-
McAfee: zagrożenia internetowe 2012
... Jak się chronić w 2012r.? Bądź częścią rozwiązania, a nie częścią problemu. Wiele technik stosowanych przez hakerów i haktywistów polega na wykorzystaniu botnetów. Botnety mogą ... hasło nie pomoże, jeżeli zostanie opublikowane na forum lub wykradzione z serwisu internetowego więc najlepiej w różnych miejscach stosować różne hasła. Zachowaj czujność ...
-
Debiut Socializer SA na NewConnect
... facebook.com, którego polska wersja posiada ponad 11 milionów użytkowników. Poprzez zastosowanie odpowiednich technik reklamowych Emitent umożliwia zbudowanie trwałej relacji promowanej marki lub przedsiębiorstwa ze społecznością serwisu. Emitent zajmuje się prowadzeniem zarówno kampanii wizerunkowych, jak i sprzedażowych. Zakres usług oferowanych ...
-
Zainteresowania w CV
... właśnie owo hobby zachęca pracodawcę do kontaktu.” – podkreśla Michał Filipkiewicz z serwisu pracy Praca.pl „Oczywiście trudno wyobrazić sobie sytuację, w której ... rekrutacji. Dlaczego? Jesteś do mnie podobny - lubię cię Jedną z podstawowych technik wywierania wpływu jest reguła podobieństwa opisana przez profesora psychologii, Roberta Cialdiniego i ...
-
Bezpieczeństwo w Internecie - zagrożenia 2011
... nich jako niekorzystne. Oprócz zmiany motywacji, dokonuje się postęp w zakresie technik ataków, które wskutek naruszenia bezpieczeństwa coraz częściej kończą się powodzeniem. W ... „injection”, tzn. polegający na uzyskaniu przez hakera dostępu za pośrednictwem serwisu do jego wewnętrznej bazy danych. W 2011 r. nadal były popularne zestawy narzędziowe ...
-
Cyberprzestępczość - największe aresztowania
... 'a i kont pocztowych należących do kobiet. Po uzyskaniu dostępu do danego serwisu, Kazaryan zmieniał hasło, co odcinało ofiary od ich własnych kont internetowych. ... najmniej 2 milionów dolarów firmom w Emiratach Arabskich. Za pomocą kilku oszustw i technik hakerskich napastnicy zarówno ściągali środki na własne rachunki bankowe, jak i wyprowadzali ...
-
Najgroźniejsze trojany bankowe
... do kradzieży wielu danych osobistych i finansowych. Minął cały tydzień, zanim operatorzy serwisu zauważyli, że dzieje się coś niedobrego! SpyEye pojawił się także w sklepie Amazon oraz ... greckich bogów trojan bankowy jest niezrównany pod względem zasięgu, efektywności i użytych technik kradzieży danych. Ze względu na to, że w 2011 r. kod źródłowy ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... twórcy szkodliwego oprogramowania próbują rozwijać programy, które przy użyciu różnych technik potrafią uzyskać pieniądze i dane bankowe użytkowników. Coraz więcej ... portal społecznościowy Vkontakte. Szkodliwy plik ostał wrzucony na serwery tego popularnego serwisu społecznościowego służącego do przechowywania treści użytkowników. W efekcie, trojan ...
-
Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?
... głośnych przypadków naruszenia danych. Przykład pierwszy z brzegu: kradzież informacji o użytkownikach serwisu Ashley Madison. Część przejętych danych, w tym nazwiska i adresy, pojawiła się ... należeć informowanie pracowników, po to, aby byli oni świadomi technik hakerskich, takich jak phishing czy ataki socjotechniczne. Phishing – jak wskazuje ...
-
Kradzież pieniędzy: jak to robią hakerzy?
... ? Wykorzystują w tym celu kilka technik i zagrożeń, opisanych poniżej. Phishing – jedna z najpopularniejszych metod wyłudzania pieniędzy od internautów. Wszystko zaczyna się od wysłania wiadomości mailowej z linkiem, który prowadzi do fałszywej strony internetowej, łudząco podobnej do prawdziwego serwisu WWW banku. Jeśli internauta wejdzie ...
-
Odzyskiwanie danych w dobie ransomware
... , żeby odzyskać dane bez płacenia okupu: pobranie bezpłatnego programu deszyfrującego z serwisu takiego jak www.nomoreransom.org albo skorzystanie ze strategii ochrony danych ... obejmuje ciągłość biznesową i planowanie na wypadek awarii, a także wiele technik zapobiegania nieautoryzowanemu dostępowi. Sondaż firmy Barracuda skupiał się na przywracaniu ...
-
Dziś Światowy Dzień Mediów Społecznościowych. Jakie błędy popełniamy?
... baczności, bowiem media społecznościowe są jednym z głównych celów cyberprzestępców, a znajomość ich technik jest jedynym sposobem, aby móc się odpowiednio bronić. Dziś, w Dniu Mediów ... do różnych platform społecznościowych, to kradzież loginów i haseł z jednego serwisu daje hakerom potencjalny dostęp do wszystkich innych. Stąd tak ważne jest ...
-
9 sposobów ochrony przed atakami ransomware
... pomaga chronić je poprzez filtrowanie i monitorowanie ruchu płynącego do oraz z serwisu internetowego. Jest to kluczowy element bezpieczeństwa, ponieważ działa jako ... Detection and Response, EDR) oraz innych nowoczesnych, działających w czasie rzeczywistym technik. 5. Zapasowe kopie danych i reagowanie na incydenty Firma powinna wykonywać zapasowe ...
-
Wakacje last minute. Jak nie dać się oszukać?
... nie oszustów, którzy się pod nie podszywają! Niestety, jedną z najczęstszych technik cyberprzestępców jest zakładanie witryn internetowych, które do złudzenia przypominają prawdziwe strony ... nie była zgodna z opisanymi warunkami, masz prawo do pomocy ze strony serwisu. Im bardziej atrakcyjna lokalizacja noclegu – tym bardziej niestety rośnie ryzyko ...