Wśród wrażliwych danych, jakie o swoich użytkownikach mogą zbierać serwisy, jako najwrażliwsze wymienia się te dotyczące pochodzenia. Jednocześnie internauci dobrowolnie dzielą się bardzo szczegółowymi informacjami na ten temat, łącznie z fizycznym dystrybuowaniem własnego DNA. Gorzej, gdy administrator takiej bazy zostanie zhakowany.
Trwa wyścig zbrojeń, który przypomina zimną wojnę. Tym razem dzieje się to w sieci. Władze kolejnych państw coraz głośniej mówią o cyberatakach na infrastrukturę krytyczną IT. Powszechne jest przekonanie, że nie stoją za nimi (tylko) znudzeni nastolatkowie, ale wyszkoleni hakerzy na usługach obcych państw – Rosji i Chin. Teraz padło na operatora sieci komórkowej, który obsługuje 16 milionów klientów.
Liczba aktywnych użytkowników Gmaila jest aktualnie szacowana na 1,8 mld. Działa tu więc efekt skali i siłą rzeczy każda zmiana wprowadzana przez Google w swojej usłudze to coś, z czym musi liczyć się konkurencja. Korporacja ogłosiła właśnie ważną zmianę, która może w optymistycznym wariancie przełożyć się na de facto zlikwidowanie zjawiska spamu.
Uwaga, do Polaków wydzwania oszust, który podszywa się pod popularne firmy. Skutki rozmowy z tą osobą mogą być opłakane. Wiele osób zgłasza, że zostały oszukane na tysiące złotych. Lepiej natychmiast zablokować dzwoniącego i zgłosić próbę wyłudzenia.
Obietnica wysokich zarobków, przyspieszenia rekrutacji, ale też wymaganie opłaty rekrutacyjnej lub otwarcia konta bankowego to tylko kilka z popularnych metod cyberprzestępców, którzy pod pretekstem rekrutacji próbują wyłudzić dane osobowe lub środki finansowe. Na co uważać?
Banki regularnie aktualizują różne wytyczne czy regulaminy oraz ulepszają aplikacje, jak i inne usługi. Wszystko po to, aby korzystające z nich osoby mogły czuć się pewnie co do ochrony swoich finansów. Ważne usprawnienie wprowadziło między innymi PKO BP. Klienci powinni jak najszybciej zapoznać się ze specjalnymi wytycznymi. Instrukcje pomogą bezpieczniej korzystać z usług instytucji.
W dobie szeroko dostępnej bankowości internetowej często wykonujemy przelewy za pośrednictwem urządzeń mobilnych. Nietrudno o omsknięcie się palca np. na małym ekranie smartfona. Czy po wysłaniu przelewu na błędy numer rachunku bankowego da się odzyskać pieniądze? Co można zrobić? Komentarza w temacie udzielił nam ekspert, dr Antoni Kolek.
Już nawet nastolatkowie stoją za atakami hakerskimi na największe firmy technologiczne np. producentów popularnych gier. Walka trwa nie tylko o dane internautów, ale też o wykradanie pomysłów i projektów, nad którymi pracują firmy. Jedynym rozwiązaniem jest współpraca między np. dostawcami rozwiązań chmurowych, a tymi, którzy produkują programy zabezpieczające. Tylko wytężenie działań może bowiem zatrzymać coraz bardziej wyrafinowane ataki.
Ogrom nieznanych numerów telefonów, na które niemal codziennie się natykamy, może przytłaczać. Niektóre jednak warto znać, bo potrafi to być ułatwienie do komunikowania się z urzędem, bankiem, czy innymi istotnymi instytucjami. Niestety kontakt z wieloma innymi numerami może być bardzo niebezpieczny i lepiej od razu je blokować oraz zgłosić w odpowiednim miejscu.
Transformacja rynku usług cyfrowych dokonuje się na naszych oczach i sprawia, że tradycyjne metody załatwiania spraw urzędowych odchodzą w zapomnienie. W końcu wiele formalności jesteśmy dziś w stanie załatwić przez internet. Niektóre z tych nowoczesnych narzędzi to tzw. usługi zaufania, które muszą spełniać wymagania Rozporządzenia eIDAS oraz norm ETSI. Właśnie w coś takiego wpisuje się usługa e-Doręczenia Poczty Polskiej.
W mijającym roku próżno szukać dużych przejęć w branży tech. Zakup VMWare przez Broadcom został rozpoczęty w roku poprzednim, a Microsoft wciąż boryka się z organami antymonopolistycznymi analizującymi przejęcie Activsion/Blizzard. Tym samym na największy deal wyrasta ogłoszone właśnie kupno firmy Splunk przez Cisco.
Opublikowana została nowa odsłona raportu z badań AV-TEST, jednych z największych i najbardziej skrupulatnych analiz narzędzi chroniących przed złośliwym oprogramowaniem. Badacze przetestowali 16 programów, wystawiając je na działanie ponad 16 tys. zagrożeń. Dzięki temu wiemy już, które windowsowe antywirusy są aktualnie najskuteczniejsze.
Oszuści internetowi najwyraźniej postanowili jednocześnie wykorzystać łatwowierność klientów i zmiany w dużej polskiej sieci. Ostrzeżenie przed atakami wydał już zespół ekspertów CERT Polska, zauważając, że diabeł znowu tkwi w szczegółach.
Międzynarodowe instytucje niemal nieustannie są celem ataków grup hakerskich. Kolejne ataki typu Distributed Denial of Service czy Advanced Persistent Threat są w zasadzie bezustannym zagrożeniem. Jednym celów stał się w ostatnim czasie Międzynarodowy Trybunał Karny w Hadze.
„MIT Technology Review” to czasopismo wydawane przez Massachusetts Instute of Technology, która uznawana jest za najlepszą uczelnię techniczną na świecie. Redakcja opublikowała już najnowszą odsłonę badań „The Cyber Defense Index 2022/23”, w której sklasyfikowano stan cyberbezpieczeństwa w 20 największych gospodarkach świata. W tym roku, oprócz nich, w rankingu ujęta została także Polska.
Badacze bezpieczeństwa z firmy Wiz donoszą o znacznym wycieku w jednej z największych firm w branży nowoczesnych technologii. W wyniku incydentu ujawniono mnóstwo poufnych danych. Są wśród nich klucze, hasła i dziesiątki tysięcy prywatnych wiadomości. Wyciek miał spowodować jeden z pracowników.
Zdarzają się w cyberbezpieczeństwie takie incydenty, które dotyczą nie konkretnych programów czy usług, lecz pojedynczych ich komponentów. Działa tu jednak efekt skali i okazuje się, że ów komponent – niewielka biblioteka czy mikrousługa – jest wykorzystywana przez ogromną liczbę witryn czy programów, przez co okazuje się, że podatnych na atak jest 50% wszystkich aplikacji. Tak było choćby w minionym roku przypadku problemów z Apache Log4j. Tak niestety dzieje się znowu.
Uwaga na nieautoryzowane transakcje wykonywane rzekomo przez popularny serwis społecznościowych. Wiele osób, które korzystają z usług tej platformy, mogą nawet nie zorientować się, że padły ofiarą oszustwa. Złodzieje atakują jednak nawet tych internautów, którzy nie mają konta na portalu. Można niemal niepostrzeżenie stracić dużo pieniędzy.
Każda kolejna nowa forma wymiany informacji jest dziś błyskawicznie dostrzegana przez napastników i wykorzystywana do phishingu. Imprezy masowe, wydarzenia polityczne czy społeczne, czy często gry komputerowe cieszące się globalnym zainteresowaniem – każde z podobnych zagadnień może stać się legendą ataku.
Zespół CERT działający w ramach Państwowego Instytutu Badawczego NASK poinformował o uruchomieniu nowej usługi, dzięki której w polskie organizacje będą mogły sprawdzić bezpieczeństwo swoich skrzynek pocztowych. Witryna już działa i pozwala w nieskomplikowany sposób na weryfikacje skuteczności stosowanych systemów zabezpieczeń.
Przestępcy opracowali metodę przejmowania kontroli nad smartfonami oraz wyłudzania pieniędzy za pomocą SMS-ów. Wykorzystywany jest do tego niebezpieczny trojan bankowy, który potrafi dokonać nawet uwierzytelniania dwuskładnikowego. Trzeba mieć się na baczności, bo można wiele stracić.
Jesteś świadkiem zdarzenia z udziałem funkcjonariuszy, albo nawet sam w nim uczestniczysz, lub znajdujesz się w innej sytuacji, podczas której Policja być może będzie chciała sprawdzić Twój telefon. Zastanawiasz się, czy ma możliwość to zrobić? Wiele osób frapuje się, czy może nagrywać takie zdarzenie i upublicznić film, oraz czy Policja ma prawo kazać odblokować telefon, sprawdzić dane i usunąć pliki. Podpowiadamy, co mówią przepisy.
Jeśli Twój kod PIN znajduje się na poniższej liście, to Twoje środki na rachunku bankowym mogą być zagrożone. Wszystko przez to, że z powodu wielu dużych wycieków informacji na temat ludzi z całego świata, w tym z Polski, wyłudzacze mają dostęp do różnych haseł, a niektóre z nich powtarzają się wyjątkowo często. To ułatwia złodziejom działanie. Lepiej zmienić taką kombinację cyfr.
W Warszawie zatrzymano mężczyznę, który posługiwał się nielegalnie pozyskanymi kodami BLIK, aby się wzbogacić. Policja przekazuje, że stał przy bankomacie i “nerwowo rozglądał się, co chwilę zerkając na swój telefon komórkowy”. To nie pierwszy taki przypadek, oszustwo metodą “na blika” jest bardzo popularne w naszym kraju. W jaki sposób działają przestępcy i jak się chronić przed utratą pieniędzy?
Fałszerstwa internetowe to plaga, która niesie za sobą wiele konsekwencji. To puste konta kupujących, wyłudzenia danych czy nadzianie się na podróbki, które mają też negatywny wymiar społeczny. Zarabiają na nich grupy przestępcze, które wykorzystują ludzi pracujących za grosze. Jak kupować w sklepach internetowych, aby minimalizować ryzyko oszustwa, ale jednocześnie oszczędzić pieniądze? Dlaczego media społecznościowe to dobre miejsce, aby uzyskać opinię o produkcie, ale wiąże się też to z koniecznością odpowiedzialnego zachowania marek i influencerów?
Nowe oszustwo czyha na posiadaczy urządzeń z systemem Android. Chodzi o oprogramowanie szpiegujące, które kradnie dane użytkowników. Złośliwe aplikacje infekujące smartfony to klony popularnego komunikatora. Trafiły już do ponad 60 tys. osób.
Uwaga, Polacy znów w niebezpieczeństwie. W internecie trwa wiarygodnie wyglądająca kampania, w której przestępcy podszywają się pod polski urząd. Ten groźny atak może dotknąć wielu Polaków i wyrządzić im sporo szkód.
Użytkownicy smartfonów marki Xiaomi zgłaszają, że na swoich telefonach znajdują złośliwe oprogramowanie. Narastają w związku z tym kontrowersje wokół samej firmy, ponieważ najwyraźniej jest ona odpowiedzialna za wpuszczenie na urządzenia problematycznego programu.