-
Wkrótce hakerzy rozpoczną ataki na Metaverse
Eksperci Check Point Software ostrzegają, że już wkrótce hakerzy rozpoczną ataki na Metaverse i rozwiną haktywizm. Jakie jeszcze wnioski płyną z raportu "Trendy w cyberatakach: 2022 Raport śródroczny"? Autorzy raportu ukazującego bieżące i przyszłe trendy w cyberatakach (Cyber Attack Trends: 2022 Mid Year Report) zwracają uwagę na ewolucję ...
Tematy: hakerzy, ataki hakerów, cyberataki, cyberprzestępcy, haktywizm, Metaverse, ransomware, portfele kryptowalut, NFT -
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... firmowej. Eksperci z firmy G DATA wyjaśniają, w jaki sposób hakerzy mogą je wykorzystać do ataków. Podpowiadają, jak należy je zabezpieczyć, żeby taki atak uniemożliwić. Ostatnio dużo mówi się o "internecie rzeczy" i wszelkiego rodzaju urządzeniach, które są podłączone do internetu i stanowią potencjalne zagrożenie dla bezpieczeństwa ...
-
Cyberbezpieczeństwo 2024: mniej haseł, więcej ransomware i sztucznej inteligencji
W 2024 r. cyberprzestępcy będą korzystać z coraz sprytniejszych sposobów, aby próbować uzyskać dostęp do cennych zasobów firm i instytucji z całego świata. Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, przewiduje, że nasilą się też ataki na łańcuchy dostaw oraz te z wykorzystaniem złośliwych serwerów proxy. Jego zdaniem spodziewać ...
-
Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać
... polityki bezpieczeństwa, polegającej na identyfikowaniu luk w zabezpieczeniach, zanim zrobi to haker. O ile duże koncerny mają zasoby do prowadzenia takich działań, o tyle ... unikanie aktualizacji, również mogą być brzemienne w skutkach, czego najlepszym przykładem jest atak ransomware Wanna Cry z maja 2017 roku. Jego rezultatem było zainfekowanie ...
-
"Niezawodny" Microsoft
Firma Symantec opublikowała aktualną listę 10 najpoważniejszych luk w oprogramowaniu, stanowiących potencjalne zagrożenie atakiem ze strony hakerów. Co specjalnie nie dziwi, wśród "gorącej dziesiątki" znalazło się aż siedem dziur w produktach Microsoftu, w tym cztery w Internet Explorerze i po jednej w programach Front Page, Workstation Service i ...
-
Mydoom.F niszczy pliki
Mydoom.F w odróżnieniu od poprzedników jest destrukcyjny. Kasuje pliki z zainfekowanego komputera. Otwiera "tylne dzwi" dla hakerów, wyłącza programy antywirusowe i atakuje witryny www.microsoft.com oraz www.riaa.com. Mydoom.F rozprzestrzenia się za pośrednictwem poczty elektronicznej, a zainfekowana wiadomość ma zmienne parametry. Robak kasuje na ...
-
Dziurawe jądro Linuksa
Jak podała firma Secunia, w jądrze Linuksa w wersji 2.6 odnaleziono cztery luki, określone jako średnio niebezpieczne. Błędy umożliwiają hakerom przeprowadzenie ataku typu "denial of service" lub obejście niektórych zabezpieczeń i uzyskanie niekontrolowanego dostępu do danych systemowych. Dziury kryją się w m. in. w funkcjach shmctl() i setsid(), ...
-
Coraz więcej ataków DoS
Liczba ataków "Denial of Service" (DoS), podczas których hakerzy przeciążają sieci danymi, próbując je unieruchomić, wzrosła o 50 proc. - donosi raport firmy Symantec. Opracowywany dwa razy w roku Symantec Threat Report stwierdza, że phishing (password harvesting fishing), gdzie fałszywe e-maile żądają haseł od nieświadomych użytkowników, wzrósł o ...
-
Windows: nowe zagrożenie
F-Secure, firma zajmująca się ochroną antywirusową i zapobieganiem włamaniom komputerowym, poinformowała o odkrytym w piątek zagrożeniu nazwanym ANI, które wykorzystuje pliki animacji kursora zastosowane w systemie Windows. Przez weekend (31.03 -01.04.2007) ilość ataków przeprowadzonych z wykorzystaniem exploita znacznie wzrosła. Większość z nich ...
-
iPhone kontra hakerzy
Firma Arbor Networks, zajmująca się zagadnieniami sieciowego bezpieczeństwa wydała raport, w którym informuje, że w 2008 roku posiadacze iPhone'ów muszą liczyć się z wieloma poważnymi atakami ze strony hakerów. Słabością, która może być wykorzystana, są multimedialne funkcje telefonu. Szkodliwe oprogramowanie może zostać umieszczone w obrazach lub ...
-
ESET: lista wirusów VIII 2008
Loginy oraz hasła graczy sieciowych gier RPG nadal stanowią wyjątkowo łakomy kąsek dla hakerów - według ostatniego raportu firmy ESET, najczęściej atakującymi zagrożeniami sierpnia okazały się po raz kolejny konie trojańskie wykradające właśnie dane graczy popularnych sieciówek. Dla twórców złośliwego oprogramowania wyjątkowo atrakcyjne i ...
-
Cyberprzestępczość coraz zyskowniejsza
Nastawieni na zyski cyberprzestępcy zastąpili nastoletnich hakerów w roli twórców szkodliwego oprogramowania, które jest wykorzystywane przez prężnie działający podziemny rynek. Magazyn Consumer Reports szacuje, że konsumenci w USA stracili ponad 7 mld USD w latach 2006-2007 z powodu działań wykorzystujących wirusy, programy szpiegujące i ataki ...
-
Dzień Bezpiecznego Internetu 2009
... są w zasadzie bezużyteczne. W większości przypadków foldery zawierają jeden czytelny plik, w którym haker podaje numer konta oraz sumę, jaką musisz przelać, aby otrzymać klucz. ... zwykle wystarczy, aby zapewnić Ci ochronę, a mając aktualną kopią zapasową, taki atak będzie kosztował Cię najwyżej kilka minut Twojego czasu. Eksperci przypominają także ...
-
Hakerzy wykorzystują ciekawe wydarzenia
Według badań firmy Panda Security twórcy wirusów coraz częściej do atakowania internautów używają głośnych wydarzeń. Śmierć Michaela Jacksona, świńska grypa oraz prezydentura Obamy były najważniejszymi wydarzeniami, które od stycznia do czerwca 2009 r. posłużyły do rozprowadzania wirusów. Innymi tematami, które hakerzy chętnie wykorzystują, są ...
-
Windows 7 z trojanami
Hakerzy w poszukiwaniu nowych ofiar w sieci P2P udostępnili zarażony backdoorami i rootkitami plik instalacyjny Windows 7. Cyberprzestępcy ingerując w struktury systemu nie ograniczyli się do dodania jednego typu zagrożeń. Spreparowany plik umożliwia zainfekowanie tysiącami różnych wirusów i trojanów, dzięki którym przeprowadzenie ataku jest ...
-
Aktualizacje systemu i antywirusy podstawą ochrony w sieci
Zapobieganie obecności szkodliwych programów w systemie komputera to ciągły proces przeciwdziałania hakerskim atakom. Aktualizacje systemu oraz programy antywirusowe minimalizują ryzyko infekcji jednak użytkownicy komputerów wyrabiając prawidłowe nawyki podczas surfowania w sieci powinni pamiętać o zachowaniu ostrożności oraz rozsądku - uważają ...
-
Panda Labs: trojany groźne w III kw. 2010
Jak wynika z kwartalnego raportu Laboratorium PandaLabs, clickjacking, BlackHat SEO i ataki 0-day stanowiły najpowszechniejsze techniki rozpowszechniania złośliwego oprogramowania w trzecim kwartale br. Spam stanowił 95% wszystkich wysyłanych wiadomości e-mail. Jednym z najbardziej narażonych na infekcje krajów okazała się Polska. Smartfony z ...
-
Halloweenowe ataki hakerów
Żartobliwe aplikacje symulujące zarażenie trojanem zalewają sieć. Filmy "Paranormal Activity 2" i "Piątek Trzynastego" są obecnie najczęściej wykorzystywanymi do ataków BlackHat SEO w celu rozprzestrzeniania złośliwych kodów. Do tego spam rozsyłany w celu zbierania danych osobistych. Hakerzy jako wabik powszechnie wykorzystują grafiki związane ze ...
-
Kradzież tożsamości w Internecie
Każdego dnia dochodzi do kradzieży danych personalnych w sieci. Hakerzy coraz częściej sięgają również po nasze hasło i login. Jaki jest cel takich ataków, a także w jaki sposób skutecznie się przed tym obronić, to dwa ważne pytania, na które staramy się odpowiedzieć. Tożsamość można najlepiej zdefiniować jako zespół indywidualnych cech, przez ...
-
Niedbali pracownicy zmniejszają bezpieczeństwo IT
W ciągu ostatniego roku 3 na 4 dyrektorów IT zauważyło zwiększoną liczbę ataków zewnętrznych na dane firm, w których pracują. Jednak to nie hakerów informatycy boją się najbardziej lecz… swoich współpracowników. Zdaniem 37% respondentów Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 15-ty przez firmę doradczą Ernst & Young, ...
-
Cyberprzestępczość - aresztowania VI 2013
... mu w tym to, że jest on byłym pracownikiem lokalnej Izby Gmin. Sędzia orzekł, że atak nie miał na celu okazania protestu politycznego, ani też nie został przeprowadzony ... osiągnięty, jednak za cenę ośmiu miesięcy aresztu domowego. Cybernękanie nie popłaca 34-letni haker z Morgan City zhakował facebookowe konto pewnej kobiety, po czym zmienił hasło i ...
-
Samochody połączone z siecią. Cyberprzestępcy już czyhają
Nowoczesne samochody coraz częściej połączone są z internetem. To stwarza pole popisu cyberprzestępcom. Kaspersky Lab oraz IAB Spain postanowiły przyjrzeć się ich bezpieczeństwu. Z analizy ekspertów wynika, że prywatność, uaktualnienia oprogramowania oraz aplikacje mobilne to trzy główne obszary, które mogą zostać wykorzystane przez hakerów do ...
-
Dr.Web: zagrożenia internetowe w 2015 r.
W dzisiejszych czasach kreatywność jest w cenie. Dotyczy to niestety także cyberprzestępców. Ofiarami nowych metod ataków w minionym roku zostali przede wszystkim użytkownicy urządzeń mobilnych, gracze korzystający z popularnych platform do gier multiplayer, a także klienci bankowości elektronicznej. Co nas zatem czeka w 2015 roku i jakie cele tym ...
-
Hakerzy nie śpią. Banki w niebezpieczeństwie
Hakerzy nie próżnują, a ich działalność coraz częściej wymierzona jest w instytucje finansowe. Dane zawarte w najświeższym raporcie „G DATA Security Labs Malware” wyraźnie wskazują, że w ostatnim czasie ilość ataków, których celem były banki wzrosła niemal dwukrotnie. Zuchwałość hakerów zatacza coraz szersze kręgi, a wzrastający poziom ich ...
-
Bezpieczna bankowość internetowa? Poznaj 5 zasad
Raporty na temat zagrożeń internetowych nie pozostawiają wątpliwości - hakerzy nie odpuszczają, a ich ataki na użytkowników bankowości elektronicznej są coraz częstsze. Jak przetrwać, nie dając się nabrać cyberprzestępcom? Oto kilka rad autorstwa G DATA. Banki nie ustają w zapewnieniach, że klienci korzystający z usług online nie powinni martwić ...
-
Dziura w Androidzie, użytkownicy bezbronni
... mają otwartą furtkę i mogą zarówno zainfekować urządzenie, jak i nabyć uprawnienia administratora. Co ciekawe, haker może usunąć MMS bezpośrednio po udanej akcji, w ten sposób ofiara nie ... wiadomości pochodzące od nieznanych osób Kto jest najbardziej zagrożony? Podatne na atak są wszystkie wersje Androida od wersji 2.2 w górę, co oznacza, że ...
-
Jak wygląda cyberprzestępczość od kuchni?
... inaczej mułami, nie mają zielonego pojęcia, kto steruje ich ruchami. Atak na konto bankowe możemy podzielić na dwie fazy: uzyskanie dostępu do konta i spieniężenie wykradzionych środków. Aby uzyskać dostęp do konta, haker koncentruje się na włamaniu do komputera osobistego ofiary, jej smartfona ...
-
7 sposobów na infekcje, czyli jak bezpiecznie kupować w aptekach online
Jesień to okres wzmożonego występowania przeziębień i grypy. Zakatarzone nosy, kaszel, gorączka czy bóle gardła pojawiają się znacznie częściej niż w innych porach roku. Wiele osób poszukuje lekarstw w aptekach internetowych, które często oferują niższe ceny niż placówki stacjonarne. Jak wynika z danych Bitkom co drugi klient odwiedzający apteki ...
-
Smartwatch, czyli zegarek idealny dla cyberprzestępcy
Inteligentne zegarki i opaski treningowe zyskują coraz większe zainteresowanie konsumentów. To bez wątpienia dobra wiadomość dla ich producentów i równie dobra dla hakerów, przed którymi otwiera to całkiem nowe możliwości. Czy będą je wykorzystywać? Jak chronić się przed ewentualnymi atakami? Na te pytania odpowiada G DATA. Smartwatch oraz ...
-
Bywałeś w hotelu Hyatt? Sprawdź, czy cię nie okradziono
W listopadzie zeszłego roku pisaliśmy o malware, który zaatakował konsorcjum Starwood Hotels and Resorts. Wtedy to, w 54 hotelach tego konsorcjum hakerzy wykradli szczegóły kart kredytowych i debetowych klientów hotelu. W tym roku kolejny operator hotelowy zgłosił, że jego system został naruszony i poprzez szkodliwe oprogramowanie hakerzy uzyskali ...
-
Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?
W dzisiejszych czasach kwestie związane z bezpieczeństwem IT w firmie wysuwają się na pierwszy plan. To dowód na to, że przedsiębiorcy są świadomi zagrożeń, jakie czyhają na nich w sieci. Z badania zrealizowanego przez ARC Rynek i Opinia dla home.pl wynika, że największą grozę wśród przedstawicieli sektora małych i średnich przedsiębiorstw budzą: ...
-
Ransomware osłabnie: McAfee Labs przedstawia prognozy na 2017 rok
Pojawił się już najnowszy McAfee Labs 2017 Threats Predictions Report. Prognozy na przyszły rok mówią m.in., że ransomware nieco osłabnie. Nie oznacza to jednak, że cyberprzestępcy odpuszczą. Musimy liczyć się m.in. ze wzrostem liczby ataków socjotechnicznych, skomplikowanymi zagrożeniami na urządzenia mobilne, włamaniami do inteligentnych domów ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
Polska jednym z najbardziej bezpiecznych miejsc w Europie? Już nie. Przynajmniej jeżeli chodzi o podatność na cyberataki. Z zestawienia przygotowanego przez Check Point Software Technologies wynika, że zajmujemy obecnie odległą 35. pozycję. To oznacza, że względem ostatniej edycji rankingu bezpieczeństwa sieciowego spadliśmy aż o 12 oczek i ...
-
Tak wygląda cyberwojna
... do serwerów instytucji państwa i systemu bankowego, a rząd Estonii apelował do sojuszników z NATO o aktywowanie Artykułu 5, bowiem sprokurowany paraliż państwa mógł poprzedzać atak militarny. W 2014 r. Rosja dokonała aneksji Krymu i wywołała wojnę w Donbasie. Ukraina, kolejna po Gruzji ofiara imperialnej polityki Rosji Putina, stanęła przed ...
-
Zobacz, jakie ataki szykują hakerzy na igrzyska olimpijskie
XXIII Zimowe Igrzyska Olimpijskie w Pjongczangu trwają w najlepsze, a zmagania sportowców to nie tylko uczta dla kibiców, ale również łakomy kąsek dla cyberprzestępców. Nie ma w tym jednak nic specjalnie zaskakującego - przez hakerów wykorzystywana jest właściwie każda, duża impreza sportowa. Tak było przy okazji Soczi i Rio, tak jest i dzisiaj. A ...