Jak usunąć wirusa z komputera?
Wirusy w systemie Windows to nadal realne zagrożenie, ale można zrobić wiele, aby mu zapobiec. Jeżeli mimo wszystko podejrzewasz, że jakiś wirus mógł wkraść się do Twojego komputera oto, jak się go pozbyć.
Prawie każdy użytkownik (zwłaszcza wieloletni) doświadczył kiedyś jakiejś infekcji za pomocą złośliwego oprogramowania na swoim komputerze, ale jeżeli wiesz, co zrobićsamemu możesz pozbyć się wirusa ze swojego komputera PC lub laptopa…
Więcej dowiesz się u źródła >[AKTUALIZACJA #2] Wykradziono dane osobowe podatników z Gdańska, którzy korzystali z serwisu “PIT w Gdańsku”
Jak informują nas Czytelnicy z Gdańska — wyciekły dane osobowe (w tym PESEL i numery telefonów) osób, które korzystały z serwisu pitwgdansku.pl. Do skorzystania z tego serwisu zachęcał oficjalny serwis internetowy Gdansk.pl, więc poszkodowanych zapewne będzie wielu Gdańszczan (co wnioskujemy również po liczbie e-maili od nazych Czytelników w tej sprawie). A Czytelnicy do nas piszą, bo właśnie zostali poinformowani o wycieku swoich danych e-mailem.
Jak zwykle, przyjacielsko klepiemy po plecach wszystkie firmy, które o swoich wpadkach informują w bardzo wygodnym dla nich okresie, czyli tuż przed długim weekendem. Sformułowanie, o “pliku technicznym” i tym, że ludzie mogą się dowiedzieć czegoś więcej “dziś do 21:00 a potem dopiero od 6 maja” przejdzie do historii. Brawo! :>…
Więcej dowiesz się u źródła >Uwaga! Polscy przestępcy połączyli 2 scamy w jeden
Przestępcy wciąż walą w ludzi lewymi SMS-ami “na dopłatę 1PLN“. Dalej podszywają się pod Operatora, DHL, OtoMoto, Biedronkę, Morele czy Paczkomaty i pod byle pretekstem (a to “przesyłka była za ciężka i wysyłka okazała się droższa“, a to “ogłoszenie musi być zwryfikowane”) przekierowują ofiary do lewych paneli pośredników w płatnościach (głównie imitujących Dotpay i PayU). Nie wspominamy o tym, bo dziennie tego typu kampanii jest od kilku do nawet kilkunastu i zbyt wiele nie różnią się od siebie i od tych, które już opisaliśmy.
Ale ten atak jest inny. Dlatego poświęcimy mu osobny post.
Ten atak wymierzony w Polaków właśnie się rozpoczął (ok. 30 minut temu). Jeśli chcesz popsuć szyki przestępcom, wykonaj kroki opisane na dole artykułu i przekaż linka do tego artykułu jak największej liczbie znajomych. Poniżej zarówno opis ataku jak i porady jak nie dać się złapać na podobne tego typu oszustwa w przyszłości…
Więcej dowiesz się u źródła >Fast – szybkie logowanie na stronach bez podawania hasła, wystarczy jeden przycisk
Pojawiło się już trochę pomysłów w Internecie na pozbycie się haseł, które utrudniają życie internautom, jak i właścicielom stron, jednak żaden z tych pomysłów nie spotkał się jak do tej pory z powszechnym użyciem w sieci. Być może twórcom Fast się to uda.
Formularze do zakładania kont w różnych serwisach, to zmora dzisiejszego Internetu. Mnogość danych, które trzeba podawać czy różne hasła, które trzeba zapamiętywać, potrafią skutecznie zniechęcić użytkowników sieci do niektórych serwisów, a które to mogłyby zakładanie kont znacznie uprościć, na przykład korzystając z rozwiązania o nazwie Fast…
Więcej dowiesz się u źródła >Automatyczne usuwanie historii lokalizacji i aktywności w Google
Nie będzie trzeba już ręcznie kasować tych danych – firma Google wprowadza automatyczne czyszczenie historii lokalizacji i aktywności.
Nie jest tajemnicą, że Google rejestruje i zapisuje wiele informacji na nasz temat. Przechowuje historię naszej aktywności w wyszukiwarce i w aplikacjach, a także lokalizację, jeśli tylko uda się ją ustalić. Robi to w celu „dostarczania użytecznych informacji”, ale – jak zapewnia – rozumie, że nie wszyscy użytkownicy chcą, by gromadzone dane zostawały na serwerach w nieskończoność. Dlatego właśnie gigant zdecydował się na wprowadzenie opcji automatycznego usuwania historii…
Więcej dowiesz się u źródła >Roksa zawiadamia użytkowników o możliwym złamaniu zabezpieczeń
Portal zamieszczający anonse seksualne wysłał użytkownikom mail, w którym informuje o zagrożeniu. Twórcy witryny piszą, że dostali wiadomość od osoby, która utrzymuje, że dysponuje poufnymi informacjami z bazy danych Roksa.pl. Jak jednak zaznacza serwis, na razie nie udało się potwierdzić włamania, ani określić jego źródła i skali.
Portal precyzuje, że w bazie były przechowywane dane osobowe takie jak loginy, zaszyfrowane hasła do kont, adresy mailowe, adresy IP, wiadomości wysyłane do administratora, listy ogłoszeń i dane przelewów na konto Roksy zawierające nadawcę, tytuł przelewu i numer konta…
Więcej dowiesz się u źródła >Szyfrowanie danych nie ma sensu?
Szyfrowanie dokumentów, baz i programów w służbowym albo prywatnym urządzeniu to już nie tylko zapobiegawcza ochrona. Jeśli cyber-złodziej przejmie prywatne dane użytkownika, może go szantażować. Firma, która nie zabezpieczy informacji, naraża się na wysokie urzędowe kary. W artykule poza analizą problemu omawiamy, jak działa ESET Endpoint Encryption i otwartoźródłowy VeraCrypt.
Niebawem minie rok od wprowadzenia w Polsce nowych przepisów wynikających z unijnego Rozporządzenia o Ochronie Danych Osobowych. RODO realnie zaczęło obowiązywać 25 maja 2018. Co prawda regulacje w tym zakresie istniały już wcześniej, ale to właśnie RODO sprawiło, że firmy, obawiając się wielomilionowych kar, zaczęły uważniej niż dotąd traktować dane, które przetwarzają. Co ma z tym wszystkim wspólnego szyfrowanie? Bardzo wiele – bo pomaga organizacjom spełniać wymogi skutecznej ochrony informacji. Z kolei w wymiarze bardziej indywidualnym kryptografia strzeże naszych prywatnych danych, chroniąc choćby przed szantażem. Prosty przykład…
Więcej dowiesz się u źródła >700 prób kradzieży danych polskich internautów tylko w godzinę! Jak się przed tym bronić?
W zeszłym roku policja odnotowała ponad 100 tys. przypadków wyłudzeń dokonanych z wykorzystaniem cudzej tożsamości. Z kolei – jak podaje InfoDok – każdego dnia w naszym kraju dochodzi średnio do 16 prób dokonania cyberprzestępstw na łączną kwotę 1,3 mln zł. Według ekspertów z firmy F-Secure, cyberprzestępcy z różnych zakątków świata tylko w ciągu jednej godziny podejmują średnio 700 prób cyberataków na naszych obywateli. Aby zwiększyć swoje bezpieczeństwo, należy poznać metody postępowania tych, którzy czyhają na nasze dane.
Jeżeli w porę nie odkryjemy, że ktoś bezprawnie wykorzystał nasze dane, to nie tylko możemy np. stracić oszczędności swojego życia, ale również popaść w poważniejsze kłopoty finansowe. Ponadto, skradzione informacje mogą posłużyć oszustom do zaciągania kredytów na nasze nazwisko czy do dokonywania drogich zakupów przy wykorzystaniu naszych środków. Nie zapominajmy jednak, że największym zyskiem dla cyberprzestępców są po prostu nasze dane. Wzorce zachowań w Internecie, zwyczaje zakupowe czy nawet poglądy polityczne mogą zostać wykorzystane do dokonania niejednego przestępstwa, często dużo bardziej opłacalnego niż zysk z wyłudzonego kredytu konsumenckiego…
Więcej dowiesz się u źródła >Hakerzy potrafią śledzić twoje wybory na Netflixie
Naukowcy z indyjskiego ośrodka badawczego odkryli, że cyberprzestępcy są w stanie monitorować aktywność internautów w takich serwisach jak Netflix. Szyfrowanie za pomocą protokołu HTTPS zabezpiecza zawartość platformy, jednak nie ukrywa zachowań użytkowników i wzorców ruchu.
Specjaliści z Indian Institute of Technology ustalili, że hakerzy mogą mieć dostęp do „śladu użytkownika”, który ogląda interaktywne filmy w rodzaju odcinka serialu „Black Mirror” pt. „Bandersnatch”. W produkcji widz wybiera warianty rozwoju fabuły. Jego decyzje Netflix przesyła w postaci plików JSON (JavaScript Object Notation) – to format tekstowy oparty o język JavaScript służący do wymiany danych…
Więcej dowiesz się u źródła >Jak straciłem wieczór, szukając nieistniejącego wielkiego greckiego hakera
Znacie te wieczory, które zaczynają się od lektury niewinnego wpisu na banalny temat, a kończą – po setce wyszukiwań w Google – nad ranem na tłumaczeniach średniowiecznych manuskryptów pisanych w wymarłych językach? Ja znam.
Notable hackers (znani hakerzy) – takie wyszukiwanie jako pierwsze wpisałem w Google. Pracowałem nad pewną prezentacją i szukałem inspiracji. Mitnick, Poulsen, Lamo, Gonzalez – te nazwiska (lub ich część) kojarzy każdy miłośnik tematu. Przewijałem listę po liście, aż trafiłem na zestawienie 10 najsłynniejszych hakerów wszech czasów wg firmy Kaspersky. Pierwsze 9 nazwisk było podobne do innych zestawień. Ale na 10 nie było nazwiska. Był tylko pseudonim. Pseudonim, o którym nigdy nie słyszałem i ciekawa historia…
Więcej dowiesz się u źródła >Cyberoszuści polują na fanów serii Avengers
Wejście do kin nowej części Avengers przyciągnęło uwagę całego świata i zaowocowało gigantyczną sprzedażą biletów na film. Fakt ten nie mógł umknąć uwadze cyberprzestępców. Eksperci ds. cyberbezpieczeństwa wykryli szereg ataków phishingowych, których autorzy polują na fanów Iron Mana, Kapitana Ameryki oraz pozostałych bohaterów.
Oszuści przygotowali kilkanaście fałszywych stron WWW oferujących fanom rzekomą możliwość obejrzenia finału filmu Avengers za darmo w internecie, nawet przed oficjalną premierą kinową. Gdy użytkownik kliknie ikonę odtwarzacza wideo, na ekranie pojawia się krótka scena z filmu, wycięta z oficjalnego zwiastuna. Po kilku sekundach odtwarzanie zatrzymuje się, a ofiara ataku jest przekierowywana na stronę rejestracyjną, na której należy podać dane karty płatniczej, łącznie z kodem CVV2. Strona zapewnia użytkownika, że podanie tych danych służy jedynie weryfikacji. Dane podane przez ofiarę ataku trafiają jednak w ręce cyberprzestępców i mogą zostać wykorzystane do kradzieży pieniędzy…
Więcej dowiesz się u źródła >5 niepokojących faktów na temat bezpieczeństwa
Wycieki danych są coraz groźniejsze, a użytkownicy nie dbają właściwie o hasła – takie wnioski nasuwa raport firmy Avira.
2 maja to w świecie IT Światowy Dzień Haseł. Święto to ustanowiono po to, aby wskazywać zachowania internautów, narażające ich na włamania i kradzież danych. Avira, znany producent oprogramowania antywirusowego, przygotował specjalny raport, w którym pokazuje pięć niepokojących faktów dotyczących zarówno wycieków danych, jak i stosowania haseł przez ludzi. Z raportu wynika także, że to przede wszystkim zachowanie człowieka stwarza cyberprzestępcom okazje do włamań…
Więcej dowiesz się u źródła >