-
E-Paragony. Jakie zmiany od września 2023?
... które pozwolą na ich przechowywanie oraz generowanie indywidualnych kodów użytkownika, które mają umożliwić przekazywanie dokumentów, bez udostępniania sprzedawcom danych ... Następnie, aplikacja połączy się z systemem dystrybucji e-paragonów, aby pobrać unikalny identyfikator. Wystarczy, że w postaci kodu paskowego przedstawi go kasjerowi, który ...
-
Trojan w Android Markecie
... wszystkich zasobów systemu bez wiedzy użytkownika. Celem trojana jest zdobycie informacji i przekazanie ich na serwer cyberprzestępcy. Szkodnik gromadzi, między innymi, następujące dane: identyfikator i typ smartfonu, język i kraj, w którym użytkowany jest sprzęt, a także identyfikator użytkownika. W przeciwieństwie do innych szkodliwych programów ...
-
Świat: wydarzenia tygodnia 9/2018
... serwerem centrum wysyła dane użytkownika, łącznie z danymi uwierzytelniającymi logowanie, które są niezbędne w celu uzyskania dostępu do interfejsu WWW inteligentnego centrum - na które składa się identyfikator użytkownika oraz hasło. Można tu wymienić również inne informacje osobowe, takie jak numer telefonu użytkownika wykorzystywany do wysyłania ...
-
Kolejne szkodliwe linki na Facebooku
... przeglądarkę, określa identyfikator użytkownika (UID) w chwili, gdy ten loguje się do Facebooka i modyfikuje wygląd strony www, usuwając menu „Prywatność – skróty” zlokalizowane w prawym górnym rogu okna Facebooka, razem z innymi rozwijanymi w dół elementami menu interfejsu. Następnie trojan pozyskuje listę znajomych użytkownika. Potem Trojan ...
-
Phishing: więcej ataków na użytkowników Apple
... strony WWW imitującej system weryfikacji takich danych stosowany przez Apple. Wszystkie dane dotyczące karty płatniczej i inne informacje osobiste wprowadzone przez użytkownika trafiają prosto w ręce cyberprzestępców. Porady dla użytkowników: Jak zidentyfikować phishingowe strony i e-maile Jednym ze sposobów na odróżnienie strony fałszywej od ...
-
Windows Live ID jako przynęta
... . Eksperci z Kaspersky Lab ostrzegają przed nowym oszustwem, w którym przynętą jest identyfikator Windows Live ID, a celem – pozyskanie osobistych danych. Niestandardowy phishing ... oraz na uzyskiwanie dostępu do listy osobistych adresów e-mail użytkownika. Cyberprzestępcy zdołali wykorzystać tę technikę poprzez użycie błędów w otwartym protokole ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
... urządzeniach jako aplikacje systemowe, dokonujące złośliwej aktywności bez wiedzy użytkownika. Ostatnio specjaliści Doctor Web zarejestrowali kolejny incydent tego typu, ... zależności od modyfikacji potrafi wysyłać cyberprzestępcom następujące dane: Unikalny identyfikator zainfekowanego urządzenia Adres MAC karty Bluetooth Rodzaj zainfekowanego ...
-
Phishing: użytkownicy produktów Apple zagrożeni
... m.in. w Polsce), w których cyberprzestępcy wyłudzają od użytkowników urządzeń Apple identyfikator Apple ID. Dzięki dostępowi do danych cyberprzestępcy zyskują zarówno informacje ... do rąk cyberprzestępców, którzy automatycznie zyskują pełny dostęp do konta użytkownika w serwisach Apple (np. sklep z aplikacjami App Store czy chmura iCloud), łącznie ...
-
Czym będzie Europejski Portfel Tożsamości Cyfrowej?
... , związanych z potrzebą weryfikacji tożsamości online oraz offline, złożenie podpisów elektronicznych czy dokonania płatności w usługach rządowych i prywatnych. Będzie zawierał dane użytkownika w postaci cyfrowej, tzw. atrybuty takie, jak narodowość, wiek, stan cywilny, adres zamieszkania. Także dane dotyczące posiadanych kwalifikacji, tytułów czy ...
-
Ponad 100 aplikacji w Google Play zawiera spyware – oto ich lista
... o zainfekowanym urządzeniu: adres e-mail powiązany z kontem Google użytkownika identyfikator IMEI wersję systemu operacyjnego wersję SDK systemu model urządzenia rozdzielczość ekranu identyfikator Google Cloud Messaging (GCM id) numer telefonu komórkowego położenie geograficzne użytkownika (kraj) typ CPU adres MAC karty sieciowej parametr ...
-
Trojan Duqu - nowe wątki
... około dziesięciu minut, po czym exploit czekał na koniec aktywności użytkownika (brak aktywności z wykorzystaniem klawiatury czy myszki). Dopiero wtedy dropper ... stosują format ~DF[czterocyfrowa liczba]. Pliki ~DF zawierają skompresowany identyfikator zainfekowanego systemu i rozpoczynają się od wiersza ABh91AY&SY. Pliki ~DQ zawierają zebrane ...
-
Jak wysłać e-Deklarację do urzędu skarbowego?
... podatku dochodowego od osób fizycznych: PIT-4R,PIT-8AR, PIT-8C, PIT-11, PIT-40, IFT-1/IFT-1R, IFT-3/IFT-3R. Przypomnijmy, że danymi autoryzującymi są tutaj: Identyfikator podatkowy NIP albo identyfikator podatkowy numer PESEL, Imię (pierwsze), Nazwisko, Data urodzenia, Kwota przychodu wskazana w zeznaniu lub rocznym obliczeniu podatku za rok ...
-
Ochrona antywirusowa "w chmurze": wady i zalety
... użytkownikiem: od producenta oprogramowania antywirusowego do użytkownika. Nie ma tu żadnej reakcji zwrotnej użytkownika, dlatego nie jest możliwe szybkie zidentyfikowanie ... plik – jest to obiekt. Informacje o tym pliku to metadane, które obejmują unikatowy identyfikator pliku (funkcja hash), dane o tym, w jaki sposób plik ten przedostał się do ...
-
Karty i transakcje internetowe: o czym warto pamiętać
... Jak banki dbają o bezpieczeństwo swoich klientów: Podstawowa identyfikacja klienta: - identyfikator i PIN, token, token i PIN Protokół szyfrowania transmisji danych w internecie ... typu zawierają często ukryte funkcje monitorujące poczynania użytkownika, mamy wówczas do czynienia ze szpiegowaniem użytkownika i status programu z adware zmienia się na ...
-
Szkodliwe programy mobilne 2013
... za pośrednictwem usług Google. Deweloper musi tylko zarejestrować się i uzyskać niepowtarzalny identyfikator dla swoich aplikacji. Polecenia otrzymywane za pośrednictwem GCM nie ... od 9 dolarów do całej kwoty na koncie użytkownika. Istnieje również ryzyko, że numer telefonu użytkownika zostanie zdyskredytowany, ponieważ trojan potrafi pobrać numery z ...
-
Jak działają metody socjotechniczne hakerów?
... jakie są dostępne na rynku. 2. Słownictwo Kolejnym czynnikiem, który ma przekonać użytkownika do tego, że program, który jest uruchomiony na jego komputerze jest profesjonalny, jest ... wyda nam się wiarygodna osoba, która przedstawi się jako pracownik banku i zna identyfikator lub login, który teoretycznie powinniśmy znać tylko my? Jak się nie ...
-
Biometria behawioralna zamiast hasła dostępu
... bez znaczenia dla bezpieczeństwa użytkowników. "Digital Me" „Smartfony będą rozszerzeniem użytkownika, zdolnym rozpoznać i przewidzieć jego następny ruch" - twierdzą autorzy raportu. ... która analizuje zachowania użytkowników (w tym dynamikę klawiszy, analizę chodu, identyfikator głosu, cechy korzystania z myszy, analizę podpisu oraz biometrię ...
-
Ochrona danych osobowych w social media
... mówią, że na profil publiczny użytkownika składa się zdjęcie profilowe, zdjęcie w tle, imię, nazwisko, płeć oraz identyfikator profilu. Treści na osi czasu ... udostępnionego przed skorzystaniem z usługi. Czego tam nie zawrzemy, nie obowiązuje użytkownika. W rozumieniu ustawy o ochronie danych osobowych, administratorem danych jest organizator konkursu ...
-
Logowanie do bankowości elektronicznej - co się zmieniło?
... widocznych dla użytkownika, którą wdrożyły banki, jest dwuskładnikowa weryfikacja już przy logowaniu się do konta w bankowości elektronicznej. Do tej pory w tym miejscu zwykle wystarczyło wprowadzenie indywidualnego loginu i hasła, a obecnie konieczny jest trzeci zewnętrzny składnik (np. kod, który przyszedł SMS-em czy identyfikator biometryczny ...
-
RSA Security oraz iRevolution uzupełniają Microsoft Passport
... dostępu, generowane w czasie logowania, i dostarcza je do telefonu komórkowego, pagera, asystenta cyfrowego albo na konto e-mail użytkownika końcowego. Użytkownik wpisuje po prostu swój identyfikator Passport oraz hasło uzupełnione o jednorazowy kod dostępu i zostaje uwierzytelniony. Dwuskładnikowy system uwierzytelniania. Zgodnie z warunkami umowy ...
-
Co załatwimy w urzędzie skarbowym przez Internet?
... PESEL, adres poczty elektronicznej, login, czas uzyskania potwierdzenia, data ważności, identyfikator i parametr polityki autoryzacji. Profil zaufany można założyć na dwa sposoby ... do nadawania statusu profilu zaufanego użytkownikom i zarządzania profilem zaufanym ePUAP użytkownika, np. konsul, naczelnik urzędu skarbowego, ZUS; profil zaufany można ...
-
Symantec: ochrona danych w sektorze MŚP w 2013
... reklamowe („madware”) to dokuczliwe aplikacje, które zakłócają pracę telefonu lub tabletu, gromadzą informacje osobiste użytkownika i potencjalnie mogą ujawnić cyberprzestępcom lokalizację, informacje kontaktowe i identyfikator urządzenia. Dane te są chętnie przechowywane przez sieci reklamowe, ponieważ pozwalają one na dostarczanie ukierunkowanych ...
-
Google Play: 1,2% aplikacji to oprogramowanie Thief – Ware
... przepakowanej aplikacji lub zmienia identyfikator reklamodawcy z oryginalnej aplikacji, więc przychody uzyskane poprzez platformy reklam zostaną przekierowane od pierwotnego autora do osoby, która splagiatowała jego pracę. Inne modyfikacje dodają dodatkowe moduły reklamowe, aby zebrać więcej danych od użytkownika niż planował początkowy programista ...
-
SMSy z Tlen.pl do Idei
... SMSów wysyłanych z komunikatora Tlen.pl jest numer 102 poszerzony o dziesięciocyfrowy tymczasowy identyfikator przyznawany Nadawcy (ważny przez 24 godziny – identycznie jak w przypadku ... komunikatora Tlen.pl zawarta jest informacja, że jest to SMS wysłany przez użytkownika komunikatora Tlen.pl. Po otrzymaniu SMSa odbiorca ma 24 godziny na odpowiedź. ...
-
Time Stamping - elektroniczne datowanie dokumentów
... 4. Zapisanie znacznika czasu do archiwum. 5. Odesłanie elektronicznego znacznika czasu do użytkownika. Należy pamiętać, że elektroniczne datowanie dokumentów nie potwierdza daty stworzenia ... czasu. 2. Każdy dokument, który uzyskał stempel czasu musi posiadać swój unikalny identyfikator. 3. TSA musi zapisać w żetonie czasu technikę wykorzystaną do ...
-
Ponowny atak phishingowy na Allegro
... (także jeden z serwisów grupy). Wiadomość zawierała szczegóły takie jak identyfikator w systemie PayU, kwotę, tytuł płatności oraz informacje dotyczącą doliczenia wymienionej ... dobre rozwiązanie w kwestii bezpieczeństwa powinno być podstawowym wyposażeniem, każdego użytkownika Internetu. Nie powinno się to ograniczać jedynie do programu ...
-
Jak rozliczyć PIT przez Internet?
... a więc został podany jako pierwszy). Jakie dane są potrzebne do weryfikacji? Jest to odpowiedni identyfikator podatkowy (NIP lub PESEL, w zależności od tego, którym z nich podatnik się ... (kilka z nich jest również udostępnionych w naszym serwisie). Czynności wykonywane przez użytkownika zostały tutaj ograniczone do minimum i trwają dosłownie chwilę ...
Tematy: e-deklaracje, deklaracje podatkowe, e-deklaracje podatkowe, elektroniczne deklaracje podatkowe, składanie deklaracji podatkowych drogą elektroniczną, zeznania roczne, zeznania podatkowe, zeznanie podatkowe, zeznanie roczne, PIT-y, rozliczenia roczne, rozliczenia podatkowe, pit 2013, rozliczenie roczne 2013, PIT-36, PIT-37, pity 2013, rozliczenie pit, rozliczenie pit 2013, podatki 2013, rozliczenie podatku za 2013 -
Miniduke atakuje w zmienionej formie
... do rejestru systemowego. Zagrożenie może być także aktywowane, gdy użytkownika nie ma przy komputerze – wraz z uruchomieniem wygaszacza ekranu. Rekonesans – szkodliwy ... Unikatowe funkcje szkodliwego programu Każda ofiara CosmicDuke’a otrzymuje unikatowy identyfikator, ktory pozwala cyberprzestępcom wysyłać spersonalizowane uaktualnienia szkodliwego ...
-
Platforma Steam znowu w niebezpieczeństwie
... zawierają informacje o platformie i wersji systemu operacyjnego, jak również unikalny identyfikator tego systemu, generowany za pomocą numeru seryjnego dysku twardego, na ... tworzy osobny wątek do uruchomienia programów rejestrujących klawisze naciskane przez użytkownika, tzw. keyloggery. Informacje o użytych klawiszach są wysłane do napastników w ...
-
Aplikacje Android w Google Play będą ręcznie sprawdzane
... popularnych darmowych aplikacji udostępnianych w Google Play i wykazano, że około 35,97% aplikacji może śledzić położenie użytkownika, gdy są uruchomione. Około 13,46% aplikacji może pobierać unikalny identyfikator sprzętowy (UDID), który umożliwia śledzenie zachowania w ramach więcej niż jednej aplikacji. Aplikacje, które mogą odczytywać ...
-
E-podatki czyli deklaracje elektroniczne dla początkujących
... dodatek dysponuje każdy podatnik, są tzw. dane autoryzujące. Są to: identyfikator podatkowy podatnika (NIP lub PESEL), imię i nazwisko, data urodzenia oraz ... Profilem Zaufanym e-PUAP zawiera datę i czas złożenia podpisu, jest autoryzowany przez użytkownika konta na e-platformie oraz chroniony przez system e-PUAP. Przed wysyłką e-dokumentu ...
-
Nowy trojan w Google Play. Zainfekowane miliony urządzeń mobilnych
... trojan wysyła na serwer C&C następujące dane: Adres e-mail podłączony do konta Google użytkownika Listę zainstalowanych aplikacji Bieżący język systemowy Nazwę producenta urządzenia Model urządzenia mobilnego Identyfikator IMEI Wersję systemu operacyjnego Rozdzielczość ekranu Nazwę operatora sieci mobilnej Nazwę aplikacji zawierającej trojana ...
Tematy: Google Play, wirus, trojan, malware, urządzenia mobilne, smartfony, tablety, złośliwe oprogramowanie -
Przelew bankowy na zły numer konta: czy można odzyskać pieniądze?
... jest numer konta), i jeśli zlecenie zostało zrealizowane zgodnie z unikatowym identyfikatorem, uważa się je za wykonane prawidłowo. Jeżeli unikatowy identyfikator podany przez użytkownika usług płatniczych jest nieprawidłowy, dostawca usług płatniczych nie ponosi odpowiedzialności za niewykonanie lub wadliwe wykonanie transakcji płatniczej (art. 75 ...
-
4 sposoby na cyberbezpieczeństwo latem
... naruszenie cyberbezpieczeństwa może się wydarzyć nawet bez świadomości użytkownika. – Urządzenia mobilne często automatycznie wyszukują znane im punkty dostępowe, jak np. domowa sieć Wi-Fi. Cyberprzestępcy dzięki swoim narzędziom są w stanie oszukać takie urządzenie, pytając je o identyfikator sieci, której szuka, a następnie się pod nią ...
-
Kaspersky ostrzega: przejęcie konta bankowego coraz popularniejsze
... jako pracownicy największego banku w regionie potencjalnej ofiary i wykorzystywali sfałszowany identyfikator dzwoniącego w celu podszycia się pod rzeczywisty bank. Drugą metodą było ... ochronę przed oszustwami – które są płynnie zintegrowane ze środowiskiem użytkownika. Naturalnie, warto również regularnie przypominać klientom o technikach ...