-
Fuzje i przejęcia w Polsce. Na celowniku inwestorów firmy technologiczne
... .: Ile fuzji i przejęć przeprowadzono w Polsce w 2022 roku? Jakie firmy są na celowniku inwestorów? Jaka przyszłość czeka rynek M&A? W Europie Środkowo-Wschodniej Polska ... prognozy są bardziej optymistyczne. Największym zainteresowaniem inwestorów w kontekście potencjalnych transakcji fuzji i przejęć w najbliższym czasie będą się cieszyły spółki ...
-
E-commerce na celowniku oszustów
... sprzedaży wyniesie między 51 a 100%. Z drugiej strony, pomimo większej wiarygodności sprzedawców oferujących swoje produkty przez Internet, nadal e-commerce stanowi miejsce potencjalnych oszustw. Aż 15 % badanych przyznało się do tego, że straciło w taki sposób ¼ swoich przychodów. „Duże straty wskazują na to, że ...
-
Fałszywe aplikacje w Apple App Store. Randkowicze na celowniku
... cyberprzestępców. Działają oni według podobnego schematu: tworzą i prowadzą na Facebooku fałszywy profil bogatej osoby mieszkającej np. w Londynie, po czym szukają potencjalnych ofiar w serwisach i aplikacjach randkowych. W trakcie rozmowy proponują im inwestycje w kryptowaluty, sugerując pobranie specjalnej aplikacji jak Ace Pro lub MBM_BitScan ...
-
Ochrona danych osobowych: tożsamość na celowniku
... może przynieść znaczące korzyści każdej organizacji – zauważa Lapierre. CHMURA OBLICZENIOWA Zidentyfikowane zagrożenia: Ataki na chmury obliczeniowe wśród trzech potencjalnych zagrożeń o największych konsekwencjach - ocena 3,65 w pięciostopniowej skali zagrożeń (raport Fundacji Bezpieczna Cyberprzestrzeń) Ataki na dane firmowe i prywatne w chmurze ...
-
Sprzedajesz nową elektronikę na Allegro? Jesteś na celowniku fiskusa
... i następnie sprzedać w procedurze VAT-marża. Również podatnicy stosujący taką praktykę (czyli oferujący na aukcjach internetowych sprzedaż towarów w procedurze marży) otrzymają powiadomienie o potencjalnych nieprawidłowościach i konieczności ich weryfikacji. Także tutaj informacja jest przekazywana do właściwych urzędów skarbowych.
-
Dane biometryczne na celowniku cyberprzestępców. Jak się chronić?
... mogą być powstrzymane, wiele zależy od nas. Oto najważniejsze zasady bezpieczeństwa: Zawsze staraj się weryfikować informacje o przyznanych nagrodach, zniżkach i innych potencjalnych korzyściach finansowych. Jeśli coś wydaje się zbyt piękne, by było prawdziwe, prawdopodobnie tak właśnie jest. Korzystaj tylko z oficjalnych sklepów z aplikacjami ...
-
Złośliwe programy: bootkit na celowniku
... , użytkownik musiał nie tylko otworzyć stronę na zhakowanej witrynie, ale również kliknąć podmieniony odsyłacz. Eksperci zauważają, że w ten sposób liczba potencjalnych ofiar zmniejsza się, ale nieznacznie, szczególnie jeśli odsyłacze są podmieniane ręcznie i starannie wybierane przez szkodliwych użytkowników. Informacje o witrynach, takich jak ...
-
Infrastruktura krytyczna na celowniku hakerów
... systemy ICS mogą również zniszczyć urządzenia o znaczeniu krytycznym oraz zagrozić bezpieczeństwu kraju, a nawet życiu ludzi. Inne są również profile i motywy potencjalnych sprawców. Podczas gdy większość współczesnych cyberprzestępców kieruje się chęcią zysku, to w przypadku ataków na systemy ICS jest inaczej. Wystarczy przyjrzeć ...
-
Coraz więcej kampanii phishingowych
... % wzrost w porównaniu do analogicznego okresu ubiegłego roku. Na celowniku cyberprzestępców są internauci, przedsiębiorstwa, rządy i organizacje. Dlaczego phishing jest ... pracowników korzystających z urządzeń posiadających niedostateczne zabezpieczenia. Tak duży napływ potencjalnych ofiar nie umknął uwadze przestępców. Według danych Google z kwietnia ...
-
Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
... wejścia do systemu wyborczego zakończyły się niepowodzeniem. Kraje CEE na celowniku rosyjskich hakerów Pod koniec 2022 roku, cyberataki uderzyły w parlamenty w Polsce i na ... ; i rozprzestrzeniania złośliwego oprogramowania, co prowadzi do dalszych kompromisów i potencjalnych strat finansowych. Grupy przestępcze, zarówno zagraniczne, jak i krajowe, ...
-
Spam i phishing w II kw. 2018 r.
... m.in. fałszywe strony podszywające się pod witryny bankowe i płatnicze. Na celowniku cyberprzestępczego półświatka znalazł się również sektor IT, w który wymierzone było 13 ... przez oszustów nazw nowych projektów ICO w celu zebrania funduszy wśród potencjalnych inwestorów. Stosując te dwa chwyty, według przybliżonych szacunków firmy Kaspersky Lab, ...
-
Jakie kontrole PIP w 2011 r.?
... celowniku inspektorów PIP znajdą się przede wszystkim firmy zajmujące się budownictwem, transportem drogowym, sprzedażą ... paliw są ostatnim ogniwem przemysłu naftowego, który ze względu na różnorodność występujących zagrożeń i wagę potencjalnych skutków ich aktywizacji ma dla PIP znaczenie priorytetowe. W przypadku stacji benzynowych znaczenie ma ...
-
Współpraca banków zmniejsza cyberprzestępczość
... jest także ściślejsza współpraca pomiędzy bankami poprzez wymianę informacji o potencjalnych zagrożeniach i sposobach radzenia sobie z nimi. Ćwiczenie „Cyber-EXE ... i najlepszym kandydatem do udziału w ćwiczeniu. „Banki coraz częściej znajdują się na celowniku cyberprzestępców i dzieje się to również w Polsce, często także w ukryciu przed opinią ...
-
13 sposobów na spam
... oraz świadczące usługi pocztowe. Skala tego zjawiska dowodzi, że na celowniku cyberprzestępców mógł się znaleźć niemal każdy użytkownik podłączony do zasobów sieciowych i ... . Spam, podlegając nieustannej ewolucji, coraz częściej staje się nośnikiem potencjalnych zagrożeń takich jak phishing czy infekcja złośliwym oprogramowaniem, narażających firmy na ...
-
Seniorzy ofiarami wyłudzania pieniędzy. Jak ich chronić?
... celowniku oszustów. Z danych zgromadzonych przez BIK wynika, że ich ofiarą padł co ... i nazwę firmy, z której dzwonią, nie chcą udzielać informacji. Ważna jest też odwaga i nieuleganie presji czasu, wywieranej przez potencjalnych oszustów – nie bójmy się przerwać rozmowę telefoniczną, zadzwonić do wnuczka i faktycznie potwierdzić, czy potrzebuje ...
-
Jak powstrzymać formjacking?
... tym np. strony logowania i koszyki zakupów, coraz częściej znajdują się na celowniku cyberprzestępców, którzy przejmują je, polując na personalne dane finansowe (PFI) swoich ... dokonać jednej zmiany schematu danych, żeby uzyskać dostęp do ogromnej puli potencjalnych ofiar – dodaje Wiśniewski. Wprawdzie ataki iniekcyjne nie są nowością, niemniej F5 ...
-
Czy sektor TSL powinien bać się ESG?
... będę wykluczane z przetargów, bo zagrozi to realizacji zrównoważonych celów ich potencjalnych kontrahentów. Jednocześnie współodpowiedzialność za powodzenie strategii ESG wzrośnie, a w ... zjawiska powszechnego w całej gospodarce, nie tylko w sektorze TSL. Greenwashing na celowniku UE Greenwashing, czyli pseudoekologiczny marketing, stanowi tak poważne ...
-
Komputery Macintosh a szkodliwe programy
... Bluetootha. Rozprzestrzeniał się poprzez żądania wysłania danych - Object Exchange (OBEX) Push - do potencjalnych ofiar. Po zaakceptowaniu takich danych przez atakowanego użytkownika robak ... jak iPod czy iPhone, także mogą znaleźć się na cyberprzestępczym celowniku. „Niezależnie od ilości szkodliwych programów, jakie potencjalnie mogą infekować ...
-
Rynek mieszkaniowy: największe miasta Polski VIII 2016
... Gdańsku i w Gdyni wzrosło zainteresowanie lokalami o dużej powierzchni. Duże mieszkania na celowniku inwestorów Obecnie największym zainteresowaniem w Trójmieście cieszą się mieszkania ... nieruchomość musi spełnić dwa warunki. Po pierwsze, lokal musi dokładnie trafić w gust potencjalnych nabywców, tak aby nie wymagał większych modyfikacji, oraz ...
-
Zagrożenia płynące z Internetu 2008
... tak samo cenne, jak realne zyski finansowe. 4. Serwisy społecznościowe na celowniku. Stale rosnąca popularność serwisów społecznościowych sprawia, że stają się one bardziej narażone na ataki. Duża liczba zgromadzonych w jednym miejscu potencjalnych ofiar (które na dodatek stosunkowo słabo orientują się w kwestiach bezpieczeństwa komputerów ...
-
Inwestowanie w nieruchomości. Jak to się robi w Polsce?
... , że mogą je zaaranżować według własnego pomysłu. Dodatkowym atutem dla potencjalnych nabywców jest nowoczesny wygląd, dostęp do terenów zielonych oraz infrastruktury ... nieruchomości o średnim standardzie, ale także luksusowe, które od lat są na celowniku najbogatszych Polaków oraz inwestorów zagranicznych. Ci ostatni decydują się na zakup coraz ...
-
McAfee Labs: w 2018 roku ransomware nie osłabnie
... mechanizmów obrony, edukacji użytkowników i branżowych strategii przeciwdziałania. Na celowniku ransomware znajdą się mniej tradycyjne, a bardziej zyskowne obiekty, w ... 3. Aplikacje w chmurze oszczędzą czas i koszty, ale zwiększą również obszar potencjalnych ataków w organizacjach Aplikacje w chmurze zapewniają większy poziom szczegółowości ...
-
Motoryzacja przyszłości. Kradzież samochodu w rękach hakera
... wciąż często odbywa się bez hamulców bezpieczeństwa IT. Tymczasem potencjalnych mechanizmów ataków jest sporo – komentuje Kamil Sadkowski, starszy specjalista ds ... takim jak np. ubezpieczyciele. Kierunek 3: ataki na koncerny przetwarzające informacje? Na celowniku cyberprzestępców znajdują się nie tylko kierowcy, ale także same koncerny samochodowe. ...
-
Social media jako narzędzie marketingowe
... , skutecznie budując społeczności skupione wokół poszczególnych placówek. Pracownik na celowniku Firmy wykorzystują też coraz chętniej społecznościowe media w druga stronę, ... Facebook czy NK.pl. Jako miejsca, gdzie internauci woleliby być testowani przez potencjalnych pracodawców wskazują Goldenline, LinkedIn czy Profeo. Dopóki jednak internauci sami ...
-
Rynek nieruchomości komercyjnych odżywa
... nasycenia powierzchni w aglomeracjach miejskich w porównaniu z innymi europejskimi metropoliami. Jako potencjalnych najemców nadal wskazuje się firmy z sektora BPO (Business Process ... magazynowych – przede wszystkim we wschodniej części Polski. Już teraz na celowniku deweloperów są takie miasta jak: Rzeszów, Lublin, Bydgoszcz. Nie można oczywiście ...
-
F-Secure: zagrożenia internetowe 2011
... mogą stać się fabryki lub elektrownie. Można również założyć, że na celowniku sabotażystów znajdą się systemy bankowe lub transportowe, np. linie lotnicze. Sparaliżowanie ... , że cyberprzestępcy zawsze pojawiają się tam, gdzie znajdują się duże skupiska potencjalnych ofiar. Dzięki temu mogą „ukryć się w tłumie”, równocześnie działając na masową skalę ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... organizacja, która funkcjonuje w bardzo konkurencyjnym środowisku, ale szczególnie na celowniku są firmy oferujące nowoczesną technologię, zajmujące się badaniami i rozwojem ... zarządy firm są w stanie przeznaczyć tylko minimum środków finansowych na ograniczenie potencjalnych zagrożeń. Tymczasem, jak udowadnia raport Deloitte, to właśnie członkowie ...
-
Kogo szuka serwis GoldenLine?
... potencjalnych pracowników poprzez takie rozwiązania jak dostępna na stronie internetowej GoldenLine Wyszukiwarka Kandydatów. W II kwartale br. w ten właśnie sposób wiadomość od rekrutera otrzymało aż 123 851 posiadaczy profilu zawodowego w tym serwisie. Do kogo pisali rekruterzy? Okazuje się, że na ich celowniku ... wiek potencjalnych pracowników. ...
-
Cyberataki na placówki medyczne zwiększają śmiertelność wśród pacjentów
... w ochronie zdrowia? O czym świadczy przypadek Ascension Healthcare? Ochrona zdrowia na celowniku Sektor ochrony zdrowia od pandemii koronawirusa należy do jednego z głównych ... bezpieczeństwa w ochronie zdrowia jest szacowany na 300 000 euro, nie wliczając potencjalnych kar nałożonych przez organy ochrony danych – wylicza Kamil Sadkowski. Atak, który ...
-
McAfee: metody działania cyberprzestępców
... swoje słabe punkty, które są celem ataku cyberprzestępców. Ostatnio na ich celowniku jesteśmy my, zwykli użytkownicy Internetu." - mówi Robert Żelazo, dyrektor generalny ... ewoluują Według raportu internetowi oszuści robią wszystko aby przykuć uwagę swoich potencjalnych ofiar. Dlatego w nagłówkach korespondencji spamowej tak często znajdujemy ...
-
Wzrost ataków na serwisy społecznościowe
... poszczególnych portali. „Portale społecznościowe od dawna znajdują się na celowniku internetowej przestępczości” – mówi Tomasz Zamarlik z firmy G DATA Software – „W ... korzystają z bogatego repertuaru narzędzi służących do wyłudzeń, oszustw i infekcji komputerów potencjalnych ofiar”. G DATA podał przykładowy schemat ataku: do skrzynek e-mail ...
-
Szkodliwe programy 2009 - prognozy
... uzyskując dzięki nim znaczne korzyści finansowe. Portale społecznościowe na celowniku cyberprzestępców Jeżeli chodzi o sposoby dystrybucji złośliwego oprogramowania, PandaLabs ... niż na mniej popularną, która zagwarantuje znacznie mniejszą liczbę potencjalnych ofiar” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. ...
-
Inwestowanie w nieruchomości wygrywa z giełdą
... , która ma na celu odwzorowanie indeksu dużych spółek. Gdyby na jego celowniku był brytyjski indeks FTSE 100 to od 1987 roku możliwy byłby ... . Warto zarobić na wynajmie i nie płacić podatków Powyższe szacunki nie uwzględniają potencjalnych zysków z wynajmu, czy w przypadku giełdy dywidend. Zgodnie z szacunkami portalu Global Property Guide ...
-
Ewolucja złośliwego oprogramowania 2012
... jest podatna na ataki (brak aktualizacji bezpieczeństwa). Dziurawe aplikacje na celowniku szkodliwych użytkowników O ile rok 2011 został nazwany rokiem luk, rok ... roku. Ponadto brak kultury promującej ochronę antywirusową oraz bardzo ograniczona wiedza dotycząca potencjalnych zagrożeń komputerowych sprawia, że komputery w tych państwach są bardzo ...
-
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
... fakt, że coraz więcej urządzeń łączy się z globalną siecią. Na celowniku cyberprzestępców znajdą się systemy automatyzacji domowej i zabezpieczania prywatnych domów i mieszkań (alarmy, ... filtrowały dane w celu wyselekcjonowania tych najbardziej istotnych i powiadamiały klientów o potencjalnych lukach w zabezpieczeniach oraz możliwych do podjęcia ...