-
Wojnie w Ukrainie towarzyszy konflikt w cyberprzestrzeni - jak przebiega?
09:22 09.06.2022
... 13 stycznia 2022 roku wiele ukraińskich agencji rządowych i organizacji pozarządowych zostało zaatakowanych przez WhisperGate, złośliwe oprogramowanie, które według firmy Microsoft zostało zaprojektowane tak, aby wyglądało jak oprogramowanie ransomware, ale nie posiadało standardowego mechanizmu przywrócenia danych po zapłaceniu okupu. Badacze ESET ...
Tematy: wojna w Ukrainie, cyberataki, ataki hakerów, cyberprzestępcy -
Jak zachować bezpieczeństwo na LinkedIn?
09:29 02.06.2022
Popularność platformy LinkedIn stale rośnie w Polsce. Wiedzą o tym także cyberprzestępcy, którzy coraz częściej atakują jej użytkowników, a ich sposoby działania stale ewoluują. Eksperci ESET ostrzegają przed oszustwami na LinkedIn - atakami phishingowymi i fałszywymi ofertami pracy. Poszukiwanie pracy to nierzadko żmudne i wymagające zajęcie. ...
Tematy: LinkedIn, cyberprzestępcy, ataki hakerskie, cyberataki -
Check Point Harmony Mobile z nowymi funkcjami
00:44 31.05.2022
Firma Check Point udostępniła nową wersję swojego rozwiązania Harmony Mobile, która potrafi teraz blokować pobieranie złośliwych plików. Aktualizacja rozszerza Harmony Mobile o dodatkowe funkcje bezpieczeństwa, w tym ocenę podatności systemu operacyjnego, zaawansowane funkcje łagodzenia skutków na urządzeniach Samsung, czy łatwą w zarządzaniu ...
Tematy: Check Point Harmony Mobile, zagrożenia mobilne, szkodliwe pliki, złośliwe oprogramowanie -
Jakie cyberataki z użyciem SMS-ów najgroźniejsze?
10:58 25.05.2022
... SMS-ów (29,4 proc), Telegram (8,8 proc), WhatsApp (4,3 proc), przeglądarkę Google Chrome (2 proc.), Twittera (1,3 proc.). Inaczej przedstawia się sytuacja w przypadku malware’u. Złośliwe oprogramowanie najczęściej używa SMS-ów jako wektora infekcji - aż 70,9 proc., zaś reszta pozostaje daleko w tyle. Na drugim miejscu znajdują się przeglądarki ...
Tematy: cyberataki, ataki hakerów, złośliwe programy, złośliwe oprogramowanie -
Hakerzy w Polsce atakują sektor finansowy
11:54 17.05.2022
... się i asymilacji Emotet oferuje cyberprzestępcom również inne złośliwe oprogramowanie na forach Darknetu, w tym trojany bankowe, oprogramowanie ransomware, botnety itp. W rezultacie po dokonaniu przez Emotet ataku konsekwencje mogą się różnić w zależności od tego, które złośliwe oprogramowanie zostało dostarczone. Wraz z ciągłym rozwojem krajobrazu ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo w sieci, złośliwe oprogramowanie, cyberataki -
Jak rozpoznać, że kamera internetowa została zhakowana?
00:40 08.05.2022
... nie powinno być na twoim komputerze lub urządzeniu. Twoje ustawienia zostały zmienione – inną rzeczą, jaką zwykle robi złośliwe oprogramowanie, takie jak np. RAT, to ingerowanie w oprogramowanie zabezpieczające zainstalowane na twoim komputerze lub w system operacyjny, aby ułatwić działanie złośliwego programu. Warto monitorować, czy któraś ...
Tematy: kamera internetowa, kamery internetowe, cyberataki, ataki hakerów -
Smishing coraz groźniejszy: jak się chronić?
00:22 06.05.2022
Smartfony są coraz częściej ulubionym celem hakerów. Przesądza o tym fakt, że towarzyszą nam niemal bez przerwy, a często nie są właściwie zabezpieczone - podaje Marken. Smishing to phishing rozpowszechniany za pośrednictwem SMS-ów zamiast poczty e-mail. Tego typu ataki bardzo się nasiliły. Z ubiegłorocznego raportu firmy Bitdefender wynika, że ...
Tematy: smishing, phishing, ataki phishingowe, ataki hakerów -
Dzieje cyberprzestępczości: era nowoczesnego ransomware’u
00:20 03.05.2022
... RaaS, które pojawiły się po GandCrab, to BlackCat, Conti, DarkSide i Lockbit. Podsumowanie Jak podkreślają specjaliści z Fortinet, między 1971 r. a początkiem 2000 r. złośliwe oprogramowanie było w większości wykorzystywane do żartów lub prób sprawdzenia przez autorów wirusów, czy stworzone przez nich dzieło zadziała. Na przełomie wieków ...
Tematy: cyberprzestępczość, cyberataki, cyberzagrożenia, ataki hakerów -
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
00:44 29.04.2022
... Day, tak jak miało to miejsce w ubiegłym roku, gdy spore poruszenie wywołał problem log4shell. Luka w bibliotece Log4J pozwala atakującym zainstalować złośliwe oprogramowanie i zdalnie zmusić konkretny program, w którym biblioteka jest wykorzystywana, do wykonania dowolnego polecenia np. do wykradzenia poufnych informacji. Przypadek log4j uzyskał ...
Tematy: zagrożenia internetowe, luka w zabezpieczeniach, luki, luki w zabezpieczeniach -
Laptopy Lenovo z lukami w zabezpieczeniach
13:41 20.04.2022
... to znacznie groźniejsze – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Złośliwe programy UEFI są uruchamiane we wczesnym etapie procesu rozruchu komputera ... się z listą urządzeń, których dotyczy ten problem i zaktualizowali ich oprogramowanie sprzętowe, postępując zgodnie z instrukcjami producenta. Pełną listę urządzeń ...
Tematy: laptopy Lenovo, luki w zabezpieczeniach, Lenovo, cyberataki