-
Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony
... ? Gromadzenie i analizowanie informacji o zagrożeniach odgrywa kluczową rolę w podnoszeniu bezpieczeństwa wiadomości e-maili. Takie działanie dostarcza danych na temat taktyk, technik i procedur (TTP) stosowanych przez atakujących. Znając je, organizacje mogą: Identyfikować nowe zagrożenia: Wyprzedzać nowe ataki i dostosowywać odpowiednio środki ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT), całkowite wyłączenie AV i EDR, korzystanie z własnych technik podatnego sterownika (BYOVD), ukrywanie shellcode w niepozornych programach ładujących, przekierowanie wywołań w Windows w celu złamania zabezpieczeń EDR/AV. Rezultatem będą szybsze ataki ...
-
Cyberataki pod osłoną nocy. Tak działają hakerzy
... dni – ponad trzy miesiące kosztownego przestoju operacyjnego. O raporcie W raporcie „Active Adversary Report for Security Practitioners 2025” przedstawiono analizę metod i technik stosowanych przez cyberprzestępców, przeprowadzoną na podstawie ponad 400 incydentów bezpieczeństwa obsługiwanych w ramach usług MDR przez zespoły reagowania na incydenty ...
-
1,5 miliarda euro strat rocznie. Oto prawda o przestępczości na placach budowy w Europie
... , wskazując na rosnące zagrożenia wewnętrzne. Przestępcy działają coraz bardziej profesjonalnie, często organizują się w grupy o wysokiej koordynacji i korzystają z zaawansowanych technik utrudniających ich wykrycie. Zwiększa się także różnorodność typów przestępstw, w tym włamania do systemów zabezpieczeń oraz oszustwa z wykorzystaniem sztucznej ...
-
Prawie 20% pracowników w Polsce udostępnia AI dane wrażliwe firmy, a 58% nie wie, czym jest deepfake
... ograni¬czały się wyłącznie do szkoleniowej wiedzy teoretycznej. Kluczowe jest np. wpro¬wadzanie różnego rodzaju praktycznych symulacji ataków z wykorzystaniem nowych technik aby zwiększać odporność pracowników na zagrożenia. Duże znaczenie ma budowanie kultury organizacyjnej, która sprzyja otwartości, umożliwia zada¬wanie pytań i wzmacnia ...
-
Uwaga na pułapki Black Friday! Sprawdź, jak kupować świadomie i bezpiecznie
... 'dark patterns' – zwodnicze techniki stosowane na stronach sklepów, które mają skłonić Cię do nieświadomych zakupów. Jak zachować dystans wobec agresywnych technik marketingowych i podejmować świadome decyzje zakupowe. Black Friday to start przedświątecznego szaleństwa zakupowego. Czas łowców okazji i rekordowych zysków sklepów. To też ...
-
Pogoń za przyspieszającymi zagrożeniami. Cyberbezpieczeństwo w czasach sztucznej inteligencji.
... naszej odporności na kolejną dekadę. Autor: Kamil Wiśniewski, ekspert ds. cyberbezpieczeństwa i wykładowca oraz kierownik studiów podyplomowych „Cyberbezpieczeństwo w praktyce” w Polsko-Japońskiej Akademii Technik Komputerowych [1] https://www.upguard.com/blog/human-factors-in-cybersecurity
-
Rok 2022 pod znakiem ransomware i cryptojacking
Według raportu analityków Sophos, w 2022 roku wśród wszystkich rodzajów cyberataków nadal najpopularniejszy będzie ransomware oraz cryptojacking. W obie te techniki zaangażowane są kryptowaluty - w pierwszym przypadku uzyskiwane są przez hakerów jako okup, a w drugim nielegalnie wykopywane na urządzeniu ofiary. Cyberprzestępcy będą coraz szybciej ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
Głośny atak amerykańskiego wirusa Stuxnet, który w 2010 roku zdestabilizował pracę wirówek wzbogacających uran w Iranie, był jak zimny prysznic dla szefów IT wielu firm na całym świecie. Okazało się bowiem, że można włamywać się do systemów informatycznych nadzorujących przebieg procesów technologicznych lub produkcyjnych (ang. SCADA, Supervisory ...
-
F-Secure: zagrożenia internetowe 2010
Zespół badawczy F-Secure, na podstawie analizy trendów rozwoju zagrożeń w Internecie, przewiduje w kolejnym roku więcej ataków na telefony iPhone, a także na Android i Maemo. Istnieje również duże prawdopodobieństwo, że w 2010 roku pojawią się ataki geo-targetowane, wykorzystujące techniki rozpoznawania oraz lokalizowania adresów IP. Dodatkowo do ...
-
Ataki DDoS w IV kw. 2018 r. Jakość ważniejsza niż ilość
Najnowszy raport Kaspersky Lab poświęcony atakom DDoS w IV kwartale i całym 2018 roku wskazuje, że aktywność cyberprzestępców nieco wyhamowała - w porównaniu ze statystykami z poprzedniego roku liczba uderzeń okazała się o 13% niższa. Jednocześnie jednak wydłużył się czas ataków, co pozwala sądzić, że cyberprzestępcy skupili się na bardziej ...
-
Sektor finansowy pod ostrzałem cyberataków
Na przestrzeni ostatnich 12 miesięcy ofiarą cyberataku padło aż 81% przedstawicieli branży finansowej, a 26% z nich z atakami musiało mierzyć się więcej niż 5 razy. Dla porównania, w pozostałych sektorach jest to odpowiednio 68% i 16%. Jeszcze do niedawna, ze względu na poziom skomplikowania tego rodzaju ataków, odpowiedzialność za nie spoczywała ...
-
Organizacje rządowe i wojsko w Polsce odpierają cyberataki
O tym, że cyberataki stanowią coraz poważniejszy problem dla firm, administracji czy organizacji pożytku publicznego, wspomina się już od dłuższego czasu. W zeszłym roku odnotowano aż 50-proc. wzrost liczby cotygodniowych ataków hakerskich. Światło na kluczowe techniki i wektory cyberataków rzuca najświeższa odsłona opracowanego przez Check Point ...
-
Cyberprzestępcy sponsorowani przez państwa. Jak działają i kogo atakują?
Niektóre państwa, dążąc do realizacji swoich celów strategicznych, wykorzystują zorganizowane grupy cyberprzestępców. Mogą one atakować kluczową infrastrukturę innych krajów, siać dezinformacje czy wykradać poufne dane. Główną wykorzystywaną przez nie techniką ataku jest APT (Advanced Persistent Threat). Przykładem takiej grupy może być rosyjska ...
Tematy: cyberprzestępcy, cyberataki, cyberzagrożenia, APT, ataki apt, dezinformacja, kradzież danych -
RSA: gang Rock Phish znów atakuje
RSA, dział zabezpieczeń firmy EMC, wykrył nową technikę infekcji łączącą ataki typu phishing i konia trojańskiego o nazwie Zeus. Celem ataków jest kradzież danych osobowych i rozpowszechnianie szkodliwego oprogramowania służącego do kradzieży danych finansowych. Centrum przeciwdziałania oszustwom internetowym działu RSASM (Anti-Fraud Command ...
-
Phishing: atak na klientów PKO BP
... Software ostrzega przed nowym atakiem na klientów bankowości internetowej banku PKO BP. Cyberprzestępcy wykorzystują do tego wyrafinowany mechanizm, łączący kilka technik, w tym sprytny sposób na wyłudzenie haseł jednorazowych. Atak rozpoczyna się od zachęcenia użytkownika do aktualizacji Flash Playera w trakcie wizyty na ...
-
ESET: zagrożenia internetowe 2009
Firma ESET, producent ESET NOD32 Antivirus oraz ESET Smart Security, przygotowała i opublikowała raport dotyczący zagrożeń, które atakowały komputery użytkowników w 2008 roku. Przedstawiono również prognozę rozwoju zagrożeń w 2009 roku, według której tradycyjne ataki i wirusy odejdą w niepamięć, a twórcy złośliwego oprogramowania uderzą w ...
-
Bezpieczeństwo w Internecie: trendy 2010
Wg oceny firmy Symantec, w roku 2010 cyberprzestępcy zintensyfikują działania mające na celu kradzież tożsamości użytkowników i zainfekowanie ich komputerów. W opublikowanym raporcie "Zagrożenia i trendy na rynku bezpieczeństwa internetowego 2009-2010" eksperci prognozują m.in. zwiększenie ilości ataków na serwisy społecznościowe, wzrost wysyłki ...
-
Cyberprzestępczość: phishing w natarciu
RSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport "Online Fraud Report" przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej. Według raportu RSA: W maju 2013, RSA zidentyfikowało 36, ...
-
Bankowość online: trojan Neverquest
Eksperci z Kaspersky Lab odnotowali kilka tysięcy prób zainfekowania komputerów wykorzystywanych do bankowości online szkodliwym programem, którego twórcy twierdzą, że może on zaatakować „każdy bank w każdym kraju”. Trojan bankowy Neverquest obsługuje niemal wszystkie znane sztuczki wykorzystywane przez cyberprzestępców do obchodzenia zabezpieczeń ...
-
Phishing: trendy grudzień 2013
RSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport „Online Fraud Report” przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej. Według raportu RSA: W grudniu 2013, RSA zidentyfikowało ...
-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
Jakie cyberzagrożenia doskwierać będą nam w najbliższych miesiącach? Z opublikowanego właśnie przez ESET raportu "Trendy w cyberbezpieczeństwie 2021" wyraźnie wynika, że cyberprzestępcy nie złożą raczej broni. Eksperci przewidują, że następny rok może zostać zdominowany m.in. przez bezplikowy malware czy kolejne ataki ransomware. Należy się ...
-
Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
Formbook, Remcos i FakeUpdates to programy, które na początku 2025 roku atakują najczęściej polskie sieci - wynika z raportu Global Threat Index opublikowanego przez Check Point Software Technologies. Cyberprzestępcy coraz częściej wykorzystują do przeprowadzania ataków sztuczną inteligencję, inżynierię społeczną oraz zaawansowane techniki ...
-
Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware
W ubiegłym roku aż 83% przedsiębiorstw w Polsce doświadczyło przynajmniej jednej próby cyberataku - wynika z raportu "Barometr cyberbezpieczeństwa 2025" KPMG. Zagrożenie ze strony ransomware rośnie, a techniki stosowane przez cyberprzestępców stają się coraz bardziej wyrafinowane. Jak wskazuje raport Veeam aż 96% ataków jest wymierzonych nie tylko ...
-
Spam coraz "silniejszy"
Firma Postini, dostawca usług poczty elektronicznej, poinformowała, że w minionym roku gwałtownie - aż o 150% - wzrosła liczba spamu, który przychodził do ich klientów. Ta wzrostowa tendencja ma się jeszcze utrzymywać przez najbliższe lata. Powodem wzrostu liczby spamu są coraz doskonalsze techniki zdobywania adresów mailowych. Postini dziennie ...
-
Ataki internetowe w 2004r.
Wirusy, ataki masowe, socjotechniki oraz coraz krótszy czas wykorzystywania luk systemowych... o tym jak wyglądało bezpieczeństwo teleinformatyczne w naszych przedsiębiorstwach i sieciach prywatnych informuje w swoim dorocznym raporcie działający przy NASK zespół CERT Polska. Raport analizuje incydenty naruszające bezpieczeństwo teleinformatyczne, ...
-
Newsy w NetSprint.pl
NetSprint.pl udostępnił polską wyszukiwarkę aktualności. Internauci mogą w niej wyszukiwać bieżące informacje z kraju i ze świata podzielone na pięć głównych dziedzin: aktualne wydarzenia, biznes, nauka i technika, sport i rozrywka. Od kilku dni użytkownicy NetSprint.pl mogą korzystać z zakładki Wiadomości. Jest to specjalny serwis, na którym ...
-
Skórzana pamięć USB
Firma Prestigio, firma działająca w obszarze technik mobilnych i odwzorowywania obrazu, wprowadziła na polski rynek serię flashowych pamięci podręcznych USB Prestigio Lether Flash Data. Pamięci USB zastępują coraz ...
-
Podatek od nieruchomości dla stowarzyszeń
Nieruchomości lub ich części zajęte na potrzeby prowadzenia przez stowarzyszenia statutowej działalności wśród dzieci i młodzieży w zakresie oświaty, wychowania, nauki i techniki, kultury fizycznej i sportu, z wyjątkiem wykorzystywanych do prowadzenia działalności gospodarczej, oraz grunty zajęte trwale na obozowiska i bazy wypoczynkowe dzieci i ...
-
Słabe punkty protokołów SSL/TSL i SSH
Specjaliści z Politechniki Wrocławskiej pracujący pod kierunkiem prof. Mirosława Kutyłowskiego odkryli słabe punkty protokołów SSL/TSL i SSH, najpopularniejszych protokołów, których zadaniem jest zapewnienie bezpiecznej komunikacji w Internecie. Naukowcy ustalili, które części protokołów są podatne na ataki wirusów komputerowych. Odkryta słabość ...
Tematy: Politechnika wrocławska, protokół SSL, SSl, TSL, SSH, protokoły SSL, szpiegostwo gospodarcze -
DATA Lab: odzyskanie danych prawie zawsze możliwe
Ludzie traktują swoje komputery oraz wszelkie nośniki pamięci jak urządzenia niemal niezniszczalne. Tymczasem, jak każdy sprzęt elektroniczny, czasem ulegają one uszkodzeniom, co oczywiście powodować może utratę przechowywanych na nich danych. Na szczęście technika tak bardzo poszła do przodu, że utracone pliki można odzyskać niemal w każdej ...
-
Cyberprzestępczość: tajemnice operacji Epic Turla
Pierwsze wieści dotyczące operacji cyberszpiegowskiej „Turla” (zwanej także „Uroburos”) pojawiły się w marcu 2014 roku. Wówczas jeszcze nie było do końca wiadome, w jaki sposób infekowane są jej ofiary. Z najnowszych analiz ekspertów z Kaspersky Lab dotyczących operacji zwanej „Epic” (lub „Epiccosplay”) wynika że może ona być projektem pobocznym ...
-
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
Wedłu prognoz ekspertów z firmy FORTINET, cyberprzestępcy w 2015 roku wezmą na cel Internet rzeczy, między innymi zabezpieczania prywatnych domów i mieszkań, takie jak monitoring czy alarmy. Będą stosować samoniszczące się narzędzia, techniki unikania wykrycia ataku, nie zawahają się także zostawiać fałszywych śladów, by skierować podejrzenia na ...
-
Cyberatak można przewidzieć
... na to pozwalają. Jednym z nich jest predictive policing, mechanizm analizujący dane środowiskowe w celu identyfikacji możliwych do wystąpienia zagrożeń. Do innych technik zalicza się analizę działań w sieciach organizacji i przedsiębiorstw, a także mechanizm ACE. Według raportu firmy McAfee z czerwca 2014 r. globalne straty na skutek ...
-
Lakiernik samochodowy
... powierzchni nadwozi samochodowych. Po wykonaniu czynności wstępnych lakiernik samochodowy nakłada powłoki lakiernicze, suszy je lub utrwala za pomocą różnorodnych technik. Lakiernicy pracują w warsztatach lakierniczych (lakiernik napraw lakierniczych) lub fabrykach samochodów (lakiernik przemysłowy) – w zależności od miejsca pracy zakres ich ...
Tematy: lakiernik samochodowy


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają