złośliwi zwykli
Błędne koło stóp i inflacji. Winne są banki centralne?
Złośliwi zwykli w ostatnich czasach mówić, że Amerykanie są gotowi produkować puste pieniądze, dopóki im się lasy nie skończą. Do szału drukowania dołączyli się już Brytyjczycy. Jednak taka zabawa odbije się czkawką nie tylko na tamtejszych gospodarkach, ale także w Polsce.
"Na szczepionkę", "na pulpit zdalny". Rośnie liczba ataków na producentów szczepionek na koronawirusa
Pandemia zmieniła cyberataki. Coraz więcej jest oszustw wykorzystujących phishing i lęk przed koronawirusem. Zagrożeń na samego Androida w trzecim kwartale przybyło o 355 proc.
Kaspersky: Chiny atakują rosyjski sektor zbrojeniowy
Pomimo zapewnień o przyjaźni i współpracy Chiny wykradały poufne dane z rosyjskich firm zbrojeniowych, ministerstw i organizacji rządowych. - W przypadku Chin trzeba mieć na uwadze, że prowadzą wojnę w cyberprzestrzeni stale i ze wszystkimi - mówi dla Wyborczej.biz płk rez. Maciej Matysiak z Fundacji Bezpieczeństwa i Rozwoju Stratpoints.

Cyberprzestępcy się profesjonalizują i automatyzują. Każdy zostawia jednak cyfrowy odcisk palca
zwykły Kowalski jest znacznie łatwiejszym celem - dodaje. Sklepy z naszymi danymi - Wszystko to sprawia, że rynek fraudów nie tylko rośnie, ale też coraz bardziej się profesjonalizuje i automatyzuje. W sieci znajdziemy platformy wyglądające jak zwykłe sklepy internetowe, tyle że przedmiotem handlu są

W dark webie znaleziono 40 tys. danych logowania instytucji publicznych. Także polskich
zarówno zwykli cyberprzestępcy, jak i specjalistyczne grupy APT (advanced persistent threat - czyli czyli grupy mające stale na celowniku konkretny cel) często pracujące na zlecenie państw. Wykradzione rządowe dane mogą być więc użyte także do dalszych operacji służących infiltracji

Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń
polu mają największą szansę pojawić się w ich organizacjach w niedalekiej przyszłości i jaki mogą mieć na nie wpływ. Wyzwanie polega na tym, że peleton najbardziej aktywnych niebezpieczeństw zmienia się niezwykle dynamicznie, a częstotliwość poszczególnych ataków jest bardzo zróżnicowana. Dlatego tak
Orange: Udział zagrożeń dot. nielegalnych treści w sieci spadł do 27% w 2018 r.
oferującej usługi w sieci taka niedostępność może być fatalna w skutkach. Coraz częściej atakowani są także zwykli internauci, zwłaszcza gracze online. Rośnie siła ataków DDoS - średnia wielkość szczytowego natężenia ataku w sieci Orange Polska w 2018 roku sięgnęła 2,1 Gbps, a największa wartość natężenia

Nic nas nie obroni przed oprogramowaniem szpiegowskim. W niepowołanych rękach to narzędzie terroru
urządzenia. Zabezpieczenia wprowadzone przez twórców systemów operacyjnych używanych przez telefony (iOS, Android) powodują, że złośliwemu oprogramowaniu jest niezwykle trudno zagnieździć się na stałe w telefonie. Obecnie nie jest znane publicznie żadne złośliwe oprogramowanie, które posiadałoby taką

TechPoranek. Elon Musk: Zbudowanie miasta na Marsie zajmie 20 lat
1. Google chce pozbyć się wirusów ze sklepu z aplikacjami Google, właściciel Androida, połączył siły z trzema producentami oprogramowania antywirusowego - firmami Eset, Lookout i Zimperium - żeby rozpoznawać złośliwe aplikacje, jeszcze zanim zostaną opublikowane w sklepie Google Play. 

Wyciek z przypadku. MON niechcący dzieli się informacjami
Januszkiewicz, specjalistka od cyberbezpieczeństwa i szefowa firmy CQURE. Zwykły ludzki błąd najczęściej stoi za spektakularnymi sukcesami przestępców, którzy wykorzystują naszą nieuwagę i popadanie w rutynę. To właśnie człowiek stanowi najsłabsze ogniwo w architekturze cyberbezpieczeństwa. Dlatego tak ważne

"The New York Times": Naukowcy alarmują: Chatboty oparte na AI to najpotężniejsze narzędzie dezinformacji
moderowania treści promujących nienawiść, samookaleczenia, przemoc lub seks. Jednak w tej chwili narzędzie daje ograniczone wsparcie w przypadku języków innych niż angielski i nie wyłapuje materiałów politycznych, spamu, oszustw ani złośliwego oprogramowania. ChatGPT ostrzega użytkowników, że „od czasu

Przyjąłem wyzwanie Orlińskiego i poprawiłem Wikipedię. Państwu też to polecam
jako zwykły użytkownik. Teraz mogę akceptować zmiany wprowadzane przez innych. Mam blokować wandalizmy, a wpuszczać to, co spełnia minimalne wymagania co do jakości. Moje pierwsze kontakty z edytowaniem Wikipedii były trudne – wyglądały mniej więcej tak, jak teraz wyobraża to sobie Orliński

Google łata luki w przeglądarce Chrome. Natychmiast zaktualizuj swoją
, żeby kliknąć co trzeba. - Luka umożliwia atakującemu wprowadzenie złośliwego kodu na komputerze użytkownika lub spowodowanie odmowy usługi, gdy tylko ofiara wejdzie na spreparowaną w tym celu stronę internetową - mówi Kamil Sadkowski, starszy analityk zagrożeń w firmie ESET. Złożoność ataku określana

Gdy pracodawca nas okrada. Karać go więzieniem?
ma. Marcin Czachor: - Prawa nie trzeba zmieniać. Jeśli prokuratury zaczną traktować niewypłacanie wynagrodzeń tak, jak powinny, czyli jako przestępstwo, a nie zwykły spór cywilny, sytuacja diametralnie się zmieni i przepis art. 218 k.k. ożyje. Żaden z moich rozmówców nie przypomina sobie sytuacji, w

Cyberprzestępcy uderzyli w uczniów. Nauka zdalna otworzyła im wirtualne drzwi
szybkim tempem wprowadzania kolejnych obostrzeń związanych z pandemią koronawirusa. Wiele szkół nie było na to przygotowanych i nie posiadało odpowiednich procedur i zabezpieczeń chroniących przed cyberatakami. Chociaż wiele z incydentów okazywało się żartem lub złośliwym działaniem samych uczniów

Tu kupisz wszystko: broń, narkotyki, lewe dokumenty, złośliwe oprogramowanie. Witamy w dark webie!
jakie strony wchodzisz. Czego ludzie szukają w dark webie? - W Stanach Zjednoczonych najczęściej narkotyków, określonych leków na receptę. Przestępcy szukają m.in. złośliwego oprogramowania, botnetów [sieci zhakowanych komputerów]. Hakerzy sprzedają sporą ilość danych, kart kredytowych, kont popularnych
Stalkerzy mają w czym wybierać. Oprogramowanie szpiegujące jest na wyciągnięcie ręki
, a także włączanie kamery oraz mikrofonu w dowolnym momencie. - Nie jest to standardowe złośliwe oprogramowanie, z jakim mamy zwykle do czynienia, ponieważ instalacja tego oprogramowania wymaga fizycznego dostępu do telefonu. Prześladowcy są często w bliskich relacjach ze swoimi ofiarami, co ułatwia

Trump zrobił miejsce swoim. Początek końca aplikacji TikTok
użytkowników, nie jest więc czymś wyjątkowym. Wyjątkowa w tym przypadku jest jego chińskość. Przecież dane, które zbiera TikTok, pobierają od nas również Facebook, Google oraz wiele innych aplikacji. W całej aferze chodziło głównie o to, aby dane zbierane przez TikTok zostały w Stanach. Czy zwykły Amerykanin

Kuszą onkopolisą. Czy warto się ubezpieczyć od raka?
ubezpieczenie od ciężkich zachorowań, w tym od raka. Tymczasem obie wymienione wyżej polisy - oferowane przez BZ WBK oraz mBank - są samodzielne, to znaczy, że kupując je, otrzymujemy wyłącznie polisę antyrakową i nic więcej. Jeśli spotka nas "zwykła" śmierć albo taka

Jak cyberprzestępcy mogą wykorzystać twoje dane i ile mogą na nich zarobić
Doniesienia o atakach cyberprzestępców zwykle kończą się w miejscu utraty danych przez ofiary. Wówczas zaczyna się kolejny etap ich operacji, który umożliwia przekucie zdobytych nielegalnie informacji na wartość wyrażaną w twardej walucie. Tuż po udanym ataku przestępcy przeglądają skradzione pliki

Zorganizowane szajki SMS-owe wyłudzają od Polaków tysiące złotych
od dawna ostrzegającego przed tego typu wyłudzeniami. Wyłudzeniami, których skala wciąż rośnie. Klucz do konta Jak działają oszuści? Do ofiary trafia SMS. Wygląda jak zwykła wiadomość od kuriera, sklepu internetowego czy pośrednika płatności internetowej. A w nim prośba o dopłatę za przesyłkę, za

Ktoś podszywa się pod numer pana Dariusza. Operator, policja i CERT nie chcą pomóc
źródeł. Jak zawsze, przestrzegamy przed otwieraniem podejrzanych wiadomości, linków oraz załączników, gdyż mogą zawierać złośliwe oprogramowanie, bądź prowadzić do szkodliwych stron. Zalecamy także nie podawać wrażliwych danych obcym osobom dzwoniącym lub piszącym z nieznanych numerów. Nasz zespół

Źle zaadresowane maile większym zagrożeniem niż hakerzy?
panującą w dzisiejszych czasach obsesję na punkcie złośliwego oprogramowania i hakerskich ataków zapominamy o podstawach. Takich jak zwykły ludzki błąd. Sadler powołuje się na raport Information Commisioner’s Office (ICO), brytyjskiego urzędu zajmującego się ochroną danych, który mówi wyraźnie: w
Używasz WeTransfera? To bezpieczne rozwiązanie, zachowaj jednak czujność
przesłać pliki wideo lub grafikę w wysokiej rozdzielczości. Współpracownicy sięgają wówczas po zewnętrzne rozwiązania, wśród których niezwykle popularnym jest WeTransfer, z jego usług korzysta miesięcznie ok. 80 mln użytkowników. Serwis umożliwia m.in. nieodpłatne przesyłanie plików, których łączna waga
Ostatnia szansa na rozliczenie PIT 2023. Te ulgi musisz dopisać samemu. Inaczej stracisz pieniądze
do francuskiego fizyka Jeana-Baptiste'a Le Roya napisał tak: „Na tym świecie pewne są tylko śmierć i podatki". Złośliwi dodają do tego, że podatki są gorsze, bo śmierć przynajmniej nie trafia się człowiekowi co roku. Jest jednak coś, co może ten proces nieco osłodzić. Innymi słowy: ulgi
Tauron kontra Rafako - spór o 1,3 mld zł. Lepiej było inwestować w fotowoltaikę
elektrownia w Jaworznie za 6 mld zł została oddana do użytku w listopadzie 2020 r. Od tego czasu mniej więcej co dwa miesiące elektrownia się psuje , a winnego nie ma. Awarie dopiero co oddanych do użytku, ogromnych i skomplikowanych instalacji się zdarzają, ale zwykle wykonawca szybko nanosi poprawki i jest
Symantec: Polska na 26. pozycji rankingu globalnych cyberataków w 2017r.
Europie), cryptojacking (1,8% ataków na świecie i 4,1% w Europie) oraz ataki z wykorzystaniem złośliwego oprogramowania (0,5% wszystkich globalnych ataków i 2,1% tych w Europie)" - wskazano w raporcie. Symantec ocenia, że w 2016 r. rentowność ransomware'u sprawiła, że "
Jak zachować bezpieczeństwo w sieci? Cyberprofilerka radzi
znajomego bądź kolegi z pracy. Żeby bezpiecznie korzystać z poczty elektronicznej, trzeba posługiwać się zdrowym rozsądkiem - jeśli coś wydaje się podejrzane lub zbyt obiecujące, to zapewne jest to atak. Jak nie dać się nabrać na spear phishing? Chociaż zwykły phishing jest wciąż skuteczny, w niektórych
W wyborczej puli już 100 mld zł. Politycy w kampanii liczą, ile wydają? Po co? Przecież nie ze swoich będą dawać
i PiS to dwa gangi, które nawzajem wyrywają sobie władzę. Mentzen i Hołownia chcieliby zaś, żeby ludzie wybrali ich gang. Jest jeszcze niezawodny Balcerowicz. Siedzi w kącie, gdzie jak zwykle surowy i bacznym okiem profesora patrzy na kondycję finansów państwa. „Z punktu widzenia
Pandemia pożywką dla cyberprzestępców. Sprawdź, w jaki sposób nie paść ich ofiarą
Mogą one prowadzić do utraty pieniędzy zgromadzonych na rachunku bankowym, kradzieży danych osobowych, przejęcia kont pocztowych, kont na portalach społecznościowych albo zainfekowania komputera złośliwym oprogramowaniem szyfrującym. Ataki cyberprzestępców bardzo często wykorzystują 
Cyberprzestępczość. To nie jest fantastyka naukowa. To plaga
wiadomościach SMS, informujących np. o obowiązku opłacenia zaległej płatności za prąd. Nadawcy podszywają się pod znane marki – czy to PGE, czy popularne firmy kurierskie, w zeszłym roku pojawiały się też ataki na subskrybentów Netflixa. Nadawcy zwykle informują o konieczności dokonania pilnej płatności
Poczta Polska dostała dostęp do żyły złota. Czy nasze dane są bezpieczne?
zdaniem nie doszło do przejęcia żadnych kodów. „To zwykła, nieudana próba kradzieży środków pieniężnych. Błędnym i nieuprawnionym jest łączenie tego faktu z kontekstem wyborczym i insynuowanie, że Poczta miałaby niewłaściwe zabezpieczenia systemów informatycznych czy procedur
Rząd przyjął nowelę zmieniającą 168 innych ustaw dostosowując je do RODO
danych osobowych. Jest to odpowiedź na rosnącą liczbę zgłoszeń przypadków otrzymania przez administratorów wiadomości, które sugerują konieczność podjęcia działań związanych z RODO, gdy w danym przypadku są one zbędne. Wiadomości te zawierają zwykle linki do stron internetowych lub załączone dokumenty
Złapali go, bo kpił ze swoich ofiar. Hakerzy też popełniają błędy
zakupowych oferują szeroki asortyment - od nielegalnie pozyskanych danych uwierzytelniających, przez podrobione karty kredytowe, po złośliwe oprogramowanie. Ich działalność jest możliwa, ponieważ mają do dyspozycji cały szereg rozwiązań gwarantujących im anonimowość w sieci. Podziemny hosting to wszelkie
Kupowanie opinii o produktach w sieci się nie skończyło. Szemrany biznes jest teraz w Londynie. A ludzie dalej kupują buble
. Szerokie działania w tym zakresie prezes Urzędu zaplanował na II kwartał 2023 roku. Tajemnicą poliszynela jest jednak, że mimo działań Urzędu ograniczenie takich praktyk jest niezwykle trudne. Nałożyć karę to jedno, ściągnąć ją - drugie, a zlikwidować szarą strefę internetu - coś zupełnie
Kiedy komputer kopie kryptowaluty hakerom
Beapy to złośliwe oprogramowanie o łagodnej nazwie, które atakuje sieci komputerowe dużych firm i organizacji. Zamienia komputery w niewolników, bo zaprzęga ich moc obliczeniową do wydobywania kryptowalut (to cryptojacking). Sprzęt nieświadomych pracowników firmy nieco zwalnia, a Beapy, pracujący w
Outsourcing, czyli teraz trzeba zawołać fachowca...
bardziej złożony wachlarz cyberzagrożeń, z milionami nowych złośliwych kodów pojawiającymi się w sieci każdego dnia. Firmom trudno jest za tym nadążyć, a jednocześnie coraz więcej z nich opiera swój model działania na aplikacjach i obecności w świecie cyfrowym. Przedsiębiorcy, co zrozumiałe, koncentrują
Igrzyska w Tokio w cieniu pandemii. Najdroższe w historii, a nie wiadomo nawet, czy się odbędą
organizacji igrzysk i ich budżet zawsze jest przekraczany. Ukrycie realnych wydatków leży jednak w interesie polityków i działaczy MKOl. Igrzyska to prestiżowa impreza, ale przede wszystkim dla elit. To głównie one bawią się na bankietach, a zmagania sportowców oglądają z loży VIP. Zwykły obywatel z igrzysk
Jak wykorzystać czyjś adres IP? Cyberprzestępcy mają kilka sposobów
wiadomo od razu, że nadawca próbował się ukryć i postępowanie najczęściej na tym etapie jest umarzane. W tym wypadku sprawca używa komputerów zwykłych ludzi z całej Polski, najczęściej wybiera sprzęt osób mieszkających gdzieś w pobliżu ofiary czy pochodzących z tej samej okolicy, w której mieszka cel
Ransomware "WannaCry". W Polsce zainfekowanych ponad 1 tys. urządzeń
maszynę ofiary i żąda okupu. Póki ta nie zapłaci, nie może z urządzenia korzystać. Wirus atakuje wszystkie urządzenia podłączone do sieci, nie tylko komputery czy smartfony. Od piątku cały świat walczy z Ransomware o nazwie "WannaCry", który jest wyjątkowo złośliwy. Gdy zaatakuje jedną
Komisja Europejska będzie mogła ukarać Apple'a nawet na kwotę 80 mld dolarów
będzie mogła wnioskować także o czasowe zawieszenie niektórych wymagań stawianych przed strażnikami dostępu. - Zmiany, jakie wprowadza DMA, dotyczyć będą wprawdzie nielicznych firm, ale za to posiadających w swoich rękach znaczącą siłę rynkową. Wśród nich wymienia się zwykle Big Tech, czyli najbardziej
Nowym ministrem finansów w rządzie Mateusza Morawieckiego ma być kobieta. Wyborcza.biz ujawnia kandydatki
Morawieckiego, bo sam szef resortu, owszem, panował, ale nie rządził. Złośliwi dodawali wręcz, że największym kapitałem Kościńskiego, jeśli chodzi o doświadczenie w finansach publicznych, jest znajomość z premierem Mateuszem Morawieckim. Pracował z nim w BZ WBK, Kościński bezpośrednio mu podlegał
Start-up, który wie, jak skutecznie walczyć z rakiem. "W tym kierunku rozwija się współczesna onkologia"
genetyczne, ale zwykle mają one tylko ocenić prawdopodobieństwo zachorowania na konkretny rodzaj raka w przyszłości. Współczesny standard to badania pojedynczych genów lub wyszukiwanie poszczególnych mutacji u chorych. Takie analizy zwykle ograniczają się do badania kilku, kilkunastu genów, podczas gdy
IBM: Era bankowości chronionej identyfikatorem i hasłem powoli mija
skuteczny niż zwykły antywirus, bo bank będzie się dzielił z klientami oprogramowaniem, za które sam płaci ciężkie pieniądze i którego klienci nie byliby w stanie samodzielnie kupić, bo nie byłoby ich na to stać. MACIEJ SAMCIK: Skąd pomysł na przejęcie przez bank części ochrony
Czy to ukraiński haker sprzedał Rosjanom narzędzie do ataku podczas kampanii w USA?
W atakach hakerskich ustalenie źródła ataku zwykle jest najtrudniejszym elementem śledztwa. Na pytanie, kto był napastnikiem, eksperci często bezradnie rozkładają ręce. I pokazują znaną grafikę-mema. Przedstawia kostkę do gry: na jednym jej polu są Chiny, na drugim USA, na trzecim Rosja. &bdquo
Apple przegrywa w sądzie najwyższym, a miliony routerów mają lukę bezpieczeństwa [CZYTNIK]
zinfiltrować sieci, w których te urządzenia są włączone. A rozwiązania sieciowe Cisco są niezwykle popularne. Jak tłumaczy Wired, luka dotyczy routerów korporacyjnych przez przełączniki sieciowe do zapór ogniowych. 3. Wystarczy telefon do użytkownika WhatsAppa, żeby zainstalować na jego telefonie
Złodziej schowany w... wyciągu bankowym?
wyciąg. Sprawa jest o tyle poważna, że o ile zwykły spam klienci ignorują, o tyle wyciąg z banku ściągną na komputer, choćby po to, żeby sprawdzić, czy nie ma w historii rachunku jakichś podejrzanych transakcji. Terminy na złożenie ewentualnej reklamacji wyznacza się przecież właśnie od momentu
Amazon zarabia ponad miliard miesięcznie [CZYTNIK]
z 34 proc. z zeszłego roku. Najlepiej radzi sobie jak zwykle jego Amazon Web Services, czyli usługi chmury obliczeniowej, którego klientami są Netflix, Airbnb czy Unilever. Jego sprzedaż wzrosła o 41 proc. przy 49 proc. z 2018 r. 2. ...oraz masowo inwigiluje i zwalnia pracowników W dniu, w którym
Zhakowany profil Marka Suskiego? Tłumaczymy, jak mogło dojść do ataku
nim treści obraźliwe i rasistowskie. “Moje konto na Facebooku padło ofiarą hakerów. Do czasu, kiedy nie poinformuję o odzyskaniu go, proszę traktować pojawiające się posty jako kłamliwą manipulację" - napisała wtedy minister. Jak się zabezpieczyć? Niezwykle trudno jest ustrzec się przed
Raport Google'a. Ponad 3 mld danych skradzionych w ciągu roku
straciło 12 mln osób, a ukryte pod maską zwykłego e-maila wirusy wciąż pozostają ulubionym narzędziem hakerów polujących na dane osobowe. Prawie milion personaliów został skradziony poprzez użycie key-loggerów. Oprogramowanie tego typu, instalowane na urządzeniu najczęściej za pomocą złośliwej wiadomości
Trzy miesiące po rozpoczęciu roku podatkowego rząd ogłasza potężne zmiany w "Polskim ładzie" [WYLICZENIA]
Było "jak zwykle", czyli tak, jak obecny rząd zdążył nas już przyzwyczaić. Jeszcze w środę rano w Radiu ZET rzecznik rządu Piotr Muller mówił, że "rząd planuje ogłoszenie pakietu projektowanych zmian w systemie podatkowym w ciągu tygodnia-dwóch". Ale tego samego dnia
Wirus z Facebooka. Dostałeś zdjęcie od znajomego? Nie otwieraj go
Wszystko zaczyna się od pozornie zwykłej wiadomości od znajomego na Facebooku. W oknie czatu wyświetla nam się wiadomość, jakoby znajomy chciał wysłać nam zdjęcie. Plik, który przesyła, nazywa się zwykle "photoXXX.svg" lub "videoXXX.svg". W miejscu XXX
Cyberataki coraz groźniejsze. NATO zmienia strategię odwetu [OPINIA]
cyberbezpieczeństwem na samym szczycie. Ale zmiany mogą dosięgnąć też zwykłych ludzi. Sojusz wojskowy NATO w końcowym komunikacie zaznaczył, że atak z przestrzeni kosmicznej może spotkać się z odpowiedzią Sojuszu. Więcej uwagi poświęcono cyberatakom, co już kolejny raz potwierdzono. Już od dawna wiadomo, że wiele
Ułatwiamy pracę cyberprzestępcom. Co szósty internauta ustawia imię zwierzaka jako hasło. 123456 też nadal na topie
danych, np. umożliwiających zalogowanie się do systemu bankowości internetowej lub po to, aby zainfekować komputer złośliwym oprogramowaniem. Miniony, pandemiczny rok rzeczywiście zaktywizował przestępców parających się phishingiem. Potwierdza to także najnowszy raport "CERT Orange Polska", w
Dzień Bezpiecznego Internetu. Microsoft radzi, jak chronić się przed wirusami
Minęło już ponad 40 lat do momentu powstania pierwszych, zupełnie niewinnych wirusów, które z reguły bardziej bawiły czy irytowały, niż stanowiły realne zagrożenie dla użytkowników. Niestety, wraz z rozwojem technologii i rozszerzaniem obszaru ich wykorzystania złośliwe oprogramowanie przeszło
"Została wyznaczona kontrola dochodów". Ministerstwo Finansów ostrzega przed zawirusowanymi e-mailami
pochodzących od nieznanych lub podejrzanie wyglądających źródeł. Zwykle to oszustwo. Podobnie ostrzega Ministerstwo Finansów. "Nie należy otwierać załączników, gdyż mogą zawierać kod złośliwy, jak również nie należy stawiać się osobiście w Ministerstwie Finansów" - czytamy
Podwyżki stóp biją w osoby spłacające kredyty. Wiemy, kto pierwszy może przestać regulować raty [WYLICZENIA]
dziwić, że stopy procentowe – podobnie jak kursy walut – zmieniają się w czasie i nikt nie zagwarantuje stałości stóp przez kolejne 25-30 lat, czyli okres, na który zwykle zaciągane są kredyty hipoteczne. Z drugiej strony, przez ostatnie lata i stopy procentowe, i raty co najwyżej spadały, a
Wyciekła baza forum cyberprzestępców. To tam kryli się atakujący na Plus Bank
Na forum ToRepublic, które funkcjonowało w tzw. ciemnej sieci (ang. Darknet - internet niewidoczny dla zwykłych użytkowników - można go znaleźć w sieci TOR, która powstała, aby zapewnić internautom anonimowość), przesiadywała większość polskich złodziei grasujących po sieci
Dodatek solidarnościowy nie dla tych, którzy odeszli za porozumieniem stron. Czy słusznie?
jeszcze raz do Ministerstwa Rodziny. - Nie ukrywam, że moje pismo było złośliwe i ironiczne, bo uważam, że ustawa jest źle skonstruowana i powinna zostać zmieniona. Jednak żaden z urzędników, z którymi się kontaktowałam, nie doszedł do tej - wydawać by się mogło - oczywistej konkluzji – dodaje
Czy bank pomoże ochronić przed e-złodziejem?
IBM, partner technologiczny Eurobanku w tym projekcie - ma być bardziej skuteczny niż zwykły antywirus, bo bank będzie się dzielił z klientami oprogramowaniem, za które sam płaci ciężkie pieniądze i którego klienci nie byliby w stanie samodzielnie kupić, bo nie byłoby ich na to stać. Według ekspertów
Amerykańska ropa zakładnikiem hakerów. Czy chodziło tylko o pieniądze?
połowę informacji. Odzyskiwanie danych może trwać przez lata, nie ma też gwarancji, że się to uda. Przestępcy często wykorzystują niskiej jakości lub pospiesznie tworzony złośliwy kod, a to może utrudnić lub wręcz uniemożliwić odszyfrowanie zasobów, nawet jeśli firma zdecyduje się zapłacić okup. Nigdy
KPMG: Co czwarta firma zanotowała wzrost liczby cyberataków w 2018 r.
%)" - czytamy w komunikacie. Częściej również niż w poprzedniej edycji badania firmy wskazywały na zagrożenia ze strony tzw. "skryptowych dzieciaków" (ang. script kiddies). "Cyberprzestępczość rozwija się dziś niezwykle dynamicznie
Starsi panowie, "pani Ania" i dziewczyny z Instagrama. Liczba kobiet w budownictwie rośnie
których to kobiety zarabiają przeciętnie więcej od mężczyzn – o 10 proc. Powód jest łatwy do zidentyfikowania: kobiety częściej pracują jako inżynierki, niezwykle rzadko zaś jako pracownice fizyczne na placu budowy. Ale i tu są zmiany. Kiedy pytam moje rozmówczynie, czy widują na budowach
Kaspersky Lab: Liczba ataków phishingowych wzrosła o 15% r/r w styczniu-lutym
wyższe niż w przypadku wysyłek spam. "Z informacji uzyskanych od operatorów pocztowych współpracujących z EmailLabs wynika, że 1 osoba na 20 otwiera maile phishingowe i zawarte w nich linki, pozwalając tym samym na wyłudzenie danych lub prowadząc do pobrania złośliwego
Kilkaset tysięcy handlowców z niesprzedanymi kwiatami i zniczami
Decyzja zaskoczyła handlowców, zaskoczyła też zwykłych ludzi. - To się w głowie nie mieści, że władza daje ludziom kilka godzin na zamknięcie biznesu. Dlaczego nie powiedzieli nam o zamknięciu tydzień temu? A teraz co mam zrobić z towarem? Szacuję, że stracę ok. 7 tys. zł. Czy Morawiecki
Jak wyglądają sklepy w Moskwie po wprowadzeniu sankcji? Reglamentacja: sól - trzy opakowania, cukier - nie więcej niż 10 kilo
ważna. Braki w sklepach? - W ostatnich dniach nie ma cukru - mówi Sasza. Cukier jest dla Rosjan bardzo ważny. To symbol. Cukier gromadzi się w pierwszej kolejności. Na półkach, gdzie zwykle stoi, jest teraz tabliczka: przepraszamy bardzo, produkt jest w drodze. Robimy wszystko, żeby szybko
Getin Noble Bank wdraża 'System przeciwdziałania nadużyciom'
wykrywanie i blokowanie podejrzanych transakcji przed wykonaniem płatności. Biorąc pod uwagę dużą skalę działalności banku, niezwykle istotne jest również podejście cross-kanałowe oraz cross-produktowe. Chodzi o uzyskanie efektu skali i synergii w procesie wykrywania szeroko pojętych nadużyć, w tym
Uwaga na nowy przekręt w internecie. To nie agencja reklamowa! "Wynajemfb.com" może szyfrować dane i żądać okupu
teoretycznie łatwe pieniądze, autorzy strony Wynajemfb.com przejmują jego komputer. Tłumaczą, że potrzebne jest to do konfiguracji fanpage'a, ale w rzeczywistości mogą wstrzyknąć do komputera na przykład wirusa typu ransomware . To złośliwe
Programuj albo spadaj. Jak rynek IT rujnuje całe miasta
zostanę, nie mam czasu na kilkuletnie studia. Na finansach za bardzo się nie znam. Zostaje mi tylko IT" – wyjaśnia Michał. Takich Michałów jest sporo. Dziś pracować w IT chce, tudzież musi, wielu. A próg wejścia wydaje się niezwykle niski. Szczególnie jeśli porównamy specjalistów o podobnych
Ponad 11 mln ataków na graczy w 2013 r. Polska na szóstym miejscu
. Pobieranie takiego "GTA na PC" kończy się zwykle zainfekowaniem komputera. Do tego dorzućmy standardowy spam, zwłaszcza w okresach przedświątecznych, obiecujący rabaty i promocje dla graczy. Otwarcie takiego maila często skutkuje atakiem złośliwego oprogramowania. Atakowani są też fani gier
Zwierzak do oddania, tania elektronika, dropshipping. 10 pułapek zakupów przez internet
namawiają do dopłaty za większy gabaryt paczki albo do konieczności pobrania aplikacji w związku z odbiorem przesyłki. Kliknięcie w link nie przenosi użytkownika do oficjalnej strony sklepu lecz prowadzi do instalacji złośliwego oprogramowania, które przejmuje całkowitą kontrolę nad urządzeniem mobilnym
Zarażanie znajomych, fałszywe maile. Ataków hakerskich i ich ofiar jest coraz więcej
„popcorn time". To rodzaj tzw. złośliwego oprogramowania ransomware, które szyfruje dane ofiary. – I daje możliwość wyboru formy ratunku zaatakowanej osobie. Za odszyfrowanie plików na zaatakowanym komputerze żąda okupu w bitcoinach lub rozesłania wirusa wśród swoich znajomych i
Uważaj na trudnego sąsiada. Jak sobie z nim poradzić? [SPOSOBY]
– może wszystko, w końcu to trudny sąsiad. Prośby, wzywanie administratorów, opłacanie ekspertyz oceniających poziom hałasu zwykle są tylko stratą czasu. Jeśli masz dosyć hałaśliwego sąsiada, wyciszyć własne mieszkanie. – Dźwięki takie jak rozmowa, muzyka, śpiew, telewizor możemy skutecznie
Darmowe wi-fi groźne dla naszych pieniędzy
"poczęstują" mnie internetowi złodzieje? - Teraz jest "moda" na ransomware. To ten typ złośliwego oprogramowania, który wykorzystuje fakt, iż większość z nas nie stosuje backupów. A więc dane na komputerze są jedyną ich kopią. O ile zwykły wirus musi
Zakupy w czasach koronawirusa, czyli transmisje sprzedażowe. Trend, który wybił się na pandemii
właścicielkę strony, która nie może się z nią skontaktować. Transmisja to także hejt Stojąc przed kamerą, trzeba mieć grubą skórę i cięty język. Pojawiają się złośliwe komentarze nie tylko dotyczące wyglądu sprzedającej, ale również jej asortymentu: że wysyła brudny, potargany towar albo paczka w ogóle nie
Hakerzy to dla Putina artyści. Od ośmiu lat niszczyli Ukrainę
lub określone siły w Ameryce i w Europie. Hakerzy uciekali się do kradzieży kampanijnej korespondencji mailowej, przenikali w struktury organów wyborczych, usuwali pliki, infekowali złośliwym oprogramowaniem krajowy system raportowania wyborów, fałszywie ogłaszając zwycięstwo niszowego, skrajnie
Zwolniony związkowiec miał rację - mBank "rażąco naruszył prawo". Sprawę bada prokuratura
;Rozstrzygnie sąd, nie PIP" "Ciężkie naruszenie obowiązków pracowniczych" to zarzut niezwykle grubego kalibru. Dyscyplinarkę wręcza się zazwyczaj np. za kradzież, picie alkoholu w pracy czy pobicie współpracownika. W orzecznictwie sądów podkreśla się, że nie jest to zwyczajny sposób rozwiązania
Wikileaks i CIA. 5 rzeczy, które wiemy po wycieku
Wikileaks opublikował na swej stronie prawie 9 tys. dokumentów ukazujących skalę szpiegowania przez CIA. I to szpiegowania każdego - demaskatorski portal podzielił się plikami pokazującymi narzędzia umożliwiające hakowanie i inwigilowanie zarówno wrogich państw, jak i zwykłych obywateli. To
Financial Times: To Rosja sfinansowała cyberatak na Polskę
nie przypomina zwykłych ataków cybernetycznych. Są to długotrwałe kampanie, a narzędzia stosowane przez tę grupę, pozwalają na przechwytywanie bardzo wrażliwych, poufnych informacji. Według FireEye grupa chińskich hakerów, próbując uzyskać dostęp do różnych systemów
ESET: cyberprzestępcy wykorzystują naszą ciekawość
Zdaniem ESET w 2010 roku cyberprzestępcy najczęściej będą atakować za pomocą sztuczek socjotechnicznych. Wciąż są one skuteczne, zwłaszcza na mniej doświadczonych internautów. Dlatego twórcy złośliwego oprogramowania wykorzystują jako przynętę takie
Poważna dziura w procesorach największych producentów. Zagrożone miliardy urządzeń
. Choć programy zwykle nie mogą odczytywać danych używanych i przechowywanych przez inne programy, złośliwy robak korzystający z tej dziury może to robić. Chodzi o hasła przechowywane w menedżerze haseł lub przeglądarce, prywatne zdjęcia, e-maile, ważne wiadomości czy informacje biznesowe o
Jak legalnie (i tanio) oglądać filmy i seriale w internecie?
. Za miesięczny abonament w serwisie zapłacimy 19,90 zł, a niektóre filmy (również te pełnometrażowe) są dostępne bezpłatnie. Część materiałów wideo wrzucają jednak zwykli użytkownicy, którzy niekoniecznie mają do nich prawa (co jest niezgodne z regulaminem serwisu
Sąd surowy dla banku. Nadzieja dla tych, którym złodzieje wyczyścili konta
We wrześniu 2013 r. z konta klienta mBanku zniknęło ponad 139 tys. zł. Najpierw złodzieje poznali login i hasło do internetowego konta klienta. Nie wiadomo, w jaki sposób, być może był to zwykły phishing (czyli fałszywy e-mail z banku z prośbą o podanie loginu i hasła), a być
Uwaga na bardzo sprytny phishing! Na celowniku przestępców klienci mBanku
mogą się stać klienci mBanku. Dziesiątki tysięcy klientów mBanku dostało e-maile z potwierdzeniem wykonania przelewu. Do e-maila był załączony plik, w którym oczywiście znajdował się trojan. Jego otwarcie powoduje zainstalowanie w komputerze złośliwego oprogramowania. Zwykle w takich kampaniach
Łowcy dezinformacji. Zawodowcy, którzy rozbijają siatki manipulatorów
Służby Działań Zewnętrznych do śledzenia złośliwego, dezinformacyjnego działania wymierzonego w państwa Unii Europejskiej. - Przez dłuższy czas przyglądaliśmy się temu serwisowi i jego mediom społecznościowym. Naszą uwagę zwróciło to, że choć treści były skierowane do Niemców i pisane w języku niemieckim
TechPoranek. Arabia Saudyjska oskarżona o cyberatak na saudyjskiego dysydenta
brytyjski dziennik "Guardian", którego dziennikarze widzieli pozew . Pozew został dostarczony do saudyjskiej ambasady w Londynie we wtorek. Almasarir twierdzi, że Arabia Saudyjska próbowała infiltrować jego urządzenia przy użyciu złośliwego oprogramowania opracowanego przez NSO
Biznes i śmieszne filmiki. Trump wypowiedział wojnę użytkownikom TikToka, a oni mu już psują kampanię
platformą. Dla garstki z nich – trampoliną do ogromnych zarobków. Bo TikTok to też bardzo duże pieniądze. To w nich uderzy zapowiedziana przez Donalda Trumpa blokada tej aplikacji w USA, a tiktokowi twórcy ze Stanów są najpopularniejszymi na świecie. Można się więc złośliwie zżymać, że zamiast
Jak wygrać z trudnym sąsiadem [PORADNIK]
spodobało się to sąsiadom. Donieśli do administracji, że drzwi zamontowano nielegalnie, bo klatka jest za wąska i w przypadku pożaru nie będą mogli uciekać. Małżeństwo stanęło przed dylematem, co zrobić. Czy drzwi za ponad tysiąc złotych trzeba będzie zdemontować? - To zwykła złośliwość sąsiadów - żali się
E-mail od św. Mikołaja. Jeden klik i musisz zapłacić okup
. Ransomware. Okup dla hakerów Zarówno Agata Kowalewska, jak Anna Wiśniewska czy Teatr Współczesny stali się ofiarami ataku tego samego typu oprogramowania: ransomware. Ta klasa malware, czyli złośliwego kodu, rozprzestrzenia się poprzez kampanie e-mailowe, załączniki do nich (w jednym z przypadków ransomware
Wikileaks ujawnia narzędzia hakerskie CIA, wniosek - kod nie ma narodowości
We wtorek Wikileaks opublikował na swojej stronie prawie 9 tys. dokumentów ukazujących skalę szpiegowania przez CIA . I to szpiegowania każdego – demaskatorski portal podzielił się plikami pokazującymi narzędzia umożliwiające hakowanie i inwigilowanie zarówno wrogich państw, jak i zwykłych
Atak hakerów na banki. Czy jest się czego bać? Komentarz Macieja Samcika
Serwis " Zaufana Trzecia Strona " specjalizujący się w tematyce cyberbezpieczeństwa podniósł w piątek ciśnienie posiadaczom depozytów w bankach, a i na pewno samym bankowcom. Poinformował bowiem, że na serwery co najmniej kilku banków przesączyło się złośliwe oprogramowanie, które
Uwaga na nietypowego wirusa na smartfony. Kradnie, szantażuje i podszywa się m.in. pod polskie banki
Mowa o wirusie o nazwie LokiBot. Jest groźny, bo łączy w sobie cechy dwóch rodzajów wirusów: trojana bankowego i ransomware. Do tej pory na smartfonach nie pojawiały się takie mutacje złośliwego oprogramowania. To zupełna nowość. Rozprzestrzenia się przede wszystkim za pomocą nieoficjalnych
Jak chronić komputer. Wirusy są wszędzie [INFORMATOR]
powtórzył: – Stworzyliśmy wirusa w celach badawczych. To, co ludzie robią dziś z wirusami, to zwykłe akty kryminalne. Ma rację. Dziś wirusy nie służą do zabawy, a zarażenie nimi sprzętu może prowadzić do strat finansowych liczonych w milionach. Jak podaje Brad Smith, szef działu prawnego Microsoft, do
Banki nie spieszą się z oddawaniem pieniędzy, które padły łupem złodziei
Na lotnisku do jednego z pasażerów podszedł obcy człowiek i poprosił o możliwość skorzystania z telefonu. Uprzejmość właściciela telefonu została ukarana. Doszło do zainfekowania telefonu złośliwym oprogramowaniem. Oszuści wykonali pięć przelewów na łączną kwotę 39 019 zł. Klient banku po
Przedsiębiorco, jesteś gotowy na RODO?
. Dzięki temu możemy też zweryfikować, czy przesyłane w sieci informacje nie zawierają złośliwego kodu, który pobierze dostępne na naszych komputerach czy w przeglądarkach dane. Na rynku dostępne są dedykowane rozwiązania do ochrony przed wyciekiem informacji (Data Leak Prevention), które jednak z uwagi na
Leszek Czarnecki - dla PiS wróg publiczny numer jeden. Kim jest polski miliarder?
Wartościowych. A także twórcą Getin Noble Banku, Idea Banku, agencji pośrednictwa Home Broker i Open Finance oraz kilku firm zajmujących się ubezpieczeniami, podatkami i leasingiem. Tyle można przeczytać o nim w Wikipedii. Ale jego życiorys jest niezwykle barwny. Leszek Czarnecki. Od 18-letniego współpracownika
Medyczne Centrum Przetwarzania Danych powstaje we Wrocławiu
Danych. Szafa na serwery wygląda jak zwykła metalowa szafa. Serwery zaś to po prostu komputery udostępniające dane innym komputerom na odległość. Jedno z pomieszczeń w ItQ Data Center jest już nimi wypełnione. Pomieszczeń na serwery, czyli serwerowni, w Centrum jest osiem. W
Hasherezade, polska specjalistka od wirusów, w prestiżowym rankingu "Forbesa". "Droga była wyboista"
znanych badaczy malware w Europie. Jej ostatnia praca pomogła ujawnić cenne informacje na temat ransomware NotPetya, które spustoszyło systemy na całym świecie. Niedawno opublikowała najbardziej dogłębną analizę innego złośliwego oprogramowania - Kronos” - czytamy w uzasadnieniu „Forbesa&rdquo
Netia, Amazon, mBank, Lidl, Tesco, PLL LOT... Korporacje zwalniają związkowców, sądy ich przywracają
- Składamy do prokuratury zawiadomienie o podejrzeniu popełnienia przestępstwa z art. 218 kk - mówi Maciej Konieczny, poseł partii Razem. Artykuł 218 kk mówi o złośliwym lub uporczywym naruszaniu praw pracownika. Chodzi o zwolnienie związkowczyni Magdy Malinowskiej z Amazona.  
Wyrzuć telefon, nie pisz e-maili [Applebaum]
Prezes zabija bezkarnie Korporacje mają wolność słowa, prawo do wpływania na wyniki wyborów, wolność wyznania. Zwykli ludzie mają coraz mniej i mniej praw i coraz gorszy dostęp do sprawiedliwości. Z Katie Redford rozmawia Katarzyna Wężyk