-
Nielegalne oprogramowanie w Polsce i na świecie 2013
Jak wynika z opublikowanego przez BSA Światowego Badania Oprogramowania Komputerowego, aż 51% oprogramowania zainstalowanego na komputerach osobistych w Polsce w 2013 r. to oprogramowanie nielicencjonowane. Użytkownicy decydujący się na produkt z licencją mają na uwadze bezpieczeństwo danych i ochronę przed atakami hakerów. Światowe Badanie ...
-
Zachowania pracowników nie sprzyjają bezpieczeństwu IT
W czasach, gdy ataki hakerskie nie są działaniem marginalnym, ale stanowią już nieodłączną część internetowego świata, przedsiębiorstwa muszą dbać o jak najlepszą ochronę swoich danych. Jak wynika jednak z raportu opublikowanego właśnie przez Cisco, nie tylko zewnętrzne zagrożenia mogą zaszkodzić firmie – duża odpowiedzialność spoczywa na samych ...
-
Next Generation atakuje Android
Check Point® Software Technologies Ltd., światowy lider na rynku zabezpieczeń sieciowych ogłosił wyniki nowej analizy: Man in the Binder: He Who Controls the IPC, Controls the Droid. Raport, który jest analizą systemu operacyjnego (OS) Android pokazuje, że dane oraz informacje przechowywane na urządzeniach Android mogą być celem ataków hakerów ...
-
Cyberataki - kluczowe zagrożenie w biznesie
Czego prezesi polskich firm obawiają się w największym stopniu? Badanie PwC „CEO Survey 2015” dowodzi, że największym wyzwaniem na nadchodzące dwanaście miesięcy będzie cyberbezpieczeństwo. Z podobnego założenia wychodzą przedstawiciele zagranicznych firm - 6 na 10 z nich kluczowe zagrożenie dostrzega w cyberatakach. Dla ponad 90 procent badanych ...
-
6 faktów dotyczących hakowania samochodów
... przy wykorzystaniu luk w systemie danego pojazdu. Naukowcy wyjaśnili, że coraz więcej samochodów wyposażonych jest w technologie i komputery pokładowe, dzięki którym haker może przejąć kontrolę nad praktycznie każdą elektroniczną jednostką sterującą – systemem hamulcowym, silnikiem czy wtryskiem paliwa. Podczas specjalnego eksperymentu naukowcy ...
-
Co potrafi lalka Barbie w rękach hakera?
Eksperci z firmy ESET radzą rodzicom poszukującym świątecznych prezentów dla swoich pociech, by wybierając zabawkę rozważyli, czy ta na pewno nie naruszy prywatności ich dzieci. Amerykańska stacja telewizyjna NBC poinformowała niedawno, że najnowsza interaktywna lalka Barbie jest podatna na ataki hakerskie. Według relacji eksperta, cyberprzestępca ...
-
Empatyczne ataki ransomware
... z bitcoinami. To takie zabezpieczenie w systemie. Nie promujemy naszych usług. Wielkie korporacje zawsze mają dział techniczny. Zwykle w jednym z ich działów pracuje haker, który kontaktuje się z nami, aby sprawdzić ich zabezpieczenia. Przy okazji takich kontaktów informują nas o swoich potrzebach. To zresztą nie tylko ...
-
Srebro, złoto czy giełda? Poznaj najlepsze inwestycje ostatnich 12 miesięcy
Na trwającej niepewności wyraźnie zyskali ci, którzy rok temu kupili metale szlachetne. Co ciekawe, srebro zdrożało znacznie mocniej niż tak głośnie ostatnio złoto – wynika z danych zebranych przez Lion’s Bank. Krociowe zyski wciąż liczą też nabywcy wirtualnej waluty i to pomimo przeceny związanej z atakiem hakerów na jedną z platform ...
-
Ataki hakerskie w bankach. To już nie są przelewki
Instytucje finansowe w coraz większym stopniu narzekają na różnego typu nadużycia. Najpopularniejsze z nich to wyłudzenia z użyciem skradzionego bądź podrobionego dowodu tożsamości oraz nadużycia, do których dochodzi wewnątrz firmy. Poważnym i jednocześnie najszybciej rosnącym zagrożeniem są jednak ataki hakerskie oraz cyberprzestępcy. Respondenci ...
-
Gdzie ataki hakerów są najmniej skuteczne?
Mamy powody do zadowolenia. Z najnowszego badania zrealizowanego przez Check Point wynika, że Polska jest czwartym, najbezpieczniejszym krajem w Europie. Na pozycji lidera znalazła się Litwa, gdzie ataki hakerów kończą się sukcesem jedynie w 36 przypadkach na 100. Podstawą raportu Check Point Software Technologies są dane z ThreatCloud. Najnowsza ...
-
Masz konto na Steam lub Origin? Pilnuj się!
... naszych reguł bezpieczeństwa. Jeśli ktoś nie dochował ostrożności i dał się nabrać na działanie Steam Stealera, musiał liczyć się z tym, że haker uzyskał dostęp do jego konta i skradł z niego wszystkie interesujące go przedmioty. Jak się przed tym bronić? By lepiej zabezpieczyć swoje ...
-
Steganografia w rękach cyberprzestępcy
Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania wiadomości wewnątrz obrazów. Proceder ten służy zamaskowaniu śladów ...
-
„Haktywista” czy cybermafia - kto czyha na cyberbezpieczeństwo?
O tym, że cyberprzestępcy nie próżnują, a ich ataki stają się coraz bardziej wyrafinowane, nie trzeba przekonywać już chyba nikogo. W tych realiach nie wystarczy już tylko znać zasoby swojej sieci i mieć świadomość jej słabych punktów. Koniecznością staje się poznanie wroga. Zaznajomienie się z cyberprzestępcą i stosowanymi przez niego metodami w ...
-
Sztuczna inteligencja i zmiana paradygmatu cyberbezpieczeństwa
... efekt? Beztrosko udzielane kredyty, bardzo niska stawka ubezpieczenia, autonomiczne pojazdy, które mylą czerwone światło z zielonym czy same się kradną, ponieważ haker wyznaczył inne miejsce jako bazę. Pomyślmy też o wirtualnych asystentach w naszych telefonach czy domach, którzy – po ingerencji w bazę wiedzy przez hakera ...
-
Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza
O tym, że cryptojacking staje się coraz częstszym orężem w rękach cyberprzestępców, mówiono już wcześniej. Dzisiaj mamy już pewność, że głosy te nie były pozbawione racji. Potwierdzeniem tego jest McAfee Labs Threats Report: September 2018, z którego wynika, że w II kwartale tego roku cyberprzestępcy nie zaprzestali kopania kryptowaluty z tą ...
-
Biznes oszukany. Czym się zajmą hakerzy w 2019 r.?
... . Coraz częściej budują swoje kampanie na długofalowych celach. Oznacza to w dużym uproszczeniu, że jedno przedsiębiorstwo może być narażone na wielomiesięczny atak na różnych poziomach. Cele pośrednie to najczęściej dane dostępowe, jak nazwy serwerów, użytkowników, prywatne adresy sieciowe, adresy mailowe i inne. Obligatoryjne ...
-
RODO, czyli woda na młyn dla cyberprzestępcy
Pół roku obowiązywania RODO zaowocowało wpłynięciem 3 700 skarg dotyczących naruszenia przepisów ochrony danych osobowych i być może już wkrótce na jedną z polskich firm zostanie nałożona pierwsza, wysoka kara przewidziana w nowych przepisach. Pokaźne sankcje za uchybienia w stosowaniu RODO to woda na młyn dla cyberprzestępców, którzy - ...
-
Urządzenia mobilne - furtka dla hakerów
Ubiegłoroczny wyciek danych z Facebooka można z całą pewnością zaliczyć do najpoważniejszych incydentów bezpieczeństwa cybernetycznego 2018. Jest to również dobitny dowód na to, że odporny na ataki hakerów nie jest w zasadzie nikt, nawet rynkowy gigant. Można byłoby się spodziewać, że organizacja prowadząca działalność z takim rozmachem, jak robi ...
-
Fin7, czyli cyberprzestępcy mają się dobrze
W 2018 roku do aresztu trafiło kilka osób podejrzanych o kierowanie cyberprzestępczym ugrupowaniem Fin7/Carbanak, co uzasadniało pogląd, że gang po prostu się rozpadł. Tymczasem sprawy mają się zgoła inaczej. Specjaliści Kaspersky Lab wykryli właśnie, że stoi on za kilkoma nowymi atakami przeprowadzonymi z wykorzystaniem szkodliwego oprogramowania ...
-
Windows 10 ma poważne luki w zabezpieczeniach
... Windows 10, które mogą zostać wykorzystane przez hakerów, tak aby uzyskać zdalny dostęp do naszych komputerów. - Luki w zabezpieczeniach pozwalają przeprowadzić atak metodą DACL (discretionary access control list) – mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – dzięki temu cyberprzestępcy mogą edytować lub usunąć ...
-
Czego powinny się obawiać instytucje finansowe?
Najnowszy z raportów opublikowanych przez RSM dowodzi rosnącej ilości incydentów bezpieczeństwa IT dotykających instytucje finansowe. Zasadniczą ich przyczyną pozostają cyberataki, w tym phishing oraz ransomware. Jarosław Mackiewicz, kierownik zespołu ds. audytów w firmie DAGMA, jest przekonany, że mamy do czynienia z poważnym problemem, którego ...
-
Nie istnieje cyberbezpieczeństwo bez sztucznej inteligencji?
... efektywności kluczowy jest czas (42% menedżerów twierdzi, że ich liczba wzrosła średnio o 16%). Są to ataki szczególnie niebezpieczne - w jednym z przypadków haker mógł uzyskać dostęp do aplikacji GPS Tracker 27 000 pojazdów. To dało mu możliwość wyłączenia silników tych pojazdów, nawet gdy ...
-
Cyberataki: nowe spojrzenie na spam i ataki na Internet Rzeczy
Aktywność cyberprzestępców nie hamuje, czego wyraźnym dowodem jest najświeższa odsłona cyklicznie publikowanego raportu FortiGuard Labs "Threat Landscape". Opracowanie dowodzi m.in., że jedną z największych bolączek zarówno firmowych, jak i prywatnych użytkowników pozostaje spam. Okazuje się również, że starsze zagrożenia wspomagają nowe, a ...
-
Hakerzy atakują fanów seriali
Jesteś fanem seriali? Chętnie korzystasz z serwisów streamingowych? Firma Kaspersky ostrzega przed coraz częstszymi atakami hakerskimi na ich użytkowników. Najczęściej wykorzystywanym przez cyberprzestępców jako przynęta serialem był "The Mandalorian" dostępny na platformie Disney+. Firma Kaspersky zbadała pięć najpopularniejszych platform ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
Fortinet przedstawia kolejny raport rzucający światło na krajobraz cyberzagrożeń z I połowy br. Global Threat Landscape Report dowodzi, że w pierwszych miesiącach tego roku mieliśmy do czynienia w głównej mierze z cyberatakami, które wymierzone były w pracowników przebywających na home office. W ten sposób cyberprzestępcy próbowali dostać się do ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... cyfrowe łańcuchy dostaw (supply chain) w centrum uwagi – Próby zmanipulowania dostarczanych w ramach jakiegoś procesu informacji mają długą historię, ale dopiero udany atak na firmę SolarWinds przeniósł dyskusję o nich na nowe tory. W miarę jego rozwoju, od ofiar wyciekło wiele informacji. FortiGuard Labs uważnie ...
-
Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki?
... osobowych, często w ten sposób chcąc zyskać Twoje zaufanie i przy okazji sprawdzić dane o Tobie, które posiada. Smishing, czyli sms phishing to atak, w którym cyberprzestępca podszywa się pod firmę w wiadomości SMS. Bez problemu może także podszyć się pod prawdziwy numer firmy, od której ...
-
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
... i trudny do usunięcia, że ochotnicy opracowali programy (jak np. CWS Shredder) i zarządzali forami internetowymi, aby pomóc w bezpłatnym usuwaniu go. Podobny atak pojawił się kilka lat później, w 2007 roku. W jego efekcie przestępcy przechwytywali wyniki wyszukiwania z serwisu eBay. Został on wykryty, gdy pewna ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
... w sieci w czasie wolnym. Pandemia sprawiła, że wielu z nas pracuje w domu, wykorzystując służbowy sprzęt również do celów prywatnych. Dla przestępców skuteczny atak na takiego użytkownika jest niczym otwarcie bram Sezamu. Za jednym zamachem może uzyskać dostęp do danych prywatnych i firmowych – przestrzega Kamil ...
-
Cyberataki 2023: w kogo i co uderzą cyberprzestępcy?
Analitycy Check Point Software prognozują, że w nadchodzącym roku cyberataki uderzą przede wszystkim w pracę hybrydową i wykorzystywane na jej użytek aplikacje do komunikacji biznesowej. Należy się również spodziewać działań, których celem będzie manipulowanie nastrojami społecznymi poprzez generowanie treści mających niewiele wspólnego z prawdą. ...
-
Dyrektywa NIS2 odpowiedzią na rosnące zagrożenie atakami hakerskimi
Rośnie zagrożenie atakami hakerskimi. Aby skutecznie zapobiec zagrożeniu, Unia Europejska przyjmuje dyrektywę NIS2, która jest częścią strategii bezpieczeństwa cybernetycznego Shaping Europe's Digital Future i rozszerzeniem dyrektywy NIS z 2016 r. Firmy, które nie zastosują się do dyrektywy, mogą zostać ukarane grzywną w wysokości do 10 milionów ...
-
Mniej ataków hakerskich na polskie firmy. Nanocore zdetronizował Emotet
Nanocore, Snatch i Tofsee to najczęściej wykrywane w październiku zagrożenia w polskiej cyberprzestrzeni - podaje Check Point Research. Lider września, trojan bankowy Emotet, znalazł się poza podium. Tygodniowa liczba ataków hakerskich na polskie firmy wreszcie spadła - i to po raz pierwszy w 2023 roku poniżej 600. Październikowe podium ...
-
Prywatna służba zdrowia z długami i na celowniku hakerów
Choć z prywatnej służby zdrowia korzysta coraz więcej pacjentów, to zadłużenie branży sięga blisko 182 mln zł - wynika z danych Krajowego Rejestru Długów. Poważnym zagrożeniem są także ataki hakerskie. Z tego tekstu dowiesz się m.in.: Jakie długi mają prywatne gabinety lekarskie? Komu zalega prywatna służba zdrowia? Dlaczego służba zdrowia jest ...
-
Cyberprzestępcy podszywają się pod home.pl
ESET informuje o atakach hakerów podszywających się pod home.pl. Cyberprzestępcy rozsyłają mailem informacje o konieczności zapłaty za hosting strony internetowej i wyłudzają dane z kart płatniczych. Obok wyrafinowanych metod opartych na nowych technologiach, w tym na sztucznej inteligencji, cyberprzestępcy wciąż wierzą w swoje tradycyjne sposoby ...
-
Haktywiści - cyfrowi bojownicy czy cyberprzestępcy?
... haker i aktywizm. To coraz popularniejsza forma cybernetycznego protestu społecznego. Ma na celu wprowadzenie zmian społecznych ... cyberataki. Często praktykowanym przez nich działaniem jest przeprowadzanie ataków typu DoS (Denial of Service). Atak DoS polega na przeciążeniu serwerów ofiary, np. poprzez automatyzowane wysyłanie do nich wielu zapytań. ...