The Epoch Times » Tag: cyberprzestępczość (strona 5)

Cyberprzestępczość

UE dąży do większego bezpieczeństwa przy przetargach na 5G. Obawa przed rosnącymi wpływami Chin

UE dąży do większego bezpieczeństwa przy przetargach na 5G. Obawa przed rosnącymi wpływami Chin

Jak poinformował dziennik „Financial Times”, Unia Europejska chce wzmocnienia bezpieczeństwa przy przetargach na budowę infrastruktury dla sieci 5G i stworzenia mapy chińskiej infrastruktury w krajach Wspólnoty. Za decyzją mają stać obawy dotyczące cyberszpiegostwa ze strony Chin. Gazeta wskazała przy tym na nasilające się ostrzeżenia i naciski na sojuszników płynące z Waszyngtonu. W ocenie dziennika niepokój Europy względem rosnącej dominacji Chin przybiera na sile również ze względu na przejęcie w 2016 roku przez chiński koncern Midea ...

Policja, ZBP i PIIT ostrzegają przed skanowaniem kodów umieszczanych na bankomatach

Policja, ZBP i PIIT ostrzegają przed skanowaniem kodów umieszczanych na bankomatach

Policja, Bankowe Centrum Bezpieczeństwa Związku Banków Polskich oraz Polska Izba Informatyki i Telekomunikacji ostrzegają użytkowników smartfonów przed skanowaniem kodów QR bezprawnie umieszczanych na bankomatach. Zeskanowanie kodu może uruchomić aplikację wysyłającą SMS bez wiedzy użytkownika. O naklejkach z kodami QR, zamieszczanych na bankomatach bez zgody ich właścicieli i w żaden sposób niepowiązanych z usługami bankowymi, poinformowała w środę Komenda Główna Policji na swojej stronie internetowej. „Wczytanie takiego kodu QR może narazić właściciela telefonu na uruchomienie aplikacji ...

Resort cyfryzacji ostrzega przed fałszywymi wiadomościami SMS

Resort cyfryzacji ostrzega przed fałszywymi wiadomościami SMS

W ostatnich godzinach pojawiły się fałszywe informacje SMS, sugerujące możliwość wykonania operacji finansowej z użyciem serwisu Profil Zaufany. Tego typu informacje nie pochodzą od administratorów systemu, a od oszustów – podało Ministerstwo Cyfryzacji na swojej stronie internetowej. Według MC przesyłane informacje SMS zawierają link, który może być niebezpieczny. „Prosimy o ignorowanie tego typu wiadomości” – apeluje resort. Profil Zaufany służy załatwianiu spraw urzędowych online. To bezpłatne narzędzie, dzięki któremu można potwierdzać ...

Raport KPMG: Firmy bagatelizują ryzyko cyberataku na urządzenia mobilne

Raport KPMG: Firmy bagatelizują ryzyko cyberataku na urządzenia mobilne

57 proc. polskich firm uważa, że włamania do urządzeń mobilnych nie stanowią dla nich zagrożenia, choć niewiele z nich podchodzi do zagrożenia kompleksowo: wśród zabezpieczeń dominują rozwiązania antywirusowe – wynika z raportu KPMG. Raport KPMG „Bezpieczeństwo technologii mobilnych” przedstawia wyniki badania przeprowadzonego na próbie 100 małych, średnich i dużych firm, reprezentowanych przez osoby odpowiedzialne za zapewnienie bezpieczeństwa informacji. W raporcie podano, że 65 proc. firm w Polsce korzysta z urządzeń mobilnych w codziennej pracy. Blisko ...

ZUS ostrzega przed fałszywymi mailami – Zakład nie wysyła poczty elektronicznej

ZUS ostrzega przed fałszywymi mailami – Zakład nie wysyła poczty elektronicznej

Zakład Ubezpieczeń Społecznych ostrzega wszystkich, którzy w ostatnim czasie dostali lub dostaną maila z ZUS-u. To oszustwo. Zakład nie rozsyła maili do swoich klientów – powiedział PAP rzecznik prasowy Zakładu Wojciech Andrusiewicz. Zakład zwraca uwagę na wzmożoną aktywność oszustów, którzy chcą uzyskać dostęp do danych zgromadzonych w komputerach klientów ZUS-u. ZUS przypomina, że nie wysyła maili do swoich klientów. Informacje o takich mailach Zakład otrzymał od klientów, którzy od poniedziałku zaczęli otrzymywać maile wskazujące ZUS jako ich ...

Czechy: Groźny wirus w smartfonach umożliwia hakerom okradanie kont bankowych

Czechy: Groźny wirus w smartfonach umożliwia hakerom okradanie kont bankowych

Związek Banków Czeskich poinformował we wtorek o zagrożeniu dla kilkudziesięciu tysięcy użytkowników smartfonów z systemem Android, którzy korzystają z bankowości internetowej. Łupem cyberprzestępcow padły już setki tysięcy euro. Aktualizacja aplikacji do nagrywania rozmów QRecorder instaluje trojana Spy.Banker.AIX, umożliwiającego okradanie kont bankowych. Aplikacja jest powszechnie dostępna na oficjalnym portalu Google Play. Takie informacje przekazała firma Eset, która wykryła złośliwe oprogramowanie – napisała agencja CTK. Związek Banków Czeskich poinformował, że banki ...

Ambasador USA o priorytetach swojej misji: Współpraca energetyczna, wojskowa i inwestycyjna

Ambasador USA o priorytetach swojej misji: Współpraca energetyczna, wojskowa i inwestycyjna

Polsko-amerykańska współpraca energetyczna i wojskowa, a także inwestycyjna będą priorytetami działania nowej ambasador Stanów Zjednoczonych w Polsce. Georgette Mosbacher przedstawiła swoje plany na najbliższe miesiąca w czasie spotkania w rezydencji ambasady USA w Warszawie. W czasie spotkania poświęconego promocji książki o amerykańskich ambasadorach w Warszawie – w którym uczestniczyli dziennikarze Polskiego Radia i TVN – Georgette Mosbacher wygłosiła pierwsze publiczne przemówienie w Polsce. Podkreśliła, że Polska rozwija się dynamicznie od ponad ćwierćwiecza. – 26 lat nieprzerwanego ...

Rozdział dziewiąty: Komunistyczna pułapka ekonomiczna (część 1.)

Rozdział dziewiąty: Komunistyczna pułapka ekonomiczna (część 1.)

Upiór komunizmu nie zniknął wraz z rozpadem partii komunistycznej w Europie Wschodniej Na łamach polskiej edycji „The Epoch Times” przedstawiamy w częściach adaptację książki „Jak diabeł komunizmu rządzi naszym światem”, opublikowanej oryginalnie w języku chińskim, autorstwa tego samego zespołu redakcyjnego, który wydał „Dziewięć komentarzy na temat partii komunistycznej”. Spis treści Wstęp 1. Rozwinięte kraje zachodnie: Praktykowanie komunizmu pod inną nazwą a. Wysokie podatki i szeroka opieka społeczna b. Agresywny interwencjonizm ...

Fałszywe wiadomości i tajne operacje jako narzędzia polityczne

Fałszywe wiadomości i tajne operacje jako narzędzia polityczne

Broń percepcyjna: strategia „powyżej” i „poniżej” kreowania oburzenia i wywoływania reakcji Trzecia zasada dynamiki Newtona mówi, że w przypadku każdego działania występuje równa i przeciwna mu reakcja. Zasada ta została użyta jako broń przez różne ruchy subwersywne, aby zmieniać naturę społeczeństw; szukają powodu do nadania czemuś rozmachu, a następnie przekierowują go w sposób, który sprzyja ich interesom. Jeśli chodzi o zagrożenia dla państw narodowych, Rosyjska Agencja Badań Internetu jest rzekomo zaangażowana ...

Rozdział osiemnasty: Komunistyczna Partia Chin i jej wilczy apetyt na świat, część 2. (UAKTUALNIONE)

Rozdział osiemnasty: Komunistyczna Partia Chin i jej wilczy apetyt na świat, część 2. (UAKTUALNIONE)

Upiór komunizmu nie zniknął wraz z rozpadem partii komunistycznej w Europie Wschodniej Na łamach polskiej edycji „The Epoch Times” przedstawiamy w częściach adaptację książki „Jak diabeł komunizmu rządzi naszym światem”, opublikowanej oryginalnie w języku chińskim, autorstwa tego samego zespołu redakcyjnego, który wydał „Dziewięć komentarzy na temat partii komunistycznej”. Spis treści (kontynuacja) 3. „Wykorzystująca wszystko wojna” z cechami chińskiego komunizmu a. Mechanizm światowej propagandy KPCh b. Zjednoczony Front Pracy ma ...

Wykorzystujemy pliki cookies, by dowiedzieć się, w jaki sposób użytkownicy korzystają z naszej strony internetowej i móc usprawnić korzystanie z niej. Dalsze korzystanie z tej strony internetowej jest jednoznaczne z zaakceptowaniem polityki cookies, aktualnej polityki prywatności i aktualnych warunków użytkowania. Więcej informacji Akceptuję