-
Jak stworzyć mocne hasło, czyli długość ma znaczenie
... hasła. Spektakularnym przykładem ataku ransomware, który powiódł się dzięki złamaniu osobistego hasła pracownika, jest przypadek Colonial Pipeline z 2021 roku. Atak spowodował wówczas kilkudniowe zawieszenie pracy rurociągów naftowych zasilających południowo-wschodnie Stany Zjednoczone i kosztował firmę okup w wysokości 4,4 mln USD. Jak łamane ...
-
Bezpieczeństwo IT 2011
... haker przeprowadził atak z adresu IP 212.95.136.18 w Teheranie, w Iranie. Jednak pod względem rozmiaru atak ...
-
Komunikator ICQ a ataki internetowe
... celu aktywnego rozprzestrzeniania się wykorzystywały ICQ. Jednak w większości przypadków, aby atak mógł się powieść niezbędne jest działanie ze strony użytkownika. Aby ... niszcząc tym samym ślady szkodliwej aktywności. Zanim użytkownik zacznie coś podejrzewać, haker przetworzy dziesiątki lub setki wiadomości (w zależności od rozmiaru wysyłki) z hasłami ...
-
Hakerzy celują w polskie wojsko
W marcu 2022 roku "The Washington Post" donosił, że celem cyberataków byli - obok ukraińskich urzędników - polscy wojskowi. Za ataki mieli odpowiadać białoruscy hakerzy, w ramach szeroko zakrojonej akcji, mającej na celu kradzież "poufnych danych" przy pomocy phishingu. Analizy firmy Check Point Research potwierdzają - wojsko jest najbardziej ...
-
Ataki na pulpity zdalne. 98% z nich uderza w Virtual Network Computing
Virtual Network Computing to najczęściej atakowane przez cyberprzestępców w 2023 roku oprogramowanie do pulpitu zdalnego - wynika z danych Barracuda Networks. Było celem aż 98% działań hakerskich. Drugim najczęściej atakowanym narzędziem był Remote Desktop Protocol. Hakerzy atakowali TeamViewer, Independent Computing Architecture, AnyDesk i ...
-
Świat: wydarzenia tygodnia 27/2014
Systemy kontrolne setek europejskich i amerykańskich firm z branży energetycznej zostały zaatakowane przez hakerów. Według brytyjskiego FT problem stara się teraz rozwiązać amerykańska firma Symantec, zajmująca się zagadnieniami bezpieczeństwa komputerowego i dostarczająca profesjonalne oprogramowanie antywirusowe. Ma ona zidentyfikować ...
-
Karty i transakcje internetowe: o czym warto pamiętać
... Polega ona na "podszywaniu" się pod inny komputer w sieci. Haker wysyłając pakiety z fałszywym adresem źródłowym oszukuje komputer-odbiorcę, który błędnie ... haseł dużych i małych liter oraz niestandardowych znaków typu %#@. Atak hybrydowy Atak hybrydowy - atak słownikowy z uwzglednieniem możliwych permutacji i zakłócen, np. przekształcanie ...
-
Kryzys ożywia cyberprzestępczość
... 2008 r., jak podaje Trend Micro, miał miejsce atak typu phishing z użyciem programu szpiegującego, wymierzony w Wachovia Bank, czwartą co ... haker. Czas oszczędności — fałszywe okazje Eksperci przewidują, że cyberprzestępcy będą w tym roku częściej używać fałszywych kuponów elektronicznych, by zwabić oszczędnych konsumentów. W 2008 r. miał miejsce atak ...
-
Pamiętaj! Dron też interesuje hakera
... poszukują ich słabych stron. Już w 2013 roku Samy Kamar, amerykański haker i naukowiec, udowodnił, że przeprowadzenie cyberataku na drona jest możliwe. Udostępnił ... zaatakować kanał komunikacyjny drugiego urządzenia. Na czym polegał taki atak? - W dużym uproszczeniu proces polegał na wykorzystaniu niezaszyfrowanego połączenia WiFi, przez ...
-
Terminal płatniczy na oku hakera. Jak dbać o cyberbezpieczeństwo POS?
... , a także popełnienia poważnych oszustw dotyczących kradzieży tożsamości. Typowy atak na POS rozpoczyna się od uzyskania przez przestępcę dostępu do systemu ofiary przy wykorzystaniu luki w zabezpieczeniach albo użyciu metod socjotechnicznych. Następnie haker instaluje złośliwe oprogramowanie zaprojektowane do kradzieży danych kart kredytowych ...
-
Urządzenia mobilne osłabiają bezpieczeństwo IT
Ataki na urządzenia mobilne są największym zagrożeniem dla światowych firm. Na celowniku hakerów w 2013 roku będą nie tylko duże korporacje, ale również małe i średnie przedsiębiorstwa. Rośnie koszt szkód wyrządzonych przez hakerów - dla ponad połowy (52%) firm przekroczyły one ponad 0,5 miliona USD - podaje Check Point Software Technologies. To ...
-
Cyberprzestępczość - aresztowania VIII 2013
... , Ukrainy i Mołdawii. Najbardziej dotkliwy wyrok – do 40 lat pozbawienia wolności – usłyszał ukraiński haker Jegor Szewielow, znany jako Eskslubur lub Esk, który został oskarżony o ... po czym udostępniła publicznie wszystkie informacje zgromadzone w trakcie ataku. Mimo że atak nie pociągnął za sobą strat finansowych, ujawnianie takich informacji jest ...
-
Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?
... danych, w tym nazwiska i adresy, pojawiła się w sieci wkrótce po ataku. Mimo, że atak na Ashley Madison był szokiem dla 37 mln jego użytkowników, to ... ataki socjotechniczne. Phishing – jak wskazuje jego nazwa – polega na łowieniu ofiar. Haker wysyła maila, wyglądającego niepozornie i niebudzącego podejrzeń do wielu skrzynek. Potem wystarczy tylko, ...
-
Włamanie do sieci: jak działają hakerzy?
... się w tle na urządzeniu odwiedzającego. Niezwykle efektywną techniką jest malvertising. Ten atak jest odmianą ataku typu drive-by i koncentruje się na sieciach reklamowych. ... dotarcia, takie jak sms-y czy aplikacje mobilne. Krok drugi: penetracja sieci Kiedy haker uzyska kontrolę nad urządzeniem użytkownika i włamie się do sieci, musi jedynie ...
-
ESET przedstawia 5 największych wpadek 2015 roku
... odkryto dopiero w kwietniu 2015 roku. Według doniesień medialnych, m.in. ,,Washington Post”, o atak zostali oskarżeni hakerzy z Chin. Największe włamanie do zakładu opieki zdrowotnej w ... firmę miliony dolarów. Niewierni małżonkowie na celowniku Można się spierać, czy atak na portal Ashley Madison był najbardziej znaczący w 2015. Jednak pewne jest ...
-
Cyberprzestępstwa przybierają na sile. Firmy muszą się chronić
... handlowej, finansowej czy zdrowotnej i zostanie zauważone przez inne branże jak np. przemysł produkcyjny, transport, usługi komunalne, rafinerie czy przemysł gazowniczy. Atak cybernetyczny to ten moment, kiedy świat materialny i wirtualny spotykają się i wydarzenia w tym drugim istotnie wpływają na pierwszy, a wyrafinowane cyber-ataki w coraz ...
-
Ataki hakerskie w Polsce co 10 minut
W Polsce hakerzy atakują co 10 minut, a na świecie nawet co 39 sekund - informuje Check Point Research. 60% ataków to ataki na urządzenia mobilne. Tymczasem tylko połowa Polaków korzysta z oprogramowania antywirusowego w smartfonie. Co piąta osoba nie korzysta z żadnych zabezpieczeń. Liczba ataków cybernetycznych rośnie z roku na rok. ...
-
Cyberbezpieczeństwo: jak pracować z menedżerem haseł?
... tego samego hasła do różnych serwisów. W takim przypadku, wystarczy, że haker przejmie hasło z jednego miejsca, a zyskuje dostęp do pozostałych kont internetowych. ... Okta i jej konkurenci Twilio, KeePass, są łakomymi kąskami dla cyberprzestępców, bowiem jeśli atak się powiedzie, zyskują dostęp do uprzywilejowanych poświadczeń setek organizacji. ...
-
Cyberprzestępcy atakują offline. Czym jest tailgating?
... . pod przyszły atak phishingowy. Gdy uprzejmość szkodzi… Przestępcy stosujący tailgating liczą nie tylko na nieuwagę, ale również uprzejmość swojej ofiary. Wśród najczęściej stosowanych przez nich taktyk, poza niezauważonym wtargnięciem, wymienić można: podanie się za nowego, roztargnionego pracownika – w tym scenariuszu, haker inicjuje kontakt ...
-
Wirus znów atakuje PDA
Jak poinformował producent oprogramowania antywirusowego, firma Kaspersky Labs, pojawił się nowy wirus atakujący PDA z systemem operacyjnym Microsoftu. Trojan udostępnia hakerom w zaatakowanych urządzeniach "tylne wejście". Wirus pochodzi z Rosji, a jego twórca próbował go sprzedać nadawcom spamu i hakerom. Niestety, robak jest groźny dla ...
-
Portale społecznościowe: zagrożenia
... MySpace Hi5 Networks Bebo i wiele innych w zależności od rodzaju szkodliwego programu. Atak "przy okazji" Czasami odwiedzenie zainfekowanej strony internetowej wystarczy, aby ... internetowych, tym bardziej, jeżeli korzysta on z przeglądarki zawierającej luki. Jednak, haker musi najpierw zainteresować użytkowników odwiedzeniem takiej strony. Jednym ...
-
Zagrożenia internetowe III kw. 2010
... 273 kodeksu karnego Federacji Rosyjskiej, który zna każdy rosyjski haker i który rzadko prowadzi przestępców za kratki („Rozwój, wykorzystywanie i rozprzestrzenianie ... , powszechnie przeprowadzane były ataki z wykorzystaniem luki Exploit.JS.Agent.bab. Jeżeli atak powiódł się i exploit został uruchomiony, na komputer użytkownika pobierany był cały ...
-
Ataki internetowe z użyciem zestawów hakerskich
Zestawy narzędzi do przeprowadzania cyberataków stały się największym zagrożeniem w sieci. Wyniki raportu firmy Symantec wskazują, że łatwa obsługa zestawów hakerskich i wysokie zyski wpływają na znaczny wzrost liczby ataków w sieci. Średnio w każdym miesiącu 2010 r. wykryto ponad 4,4 mln złośliwych stron internetowych. Narzędzia do ...
-
Zagrożenia internetowe I kw. 2011
... przedstawiła się jako irański haker samouk, i na dowód tego opublikowała nawet część prywatnego klucza. Wiadomo jednak, że atak został bardzo dokładnie zaplanowany i ... instalujących Rustocka. Ofiary GpCode’a Pod koniec kwartału miał miejsce atak przeprowadzony przy użyciu nowej wersji GpCode’a, niezwykle niebezpiecznego trojana-szantażysty, który ...
-
McAfee: zagrożenia internetowe 2012
... wodociągowej z południowej Kalifornii. Okazało się, że w ciągu zaledwie jednego dnia haker przejął zdalną kontrolę nad systemem uzdatniania wody i mógł zatruć wodzę pitną zmieniając ... hasła. Zachowaj czujność czytając i odpowiadając na maile. Nie daj się złapać na atak phishingowy lub celowany. Może on zostać wykorzystany do przejęcia twojej poczty ...
-
Ataki hakerów - jakie stawki?
... na okres 3 miesięcy kosztują od 50 do 55 dolarów. Połączenie VPN gwarantuje anonimowość, dając hakerom dostęp do stron www. Jednodniowy atak typu „odmowa usługi” (Denial of Service, DoS) kosztuje od 30 do 70 dolarów. Ataki tego rodzaju służą do paraliżowania stron ...
-
Symantec: ochrona danych w sektorze MŚP w 2013
W 2012 roku hakerzy uznali firmy z sektora MŚP za podmioty, które mogą pełnić rolę „kanału” umożliwiającego ataki na większe przedsiębiorstwa. Liczba ukierunkowanych działań wymierzonych w firmy zatrudniające mniej niż 250 pracowników podwoiła się, w połowie roku wzrastając do 36 proc. wszystkich zorientowanych ataków. Wpływ na to miało ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... kompilacji zawieraja koreańskie słowa (niektóre z nich można by przetłumaczyć jako angielskie polecenia “atak” i “wykonanie”). Po trzecie, dwa adresy e-mail, na które boty wysyłają raporty ... ich danych. Atak hakerski na Apple Developer Area W lipcu Apple na ponad trzy tygodnie “zdjął” z sieci swój portal Apple Developer, po tym jak haker uzyskał ...
-
Dobre praktyki użytkowania usług IaaS
... w czerwcu, kiedy to nie spełniła żądań internetowych szantażystów. Na firmę przeprowadzono atak typu DDoS (Distributed Denial of Service), po którym nastąpiło ... zostać wykorzystane do zablokowania pozostałych użytkowników w razie ataku. W przeciwnym razie, gdy haker zdobędzie dostęp do konta root i zmieni hasło, będziesz musiał skontaktować się z ...
-
Masz 7 minut, aby rozpoznać cyberatak
... uprzywilejowanej i zarządzania logami, nie pozostawiają złudzeń - na ustalenie, czy to atak cybernetyczny, czy też nie, organizacje mają zaledwie około 7 minut. Miliony rejestrów ... W tym czasie musi zdecydować, czy jest to oznaka ataku (na przykład wyrafinowany atak APT) i wymaga dalszych badań, czy też nie. Automatyzacja priorytetów - gdzie maszyny ...
-
Płatności internetowe: hakerzy podmieniają numery kont
Działalność cyberprzestępcza ma się nieźle – od jakiegoś czasu popularne wśród internetowych złodziei są trojany bankowe, które podmieniają numery kont zapisane w komputerowym schowku. Atakowane są również instytucje finansowe – w tym przypadku hakerzy modyfikują zdefiniowane numery kont bankowych klientów. Na taką sytuację narażony jest ...
-
Ataki APT w I kwartale 2018 r., czyli Azja na celowniku
W I kwartale br. ataki APT (ang. Advanced Persistent Threat) znowu dały o sobie znać. Eksperci Kaspersky Lab odnotowali m.in. wzmożoną intensywność wyrafinowanych cyberataków na terenie Azji - niemal co trzeci raport dotyczył kampanii przeprowadzanych właśnie w tym regionie. Wzrost szkodliwej aktywności dostrzegalny był również na Bliskim ...
-
Zabezpiecz router zanim wyrządzi szkody
... w górę (DNS ma strukturę hierarchiczną) do czasu, gdy nie otrzyma odpowiedzi. Jeśli haker zmieni ustawienia DNS Twojego systemu komputerowego tak, aby wskazywał na złośliwy ... internetową, będzie kontaktował się ze złośliwą witryną. Dzieje się tak dlatego, że atak skutecznie działa na poziomie bramy sieciowej (ang. gateway)”, mówią analitycy z ...
-
Kolejna epidemia cyberataków ransomware
O epidemii ransomware mówiono już w 2016 roku. Teraz okazuje się, że ilość tegorocznych cyberataków wymuszających okup pozwala stwierdzić pojawienie się jej kolejnej fali. W minionych trzech miesiącach aktywność cyberprzestępców podniosła się aż o połowę. Tylko w ciągu jednego miesiąca potężne ataki dotknęły grupę Swatch, giganta żeglugowego oraz ...
-
Rok 2022 pod znakiem ransomware i cryptojacking
Według raportu analityków Sophos, w 2022 roku wśród wszystkich rodzajów cyberataków nadal najpopularniejszy będzie ransomware oraz cryptojacking. W obie te techniki zaangażowane są kryptowaluty - w pierwszym przypadku uzyskiwane są przez hakerów jako okup, a w drugim nielegalnie wykopywane na urządzeniu ofiary. Cyberprzestępcy będą coraz szybciej ...