z milionami nowych złośliwych kodów pojawiającymi się w sieci każdego dnia. Firmom trudno jest za tym nadążyć, a jednocześnie coraz więcej z nich opiera swój model działania na aplikacjach i obecności w świecie cyfrowym. Przedsiębiorcy, co zrozumiałe, koncentrują

Igrzyska w Tokio w cieniu pandemii. Najdroższe w historii, a nie wiadomo nawet, czy się odbędą

organizacji igrzysk i ich budżet zawsze jest przekraczany. Ukrycie realnych wydatków leży jednak w interesie polityków i działaczy MKOl. Igrzyska to prestiżowa impreza, ale przede wszystkim dla elit. To głównie one bawią się na bankietach, a zmagania sportowców oglądają z loży VIP. Zwykły obywatel z igrzysk

Jak wykorzystać czyjś adres IP? Cyberprzestępcy mają kilka sposobów

wiadomo od razu, że nadawca próbował się ukryć i postępowanie najczęściej na tym etapie jest umarzane. W tym wypadku sprawca używa komputerów zwykłych ludzi z całej Polski, najczęściej wybiera sprzęt osób mieszkających gdzieś w pobliżu ofiary czy pochodzących z tej samej okolicy, w której mieszka cel

Ransomware "WannaCry". W Polsce zainfekowanych ponad 1 tys. urządzeń

maszynę ofiary i żąda okupu. Póki ta nie zapłaci, nie może z urządzenia korzystać. Wirus atakuje wszystkie urządzenia podłączone do sieci, nie tylko komputery czy smartfony. Od piątku cały świat walczy z Ransomware o nazwie "WannaCry", który jest wyjątkowo złośliwy. Gdy zaatakuje jedną

Komisja Europejska będzie mogła ukarać Apple'a nawet na kwotę 80 mld dolarów

będzie mogła wnioskować także o czasowe zawieszenie niektórych wymagań stawianych przed strażnikami dostępu. - Zmiany, jakie wprowadza DMA, dotyczyć będą wprawdzie nielicznych firm, ale za to posiadających w swoich rękach znaczącą siłę rynkową. Wśród nich wymienia się zwykle Big Tech, czyli najbardziej

Nowym ministrem finansów w rządzie Mateusza Morawieckiego ma być kobieta. Wyborcza.biz ujawnia kandydatki

Morawieckiego, bo sam szef resortu, owszem, panował, ale nie rządził.  Złośliwi dodawali wręcz, że największym kapitałem Kościńskiego, jeśli chodzi o doświadczenie w finansach publicznych, jest znajomość z premierem Mateuszem Morawieckim. Pracował z nim w BZ WBK, Kościński bezpośrednio mu podlegał

Start-up, który wie, jak skutecznie walczyć z rakiem. "W tym kierunku rozwija się współczesna onkologia"

genetyczne, ale zwykle mają one tylko ocenić prawdopodobieństwo zachorowania na konkretny rodzaj raka w przyszłości. Współczesny standard to badania pojedynczych genów lub wyszukiwanie poszczególnych mutacji u chorych. Takie analizy zwykle ograniczają się do badania kilku, kilkunastu genów, podczas gdy

IBM: Era bankowości chronionej identyfikatorem i hasłem powoli mija

skuteczny niż zwykły antywirus, bo bank będzie się dzielił z klientami oprogramowaniem, za które sam płaci ciężkie pieniądze i którego klienci nie byliby w stanie samodzielnie kupić, bo nie byłoby ich na to stać. MACIEJ SAMCIK: Skąd pomysł na przejęcie przez bank części ochrony

Czy to ukraiński haker sprzedał Rosjanom narzędzie do ataku podczas kampanii w USA?

W atakach hakerskich ustalenie źródła ataku zwykle jest najtrudniejszym elementem śledztwa. Na pytanie, kto był napastnikiem, eksperci często bezradnie rozkładają ręce. I pokazują znaną grafikę-mema. Przedstawia kostkę do gry: na jednym jej polu są Chiny, na drugim USA, na trzecim Rosja. &bdquo

Apple przegrywa w sądzie najwyższym, a miliony routerów mają lukę bezpieczeństwa [CZYTNIK]

zinfiltrować sieci, w których te urządzenia są włączone. A rozwiązania sieciowe Cisco są niezwykle popularne. Jak tłumaczy Wired, luka dotyczy routerów korporacyjnych przez przełączniki sieciowe do zapór ogniowych. 3. Wystarczy telefon do użytkownika WhatsAppa, żeby zainstalować na jego telefonie

Złodziej schowany w... wyciągu bankowym?

wyciąg. Sprawa jest o tyle poważna, że o ile zwykły spam klienci ignorują, o tyle wyciąg z banku ściągną na komputer, choćby po to, żeby sprawdzić, czy nie ma w historii rachunku jakichś podejrzanych transakcji. Terminy na złożenie ewentualnej reklamacji wyznacza się przecież właśnie od momentu

Amazon zarabia ponad miliard miesięcznie [CZYTNIK]

z 34 proc. z zeszłego roku. Najlepiej radzi sobie jak zwykle jego Amazon Web Services, czyli usługi chmury obliczeniowej, którego klientami są Netflix, Airbnb czy Unilever. Jego sprzedaż wzrosła o 41 proc. przy 49 proc. z 2018 r. 2. ...oraz masowo inwigiluje i zwalnia pracowników W dniu, w którym

Zhakowany profil Marka Suskiego? Tłumaczymy, jak mogło dojść do ataku

nim treści obraźliwe i rasistowskie. “Moje konto na Facebooku padło ofiarą hakerów. Do czasu, kiedy nie poinformuję o odzyskaniu go, proszę traktować pojawiające się posty jako kłamliwą manipulację" - napisała wtedy minister. Jak się zabezpieczyć? Niezwykle trudno jest ustrzec się przed

Raport Google'a. Ponad 3 mld danych skradzionych w ciągu roku

straciło 12 mln osób, a ukryte pod maską zwykłego e-maila wirusy wciąż pozostają ulubionym narzędziem hakerów polujących na dane osobowe. Prawie milion personaliów został skradziony poprzez użycie key-loggerów. Oprogramowanie tego typu, instalowane na urządzeniu najczęściej za pomocą złośliwej wiadomości

Trzy miesiące po rozpoczęciu roku podatkowego rząd ogłasza potężne zmiany w "Polskim ładzie" [WYLICZENIA]

Było "jak zwykle", czyli tak, jak obecny rząd zdążył nas już przyzwyczaić.  Jeszcze w środę rano w Radiu ZET rzecznik rządu Piotr Muller mówił, że "rząd planuje ogłoszenie pakietu projektowanych zmian w systemie podatkowym w ciągu tygodnia-dwóch".  Ale tego samego dnia

Wirus z Facebooka. Dostałeś zdjęcie od znajomego? Nie otwieraj go

Wszystko zaczyna się od pozornie zwykłej wiadomości od znajomego na Facebooku. W oknie czatu wyświetla nam się wiadomość, jakoby znajomy chciał wysłać nam zdjęcie. Plik, który przesyła, nazywa się zwykle "photoXXX.svg" lub "videoXXX.svg". W miejscu XXX

Cyberataki coraz groźniejsze. NATO zmienia strategię odwetu [OPINIA]

cyberbezpieczeństwem na samym szczycie. Ale zmiany mogą dosięgnąć też zwykłych ludzi. Sojusz wojskowy NATO w końcowym komunikacie zaznaczył, że atak z przestrzeni kosmicznej może spotkać się z odpowiedzią Sojuszu. Więcej uwagi poświęcono cyberatakom, co już kolejny raz potwierdzono. Już od dawna wiadomo, że wiele

Ułatwiamy pracę cyberprzestępcom. Co szósty internauta ustawia imię zwierzaka jako hasło. 123456 też nadal na topie

danych, np. umożliwiających zalogowanie się do systemu bankowości internetowej lub po to, aby zainfekować komputer złośliwym oprogramowaniem. Miniony, pandemiczny rok rzeczywiście zaktywizował przestępców parających się phishingiem. Potwierdza to także najnowszy raport "CERT Orange Polska", w

Dzień Bezpiecznego Internetu. Microsoft radzi, jak chronić się przed wirusami

Minęło już ponad 40 lat do momentu powstania pierwszych, zupełnie niewinnych wirusów, które z reguły bardziej bawiły czy irytowały, niż stanowiły realne zagrożenie dla użytkowników. Niestety, wraz z rozwojem technologii i rozszerzaniem obszaru ich wykorzystania złośliwe oprogramowanie przeszło

"Została wyznaczona kontrola dochodów". Ministerstwo Finansów ostrzega przed zawirusowanymi e-mailami

pochodzących od nieznanych lub podejrzanie wyglądających źródeł. Zwykle to oszustwo. Podobnie ostrzega Ministerstwo Finansów. "Nie należy otwierać załączników, gdyż mogą zawierać kod złośliwy, jak również nie należy stawiać się osobiście w Ministerstwie Finansów" - czytamy

Podwyżki stóp biją w osoby spłacające kredyty. Wiemy, kto pierwszy może przestać regulować raty [WYLICZENIA]

dziwić, że stopy procentowe – podobnie jak kursy walut – zmieniają się w czasie i nikt nie zagwarantuje stałości stóp przez kolejne 25-30 lat, czyli okres, na który zwykle zaciągane są kredyty hipoteczne. Z drugiej strony, przez ostatnie lata i stopy procentowe, i raty co najwyżej spadały, a

Wyciekła baza forum cyberprzestępców. To tam kryli się atakujący na Plus Bank

Na forum ToRepublic, które funkcjonowało w tzw. ciemnej sieci (ang. Darknet - internet niewidoczny dla zwykłych użytkowników - można go znaleźć w sieci TOR, która powstała, aby zapewnić internautom anonimowość), przesiadywała większość polskich złodziei grasujących po sieci

Dodatek solidarnościowy nie dla tych, którzy odeszli za porozumieniem stron. Czy słusznie?

jeszcze raz do Ministerstwa Rodziny. - Nie ukrywam, że moje pismo było złośliwe i ironiczne, bo uważam, że ustawa jest źle skonstruowana i powinna zostać zmieniona. Jednak żaden z urzędników, z którymi się kontaktowałam, nie doszedł do tej - wydawać by się mogło - oczywistej konkluzji – dodaje

Czy bank pomoże ochronić przed e-złodziejem?

IBM, partner technologiczny Eurobanku w tym projekcie - ma być bardziej skuteczny niż zwykły antywirus, bo bank będzie się dzielił z klientami oprogramowaniem, za które sam płaci ciężkie pieniądze i którego klienci nie byliby w stanie samodzielnie kupić, bo nie byłoby ich na to stać. Według ekspertów

Amerykańska ropa zakładnikiem hakerów. Czy chodziło tylko o pieniądze?

połowę informacji. Odzyskiwanie danych może trwać przez lata, nie ma też gwarancji, że się to uda. Przestępcy często wykorzystują niskiej jakości lub pospiesznie tworzony złośliwy kod, a to może utrudnić lub wręcz uniemożliwić odszyfrowanie zasobów, nawet jeśli firma zdecyduje się zapłacić okup. Nigdy

KPMG: Co czwarta firma zanotowała wzrost liczby cyberataków w 2018 r.

%)" - czytamy w komunikacie. Częściej również niż w poprzedniej edycji badania firmy wskazywały na zagrożenia ze strony tzw. "skryptowych dzieciaków" (ang. script kiddies). "Cyberprzestępczość rozwija się dziś niezwykle dynamicznie

Starsi panowie, "pani Ania" i dziewczyny z Instagrama. Liczba kobiet w budownictwie rośnie

których to kobiety zarabiają przeciętnie więcej od mężczyzn – o 10 proc. Powód jest łatwy do zidentyfikowania: kobiety częściej pracują jako inżynierki, niezwykle rzadko zaś jako pracownice fizyczne na placu budowy.  Ale i tu są zmiany. Kiedy pytam moje rozmówczynie, czy widują na budowach

Kaspersky Lab: Liczba ataków phishingowych wzrosła o 15% r/r w styczniu-lutym

wyższe niż w przypadku wysyłek spam. "Z informacji uzyskanych od operatorów pocztowych współpracujących z EmailLabs wynika, że 1 osoba na 20 otwiera maile phishingowe i zawarte w nich linki, pozwalając tym samym na wyłudzenie danych lub prowadząc do pobrania złośliwego

Kilkaset tysięcy handlowców z niesprzedanymi kwiatami i zniczami

Decyzja zaskoczyła handlowców, zaskoczyła też zwykłych ludzi. - To się w głowie nie mieści, że władza daje ludziom kilka godzin na zamknięcie biznesu. Dlaczego nie powiedzieli nam o zamknięciu tydzień temu? A teraz co mam zrobić z towarem? Szacuję, że stracę ok. 7 tys. zł. Czy Morawiecki

Jak wyglądają sklepy w Moskwie po wprowadzeniu sankcji? Reglamentacja: sól - trzy opakowania, cukier - nie więcej niż 10 kilo

ważna.  Braki w sklepach? - W ostatnich dniach nie ma cukru - mówi Sasza. Cukier jest dla Rosjan bardzo ważny. To symbol. Cukier gromadzi się w pierwszej kolejności.  Na półkach, gdzie zwykle stoi, jest teraz tabliczka: przepraszamy bardzo, produkt jest w drodze. Robimy wszystko, żeby szybko

Getin Noble Bank wdraża 'System przeciwdziałania nadużyciom' 

wykrywanie i blokowanie podejrzanych transakcji przed wykonaniem płatności. Biorąc pod uwagę dużą skalę działalności banku, niezwykle istotne jest również podejście cross-kanałowe oraz cross-produktowe. Chodzi o uzyskanie efektu skali i synergii w procesie wykrywania szeroko pojętych nadużyć, w tym

Uwaga na nowy przekręt w internecie. To nie agencja reklamowa! "Wynajemfb.com" może szyfrować dane i żądać okupu

teoretycznie łatwe pieniądze, autorzy strony Wynajemfb.com przejmują jego komputer. Tłumaczą, że potrzebne jest to do konfiguracji fanpage'a, ale w rzeczywistości mogą wstrzyknąć do komputera na przykład wirusa typu ransomware . To złośliwe

Programuj albo spadaj. Jak rynek IT rujnuje całe miasta

zostanę, nie mam czasu na kilkuletnie studia. Na finansach za bardzo się nie znam. Zostaje mi tylko IT" – wyjaśnia Michał. Takich Michałów jest sporo. Dziś pracować w IT chce, tudzież musi, wielu. A próg wejścia wydaje się niezwykle niski. Szczególnie jeśli porównamy specjalistów o podobnych

Ponad 11 mln ataków na graczy w 2013 r. Polska na szóstym miejscu

. Pobieranie takiego "GTA na PC" kończy się zwykle zainfekowaniem komputera. Do tego dorzućmy standardowy spam, zwłaszcza w okresach przedświątecznych, obiecujący rabaty i promocje dla graczy. Otwarcie takiego maila często skutkuje atakiem złośliwego oprogramowania. Atakowani są też fani gier

Zwierzak do oddania, tania elektronika, dropshipping. 10 pułapek zakupów przez internet

namawiają do dopłaty za większy gabaryt paczki albo do konieczności pobrania aplikacji w związku z odbiorem przesyłki. Kliknięcie w link nie przenosi użytkownika do oficjalnej strony sklepu lecz prowadzi do instalacji złośliwego oprogramowania, które przejmuje całkowitą kontrolę nad urządzeniem mobilnym

Zarażanie znajomych, fałszywe maile. Ataków hakerskich i ich ofiar jest coraz więcej

„popcorn time". To rodzaj tzw. złośliwego oprogramowania ransomware, które szyfruje dane ofiary. – I daje możliwość wyboru formy ratunku zaatakowanej osobie. Za odszyfrowanie plików na zaatakowanym komputerze żąda okupu w bitcoinach lub rozesłania wirusa wśród swoich znajomych i

Uważaj na trudnego sąsiada. Jak sobie z nim poradzić? [SPOSOBY]

– może wszystko, w końcu to trudny sąsiad. Prośby, wzywanie administratorów, opłacanie ekspertyz oceniających poziom hałasu zwykle są tylko stratą czasu. Jeśli masz dosyć hałaśliwego sąsiada, wyciszyć własne mieszkanie. – Dźwięki takie jak rozmowa, muzyka, śpiew, telewizor możemy skutecznie

Darmowe wi-fi groźne dla naszych pieniędzy

"poczęstują" mnie internetowi złodzieje? - Teraz jest "moda" na ransomware. To ten typ złośliwego oprogramowania, który wykorzystuje fakt, iż większość z nas nie stosuje backupów. A więc dane na komputerze są jedyną ich kopią. O ile zwykły wirus musi

Zakupy w czasach koronawirusa, czyli transmisje sprzedażowe. Trend, który wybił się na pandemii

właścicielkę strony, która nie może się z nią skontaktować. Transmisja to także hejt Stojąc przed kamerą, trzeba mieć grubą skórę i cięty język. Pojawiają się złośliwe komentarze nie tylko dotyczące wyglądu sprzedającej, ale również jej asortymentu: że wysyła brudny, potargany towar albo paczka w ogóle nie

Hakerzy to dla Putina artyści. Od ośmiu lat niszczyli Ukrainę

lub określone siły w Ameryce i w Europie. Hakerzy uciekali się do kradzieży kampanijnej korespondencji mailowej, przenikali w struktury organów wyborczych, usuwali pliki, infekowali złośliwym oprogramowaniem krajowy system raportowania wyborów, fałszywie ogłaszając zwycięstwo niszowego, skrajnie

Zwolniony związkowiec miał rację - mBank "rażąco naruszył prawo". Sprawę bada prokuratura

;Rozstrzygnie sąd, nie PIP" "Ciężkie naruszenie obowiązków pracowniczych" to zarzut niezwykle grubego kalibru. Dyscyplinarkę wręcza się zazwyczaj np. za kradzież, picie alkoholu w pracy czy pobicie współpracownika. W orzecznictwie sądów podkreśla się, że nie jest to zwyczajny sposób rozwiązania

Wikileaks i CIA. 5 rzeczy, które wiemy po wycieku

Wikileaks opublikował na swej stronie prawie 9 tys. dokumentów  ukazujących skalę szpiegowania przez CIA. I to szpiegowania każdego - demaskatorski portal podzielił się plikami pokazującymi narzędzia umożliwiające hakowanie i inwigilowanie zarówno wrogich państw, jak i zwykłych obywateli. To

Financial Times: To Rosja sfinansowała cyberatak na Polskę

nie przypomina zwykłych ataków cybernetycznych. Są to długotrwałe kampanie, a narzędzia stosowane przez tę grupę, pozwalają na przechwytywanie bardzo wrażliwych, poufnych informacji. Według FireEye grupa chińskich hakerów, próbując uzyskać dostęp do różnych systemów

ESET: cyberprzestępcy wykorzystują naszą ciekawość

Zdaniem ESET w 2010 roku cyberprzestępcy najczęściej będą atakować za pomocą sztuczek socjotechnicznych. Wciąż są one skuteczne, zwłaszcza na mniej doświadczonych internautów. Dlatego twórcy złośliwego oprogramowania wykorzystują jako przynętę takie

Poważna dziura w procesorach największych producentów. Zagrożone miliardy urządzeń

. Choć programy zwykle nie mogą odczytywać danych używanych i przechowywanych przez inne programy, złośliwy robak korzystający z tej dziury może to robić. Chodzi o hasła przechowywane w menedżerze haseł lub przeglądarce, prywatne zdjęcia, e-maile, ważne wiadomości czy informacje biznesowe o

Jak legalnie (i tanio) oglądać filmy i seriale w internecie?

. Za miesięczny abonament w serwisie zapłacimy 19,90 zł, a niektóre filmy (również te pełnometrażowe) są dostępne bezpłatnie. Część materiałów wideo wrzucają jednak zwykli użytkownicy, którzy niekoniecznie mają do nich prawa (co jest niezgodne z regulaminem serwisu

Sąd surowy dla banku. Nadzieja dla tych, którym złodzieje wyczyścili konta

We wrześniu 2013 r. z konta klienta mBanku zniknęło ponad 139 tys. zł. Najpierw złodzieje poznali login i hasło do internetowego konta klienta. Nie wiadomo, w jaki sposób, być może był to zwykły phishing (czyli fałszywy e-mail z banku z prośbą o podanie loginu i hasła), a być

Uwaga na bardzo sprytny phishing! Na celowniku przestępców klienci mBanku

mogą się stać klienci mBanku. Dziesiątki tysięcy klientów mBanku dostało e-maile z potwierdzeniem wykonania przelewu. Do e-maila był załączony plik, w którym oczywiście znajdował się trojan. Jego otwarcie powoduje zainstalowanie w komputerze złośliwego oprogramowania. Zwykle w takich kampaniach

Łowcy dezinformacji. Zawodowcy, którzy rozbijają siatki manipulatorów

Służby Działań Zewnętrznych do śledzenia złośliwego, dezinformacyjnego działania wymierzonego w państwa Unii Europejskiej. - Przez dłuższy czas przyglądaliśmy się temu serwisowi i jego mediom społecznościowym. Naszą uwagę zwróciło to, że choć treści były skierowane do Niemców i pisane w języku niemieckim

TechPoranek. Arabia Saudyjska oskarżona o cyberatak na saudyjskiego dysydenta

brytyjski dziennik "Guardian", którego dziennikarze widzieli pozew . Pozew został dostarczony do saudyjskiej ambasady w Londynie we wtorek. Almasarir twierdzi, że Arabia Saudyjska próbowała infiltrować jego urządzenia przy użyciu złośliwego oprogramowania opracowanego przez NSO

Biznes i śmieszne filmiki. Trump wypowiedział wojnę użytkownikom TikToka, a oni mu już psują kampanię

platformą. Dla garstki z nich – trampoliną do ogromnych zarobków. Bo TikTok to też bardzo duże pieniądze. To w nich uderzy zapowiedziana przez Donalda Trumpa blokada tej aplikacji w USA, a tiktokowi twórcy ze Stanów są najpopularniejszymi na świecie. Można się więc złośliwie zżymać, że zamiast

Jak wygrać z trudnym sąsiadem [PORADNIK]

spodobało się to sąsiadom. Donieśli do administracji, że drzwi zamontowano nielegalnie, bo klatka jest za wąska i w przypadku pożaru nie będą mogli uciekać. Małżeństwo stanęło przed dylematem, co zrobić. Czy drzwi za ponad tysiąc złotych trzeba będzie zdemontować? - To zwykła złośliwość sąsiadów - żali się

E-mail od św. Mikołaja. Jeden klik i musisz zapłacić okup

. Ransomware. Okup dla hakerów Zarówno Agata Kowalewska, jak Anna Wiśniewska czy Teatr Współczesny stali się ofiarami ataku tego samego typu oprogramowania: ransomware. Ta klasa malware, czyli złośliwego kodu, rozprzestrzenia się poprzez kampanie e-mailowe, załączniki do nich (w jednym z przypadków ransomware

Wikileaks ujawnia narzędzia hakerskie CIA, wniosek - kod nie ma narodowości

We wtorek Wikileaks opublikował na swojej stronie prawie 9 tys. dokumentów ukazujących skalę szpiegowania przez CIA . I to szpiegowania każdego – demaskatorski portal podzielił się plikami pokazującymi narzędzia umożliwiające hakowanie i inwigilowanie zarówno wrogich państw, jak i zwykłych

Atak hakerów na banki. Czy jest się czego bać? Komentarz Macieja Samcika

Serwis " Zaufana Trzecia Strona " specjalizujący się w tematyce cyberbezpieczeństwa podniósł w piątek ciśnienie posiadaczom depozytów w bankach, a i na pewno samym bankowcom. Poinformował bowiem, że na serwery co najmniej kilku banków przesączyło się złośliwe oprogramowanie, które

Uwaga na nietypowego wirusa na smartfony. Kradnie, szantażuje i podszywa się m.in. pod polskie banki

Mowa o wirusie o nazwie LokiBot. Jest groźny, bo łączy w sobie cechy dwóch rodzajów wirusów: trojana bankowego i ransomware. Do tej pory na smartfonach nie pojawiały się takie mutacje złośliwego oprogramowania. To zupełna nowość. Rozprzestrzenia się przede wszystkim za pomocą nieoficjalnych

Jak chronić komputer. Wirusy są wszędzie [INFORMATOR]

powtórzył: – Stworzyliśmy wirusa w celach badawczych. To, co ludzie robią dziś z wirusami, to zwykłe akty kryminalne. Ma rację. Dziś wirusy nie służą do zabawy, a zarażenie nimi sprzętu może prowadzić do strat finansowych liczonych w milionach. Jak podaje Brad Smith, szef działu prawnego Microsoft, do

Banki nie spieszą się z oddawaniem pieniędzy, które padły łupem złodziei

Na lotnisku do jednego z pasażerów podszedł obcy człowiek i poprosił o możliwość skorzystania z telefonu. Uprzejmość właściciela telefonu została ukarana. Doszło do zainfekowania telefonu złośliwym oprogramowaniem. Oszuści wykonali pięć przelewów na łączną kwotę 39 019 zł. Klient banku po

Przedsiębiorco, jesteś gotowy na RODO?

. Dzięki temu możemy też zweryfikować, czy przesyłane w sieci informacje nie zawierają złośliwego kodu, który pobierze dostępne na naszych komputerach czy w przeglądarkach dane. Na rynku dostępne są dedykowane rozwiązania do ochrony przed wyciekiem informacji (Data Leak Prevention), które jednak z uwagi na

Leszek Czarnecki - dla PiS wróg publiczny numer jeden. Kim jest polski miliarder?

Wartościowych. A także twórcą Getin Noble Banku, Idea Banku, agencji pośrednictwa Home Broker i Open Finance oraz kilku firm zajmujących się ubezpieczeniami, podatkami i leasingiem. Tyle można przeczytać o nim w Wikipedii. Ale jego życiorys jest niezwykle barwny. Leszek Czarnecki. Od 18-letniego współpracownika

Medyczne Centrum Przetwarzania Danych powstaje we Wrocławiu

Danych. Szafa na serwery wygląda jak zwykła metalowa szafa. Serwery zaś to po prostu komputery udostępniające dane innym komputerom na odległość. Jedno z pomieszczeń w ItQ Data Center jest już nimi wypełnione. Pomieszczeń na serwery, czyli serwerowni, w Centrum jest osiem. W

Hasherezade, polska specjalistka od wirusów, w prestiżowym rankingu "Forbesa". "Droga była wyboista"

znanych badaczy malware w Europie. Jej ostatnia praca pomogła ujawnić cenne informacje na temat ransomware NotPetya, które spustoszyło systemy na całym świecie. Niedawno opublikowała najbardziej dogłębną analizę innego złośliwego oprogramowania - Kronos” - czytamy w uzasadnieniu „Forbesa&rdquo

Netia, Amazon, mBank, Lidl, Tesco, PLL LOT... Korporacje zwalniają związkowców, sądy ich przywracają

 - Składamy do prokuratury zawiadomienie o podejrzeniu popełnienia przestępstwa z art. 218 kk - mówi Maciej Konieczny, poseł partii Razem.  Artykuł 218 kk mówi o złośliwym lub uporczywym naruszaniu praw pracownika. Chodzi o zwolnienie związkowczyni Magdy Malinowskiej z Amazona.  

Wyrzuć telefon, nie pisz e-maili [Applebaum]

Prezes zabija bezkarnie   Korporacje mają wolność słowa, prawo do wpływania na wyniki wyborów, wolność wyznania. Zwykli ludzie mają coraz mniej i mniej praw i coraz gorszy dostęp do sprawiedliwości. Z Katie Redford rozmawia Katarzyna Wężyk