kradzież danych

  • Kibice niezadowoleni z dyskwalifikacji Suareza na celowniku phisherów


    Shutterstock.com
    Cyberprzestępcy stworzyli imitację oficjalnej strony FIFA i namawiają potencjalne ofiary do podpisania petycji w obronie Luisa Suáreza, napastnika reprezentacji Urugwaju, który niedawno otrzymał dotkliwą karę za ugryzienie w trakcie meczu włoskiego obrońcy Giorgio Chielliniego - ostrzega Kaspersky Lab.  więcej
    10-07-2014, 17:36, Redakcja , Bezpieczeństwo
  • Użytkownicy Allegro i Booking.com znów zagrożeni


    Shutterstock.com
    Mimo rosnącej świadomości użytkowników nadal za pomocą prostych, dostępnych w internecie narzędzi można stworzyć kampanię, która odniesie sukces. Najnowszym przykładem tego typu działań jest atak na użytkowników Allegro i Booking.com.  więcej
    29-06-2014, 10:23, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Następca Stuxneta zagraża sieciom energetycznym?


    Shutterstock.com
    Infrastruktura przemysłowa rzadko - jak na razie - staje się celem ataków złośliwego oprogramowania. Po głośnym Stuxnecie, który miał sabotować irański projekt atomowy, pojawił się Havex, którego potencjalnym celem mogą być instalacje energetyczne.  więcej
    27-06-2014, 22:03, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Masz konto na eBay? Zmień hasło!


    Shutterstock.com
    Serwis aukcyjny eBay wykrył atak na firmową sieć informatyczną. Na skutek ataku cyberprzestępcy wykradli bazę danych zawierającą dane osobowe, takie jak imię, nazwisko, numer telefonu, adres domowy, adres e-mail oraz hasła użytkowników.  więcej
    26-05-2014, 17:52, Krzysztof Gontarek, Bezpieczeństwo
  • NetTraveler - kolejna kampania szpiegowska wycelowana w organizacje rządowe i instytuty badawcze

    Świeżo wykryty zestaw szkodliwych narzędzi, któremu nadano nazwę NetTraveler, zainfekował w celu kradzieży danych ponad 350 ofiar wysokiego szczebla w 40 krajach.  więcej
    05-06-2013, 10:46, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ujawnione przez Anonymous dane z laptopa FBI pierwotnie należały do BlueToad


    © imageegami - Fotolia.com
    Firma wydawnicza BlueToad przyznała, że baza identyfikatorów Apple UDID skradziona rzekomo z laptopa agenta FBI, pierwotnie należała do niej. Potwierdza to autentyczność danych, choć wcale nie wyjaśnia całej sprawy. Szczerze powiedziawszy, wszystko robi się bardziej zagmatwane.  więcej
    11-09-2012, 08:20, Marcin Maj, Bezpieczeństwo
  • Erotyka wpędza w kłopoty użytkowników Maków


    Apple
    Jeśli jesteś posiadaczem Maka i otrzymałeś ostatnio link do archiwum ZIP, w którym znalazłeś kilkanaście zdjęć przedstawiających roznegliżowaną modelkę, to istnieje prawdopodobieństwo, że zainfekowałeś swój komputer.  więcej
    23-03-2012, 13:20, aws, Bezpieczeństwo
  • Trojany bankowe w natarciu


    © Petrovich9 at istockphoto.com
    Każdego dnia eksperci ds. bezpieczeństwa wykrywają 780 nowych szkodliwych programów kradnących dane użytkowników związane z bankowością online - podaje Kaspersky Lab.  więcej
    06-02-2012, 15:24, aws, Bezpieczeństwo
  • Odpowiedzialność prawna hakerów


    ©istockphoto.com/remsan
    Obok legalnych manifestacji przeciwko ACTA i zbierania podpisów pod wnioskiem o przeprowadzenie referendum w sprawie ratyfikacji porozumienia mogliśmy ostatnio obserwować także liczne ataki na rządowe strony internetowe - ich blokowanie, zmienianie zawartości czy nawet ujawnianie poufnych danych. Mec. Monika Brzozowska wyjaśnia kwestie odpowiedzialności i sankcji za tego typu działania.  więcej
    31-01-2012, 11:30, Kancelaria Pasieka, Derlikowski, Brzozowska i Partnerzy,
  • Serwisy społecznościowe źródłem wycieków informacji z firm


    Kaspersky Lab
    Pracownicy niemal każdego szczebla mogą przez serwis społecznościowy ujawnić informacje prowadzące do przejęcia biznesu, sabotażu gospodarczego lub kradzieży firmowych danych - wynika z analiz Kroll Ontrack. Nierzadko wynika to z nieostrożności, a nie ze złych zamiarów pracowników.  więcej
    14-10-2011, 14:56, Marcin Maj, Bezpieczeństwo
  • Najbardziej zuchwała kradzież w historii cyberprzestrzeni

    Sprawa kradzieży milionów danych osobowych klientów japońskiego giganta - firmy Sony - bezceremonialnie obnażyła nie tylko niewystarczający poziom zabezpieczeń informacji przechowywanych na serwerach przedsiębiorstwa, ale zobrazowała również znaczne nieprawidłowości w sferze polityki informacyjnej koncernu.  więcej
    13-09-2011, 10:27, Piotr Głowacki, Skarbiec.Biz , Bezpieczeństwo
  • Ewolucja zagrożeń w I kwartale 2011 roku


    © Petrovich9 at istockphoto.com
    Wzrost popularności platformy Android nie uszedł uwadze cyberprzestępców. Biorąc pod uwagę liczbę nowych mobilnych zagrożeń wykrytych w I kwartale br., eksperci z Kaspersky Lab uważają, że całkowita ilość szkodliwych programów tego typu w 2011 roku będzie co najmniej dwukrotnie większa niż w 2010 roku. Ma to być spowodowane m.in. wyłonieniem się nowych metod infekowania smartfonów.  więcej
    12-06-2011, 11:28, aws, Bezpieczeństwo
  • Bezpieczeństwo i prywatność usługi iCloud firmy Apple

    „Teraz, gdy Apple udostępnił iCloud programistom, można powiedzieć, że wojna o dominację na rynku systemów operacyjnych opartych na chmurze w końcu się zaczęła” – mówi Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky Lab. Co to oznacza z punktu widzenia bezpieczeństwa?  więcej
    11-06-2011, 14:45, Costin Raiu, Kaspersky Lab, Bezpieczeństwo
  • Dane Brazylijczyków w rękach cyberprzestępców


    ©istockphoto.com/blackred
    Cyberprzestępcy oferują dostęp do danych osobowych wszystkich (!) obywateli Brazylii posiadających numer CPF (odpowiednik polskiego PESEL-a). Wystarczy wprowadzić taki numer na specjalnej stronie, a system wyświetli dane potencjalnej ofiary: imię, nazwisko, datę urodzenia, adres, kod pocztowy itd.  więcej
    16-01-2011, 12:58, redakcja, Bezpieczeństwo
  • Polacy nie mają pojęcia o cardingu - część II wywiadu z carderem

    Opublikowany w niedzielę wywiad z osobą wykorzystującą cudze karty kredytowe wywołał spore poruszenie wśród Czytelników Dziennika Internautów. Część komentujących wyraziła oburzenie faktem zamieszczenia w DI takiego wywiadu, inni uznali to za dobry pomysł ze względu na treści uświadamiające problem. Dzięki uprzejmości Borysa Łąckiego z serwisu Bothunters.pl publikujemy dziś drugą część rozmowy z carderem.  więcej
    10-11-2010, 13:49, Bothunters.pl, Bezpieczeństwo
  • Moja zasada jest taka: Polaków nie okradam

    Carding, czyli proceder wykorzystywania cudzych danych z kart kredytowych, to zjawisko stare także na polskiej scenie, acz nadal pozostające w sferze mocy tajemnych. Aby nieco przybliżyć zasady działania carderów, publikujemy wywiad z osobą, która zajmuje się cardingiem, przeprowadzony przez Borysa Łąckiego z serwisu Bothunters.pl.  więcej
    07-11-2010, 15:13, Bothunters.pl, Bezpieczeństwo
  • Phishing z Allegro w tle


    ©istockphoto.com/dra_schwartz
    Do użytkowników serwisu aukcyjnego Allegro docierają ostatnio wiadomości o pokrętnym tytule „Srodki bezpieczenstwa koncie jako sprzedajacy musza byc poddane”. Pochodzą rzekomo z adresu admin@allegro.pl i zawierają odnośnik prowadzący do strony logowania podstawionej przez cyberprzestępców.  więcej
    12-10-2010, 14:07, aws, Bezpieczeństwo
  • Pharming - strategie ataku i sposoby obrony


    ©istockphoto.com/Pinopic
    Łatwe do przeprowadzenia ataki, takie jak phishing, można równie łatwo wykryć. Wystarczy odpowiednia edukacja klientów, której banki starają się nie zaniedbywać. Motywuje to cyberprzestępców do obmyślania bardziej skomplikowanych metod wyłudzania poufnych danych. Jedną z nich jest pharming, nazywany też zatruwaniem pamięci DNS (ang. DNS cache poisoning).  więcej
    20-10-2010, 14:24, redakcja,
  • Phishing – jak go rozpoznać i jak się przed nim chronić


    fabioberti.it - Fotolia.com
    Cyberprzestępców wyobrażamy sobie zwykle jako ludzi dobrze obeznanych z komputerami. Okazuje się jednak, że przeprowadzenie niektórych ataków nie wymaga rozległej wiedzy informatycznej. Należy do nich także phishing – najpopularniejsza obecnie metoda wyłudzania danych, takich jak numery kont bankowych, identyfikatory używane podczas logowania, hasła oraz kody jednorazowe służące do potwierdzania transakcji.  więcej
    20-10-2010, 14:27, redakcja,
  • Jak to robią cyberprzestępcy, czyli analiza ataku na Facebooku

    Facebook stał się dla cyberprzestępców idealnym miejscem polowań na potencjalne ofiary. Specjaliści z PandaLabs przygotowali analizę najczęściej stosowanej techniki kradzieży kont na tym portalu społecznościowym.  więcej
    30-09-2010, 11:41, aws, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)