-
Jak założyć fundację?
Wyniki badań potencjału społeczno-ekonomicznego trzeciego sektora w ostatnich latach wykazują, że liczba istniejących w Polsce fundacji wynosi kilkanaście tysięcy. Popularność prowadzenia działalności w tej formie wciąż wzrasta. Dynamiczny rozwój sektora non profit, do którego zaliczamy m.in. działalność fundacji pokazuje, że coraz chętniej ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
Ataki internetowe z wykorzystaniem Facebooka nie są niczym nowym. Eksperci z Kaspersky Lab poinformowali o kolejnej pułapce na tym portalu społecznościowym, która opiera się na fałszywych powiadomieniach o wspomnieniu potencjalnej ofiary przez znajomego. Serwis zajął się już problemem, jednak warto zapoznać się z technikami radzenia sobie z ...
-
Mobilny trojan bankowy Gugi atakuje telefony
Laboratorium Kaspersky lab wykryło kolejne zagrożenie czyhające na posiadaczy smartfonów. Jest to modyfikacja trojana bankowego Gugi, który w sprytny sposób potrafi ominąć zabezpieczenia systemu Android 6. Zagrożenie wymusza na użytkowniku przekazanie mu prawa do nakładania się na rzeczywiste aplikacje, wysyłania i przeglądania SMS-ów oraz ...
-
Cyberprzestępcy pod fałszywą banderą. Nowy sposób na złowienie ofiary
Ugrupowania cyberprzestępcze realizujące ataki ukierunkowane wykorzystują coraz szerszy wachlarz oszukańczych technik, aby pokrzyżować próby ustalenia autorów takich działań. Przestępcy pozostawiają fałszywe tropy m.in. w postaci sygnatur czasowych, tekstów, szkodliwego oprogramowania i działają pod ...
-
Steganografia w rękach cyberprzestępcy
Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania wiadomości wewnątrz obrazów. Proceder ten służy zamaskowaniu śladów ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
Ukazał się Cisco 2017 Midyear Security Report - znamy więc aktualny krajobraz cyberzagrożeń. Najnowsze opracowanie dowodzi m.in. szybkiej ewolucji technik stosowanych przez cyberprzestępczy półświatek, nasilenia intensywności ataków, a także pojawienia się nowej kategorii zagrożeń o nazwie DeOS (Destruction Of Service). Nowa kategoria ...
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
... bowiem, że cyberprzestępcze ugrupowania atakują swoich kolegów po fachu. Celem tych działań jest kradzież danych ofiar, ale również „pożyczanie” narzędzi i technik konkurentów. W procederze tym może również chodzić o ponowne wykorzystywanie należącej do konkurencji infrastruktury. Eksperci działającego w ramach Kaspersky Labs Globalnego Zespołu ds ...
-
Phishing wykorzystuje RODO i Airbnb
O pomysłowości cyberprzestępców przekonywać już właściwie nie trzeba. Stosowane przez nich sztuczki i techniki ewoluują niemal nieustannie. Ostatnio oszuści postanowili skorzystać z popularności, jaką cieszy się serwis Airbnb i wyłudzić w ataku phishingowym dane osobowe oraz dane kart płatniczych jego użytkowników. W całym procederze wykorzystano ...
-
Cyberataki w defensywie?
Cyberataki oszczędzają polskich użytkowników? Na to wygląda. Polska plasuje się obecnie na dość odległej 23. pozycji przygotowanego przez Check Point rankingu najbardziej zagrożonych państw w Europie (kwiecień 2018). To jednak nie powinno usypiać naszej czujności - widać bowiem wyraźnie, że cyberprzestępcy stawiają na coraz to bardziej innowacyjne ...
-
Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?
Kaspersky przedstawia najnowsze prognozy odnośnie zagrożeń ukierunkowanych (APT). Na co powinniśmy być przygotowani w nadchodzącym roku? Eksperci przewidują, że świat kampanii cyberprzestępców podzieli się na dwie frakcje: niedoświadczonych żółtodziobów próbujących dopiero zaistnieć w cyberprzestępczym półświatku oraz zaawansowanych, odpowiednio ...
-
Świat: wydarzenia tygodnia 48/2018
W ubiegłym roku prawie 980 mln osób padło ofiarą cyberprzestępców, którzy ukradli i wyłudzili w sumie ponad 172 mld dolarów. Przestępcy w wirtualnym świecie stosują całe spektrum narzędzi: od phishingu i socjotechnik, po oprogramowania typu spyware i ransomware. Cały czas pojawiają się też nowe metody ataków. Walka z cyberprzestępczością jest ...
-
7 cyberataków, które zapamiętamy na lata
Cyberprzestępcy nie tylko nie śpią, ale wręcz dokładają starań, aby uprzykrzyć życie organizacjom i prywatnym użytkownikom. Ich metody niemal nieustannie ewoluują, od ransomware, poprzez wykorzystanie cryptominerów, po socjotechnikę, a zagrożone są już nie tylko komputery, ale i smartfony, sprzęt AGD czy samochody. F-Secure przedstawia 7 ...
-
Świat: wydarzenia tygodnia 30/2019
Już niedługo może powstać największy teleskop kosmiczny w historii. NASA wybiera właśnie ten, który przez najbliższe lata będzie nadawał ton w eksploracji kosmosu. W lipcu tego roku naukowcy opracowali "Deep-CEE", nową technikę głębokiego uczenia maszynowego, aby przyspieszyć proces odnajdywania nowych galaktyk. Polska, już kilka lat po dołączeniu ...
-
Kradzież danych - jak nie dać się oszukać?
Oszuści stosują coraz bardziej wyrafinowane techniki w celu kradzieży naszych danych i naszych pieniędzy. Ostatnio częste są na przykład telefony z numerów identyfikowanych jako połączenie z naszego banku czy znanej nam firmy. BIK radzi zachować czujność i udziela wskazówek, jak chronić się przed takim atakiem. Ataki oszustów chcących wyłudzić ...
-
Rosyjscy hakerzy zaatakowali polskie instytucje medyczne
Prorosyjska grupa hakerska KillNet przeprowadziła serię ataków DDoS na strony internetowe instytucji medycznych państw, które wspierają Ukrainę w konflikcie zbrojnym z Rosją. Na opublikowanej przez cyberprzestępców liście znalazły się strony amerykańskie, holenderskie i brytyjskie, a także kilka polskich, w tym strona Ministerstwa Zdrowia, ...
-
Cenzura Internetu w 2022 roku dotknęła 4,2 mld osób
W 2022 roku cenzura Internetu dotknęła 4,2 mld osób - wynika z danych Surfshark. To wciąż powszechnie stosowana przez autokratyczne rządy technika odcinania obywateli od świata zewnętrznego. Z tego tekstu dowiesz się m.in.: W których krajach było najwięcej przypadków ograniczania dostępu do sieci? Jakie były najbardziej niepokojące wydarzenia ...
-
3 metody wymuszania okupu, czyli scareware, leakware i cryptoransomware
Cyberprzestępcy coraz bardziej udoskonalają swoje techniki działania w odpowiedzi na coraz lepsze zabezpieczenia przed ich atakami. Według ekspertów Fortinet w celu wymuszenia okupu coraz większą popularnością cieszą się scareware, leakware i cryptoransomware. Jak wskazują eksperci Fortinet, ataki z użyciem ransomware’u stają się coraz bardziej ...
-
Jak nie paść ofiarą phishingu na wakacjach?
Wakacje to czas nie tylko wypoczynku, ale także wzmożonej aktywności cyberprzestępców, którzy wykorzystują naszą osłabioną czujność w czasie gorączkowego poszukiwania jak najtańszych ofert noclegów czy biletów lotniczych. Przy użyciu socjotechniki przeprowadzają ataki phishingowe, aby wyłudzić dane i pieniądze. Eksperci ESET opisują ...
-
Złośliwe PDF-y: Jak cyberprzestępcy wykorzystują popularny format do phishingu?
Coraz częściej pliki PDF, dotychczas uznawane za bezpieczny format wymiany dokumentów, stają się narzędziem wyrafinowanych ataków phishingowych. Eksperci Cisco Talos alarmują, że cyberprzestępcy podszywają się pod znane marki i wykorzystują takie techniki, jak TOAD (phishing przez telefon) oraz QR phishing (quishing), by wyłudzić dane lub nakłonić ...
-
Mandaty, paczki, promocje - fałszywe kody QR nową metodą wyłudzeń danych i pieniędzy
Fałszywe mandaty za szybą, kody QR na parkomatach czy SMS-y z linkami do płatności - cyberprzestępcy wykorzystują nowe techniki, aby zdobyć nasze dane. Eksperci alarmują: przez niepozorne kody QR możemy utracić pieniądze i narazić się na kradzież tożsamości, mimo rosnącej świadomości użytkowników sieci. Z tego artykułu dowiesz się: Jak ...
-
Trzy sposoby, jak przestać bać się porażki i działać efektywnie
Porażka to nie koniec świata, lecz ważny etap na drodze do osiągnięcia celów. Jakub Bączek pokazuje, dlaczego boimy się niepowodzeń i jak dzięki zmianie myślenia oraz kilku prostym technikom możemy wykorzystać porażki do rozwoju osobistego i biznesowego. Poznaj trzy sprawdzone metody, które pomogą Ci działać skuteczniej i nie zatrzymywać się na ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają