-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
... , że następny rok może zostać zdominowany m.in. przez bezplikowy malware czy kolejne ataki ransomware. Należy się również spodziewać, że atakujący sięgną po ... się pracy zdalnej, rozwojem ransomware, atakami bazującymi na bezplikowym oprogramowaniu malware oraz lukami bezpieczeństwa w inteligentnych gadżetach erotycznych Trend #1: Przyszłość pracy – ...
-
Ewolucja cyberataków i cyberbezpieczeństwa. Jak atakujący i obrońcy uczą się od siebie nawzajem?
... malware’u. Barracuda Networks obchodzi w tym roku 20-lecie swojej działalności w obszarze bezpieczeństwa IT. Z tej okazji nasi eksperci przyjrzeli się temu, jak ewoluowały ataki ... ), mające na celu identyfikowanie rosnącej liczby wcześniej nieznanych wariantów malware’u. Jednak w kuluarach czekał już pierwszy smartfon BlackBerry z obsługą push, ...
Tematy: cyberataki, cyberbezpieczeństwo, ataki hakerów, cyberzagrożenia, phishing, ransomware, spyware, botnet, DDoS -
Trend Micro: zagrożenia internetowe II kw. 2015
... Kadrami amerykańskiej administracji publicznej (OPM) był szokującym dowodem na to, że żadne dane osobowe nie są w pełni bezpieczne. Zagrożenia macro malware, ataki skokowe (island-hopping) i serwery C&C to tylko niektóre z metod wykorzystywanych podczas infiltracji rządowych baz danych i innych podobnych incydentów. Nowe zagrożenia wymierzone ...
-
Jak cryptominery niszczą bezpieczeństwo w sieci
... , że znaleźliśmy się właśnie w czołówce miejsc najbardziej narażonych na ataki hakerów. Szczególnie upodobały nas sobie zagrożenia typu cryptominer, ... największych botnetów na świecie. - W ciągu ostatnich czterech miesięcy w dalszym ciągu rośnie rozpowszechnienie malware’u wykorzystywanego do kopania kryptowalut. To uporczywe zagrożenie nie tylko ...
-
Złośliwe programy: bootkit na celowniku
... MalWare 2.0 - nowa generacja szkodliwych programów. W raportach Kaspersky Lab często pojawia się termin MalWare 2.0 oznaczający model złożonych szkodliwych programów, które pojawiły się pod koniec 2006 roku. Najbardziej typowymi przykładami, a zarazem pierwszymi reprezentantami MalWare 2.0, są robaki Bagle, Warezov oraz Zhelatin. Model Malware ... ataki ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
... rozmnażaniu robak może powodować odmowę usługi na zagrożonych obiektach. *strzałki wskazują wzrost lub spadek względem poprzednich miesięcy Top 3 najpopularniejszego mobilnego malware: Hiddad – malware na system Android, którego główną funkcją jest wyświetlanie reklam, ale również jest w stanie uzyskać dostęp do kluczowych elementów zabezpieczeń ...
-
G Data: zagrożenia internetowe 2010
... ataki DDoS, cyberprzestępstwa finansowe, malware. Te mało znane terminy warto zapamiętać. Według specjalistów z G ... internetowego w nadchodzącym roku. Jak wskazują analitycy, nadal problemem będzie phishing, ataki driver – by – dowloads, a także rosnąca liczba malware w sieci. „Narzędzia te na stałe weszły do kanonu metod, jakie najczęściej stosują ...
-
Cyberprzestępczość bez granic
... . Ich celem są obecnie przede wszystkim urządzenia mobilne. Wykryty ostatnio malware potrafi przechwycić nie tylko wiadomości tekstowe, ale również inne poufne dane zgromadzone ... przypadki z Europy nie są tak nagłaśniane ja te z innych stron świata. „Ataki, szczególnie targetowane, mają miejsce w naszym regionie i zdarzają się nie rzadziej niż ...
-
Złośliwe oprogramowanie: nowości i zero-day atakują
... analizuje tendencje panujące w świecie złośliwego oprogramowania. Najnowsza analiza dowodzi m.in., że w ostatnim czasie blisko 47% pojawiającego się malware'u to nowości lub ataki typu zero-day. Przed nami wyniki najnowszego raportu WatchGuard Technologies. Cokwartalne opracowanie pochyla się nad kwestiami związanymi z bezpieczeństwem w internecie ...
-
Cyberataki nie odpuszczają. Polska na końcu rankingu bezpieczeństwa
... , Litwę oraz Białoruś. Polsce najbardziej dawały się we znaki ataki z komputerów z singapurskim IP. Maj okazał się piątym miesiącem z rzędu, w którym tzw. indeks najpopularniejszych programów typu malware został zdominowany przez tzw. cryptomining malware. Coinhive ponownie jest najpowszechniejszym typem złośliwego oprogramowania na świecie ...
-
Sophos Clean dla ochrony przed trojanami, ransomware i rootkitami
... przydatne w wypadku infekcji dokonanej przez ransomware lub w sytuacji, gdy malware manipuluje zainstalowanym oprogramowaniem zabezpieczającym. Od dawna wiadomo, że potrzeba ... wszelkie ślady pozostawione przez złośliwe oprogramowanie, rootkity, RAT i ataki polimorficzne Wykrywa zagrożenia, które ingerują w jądro systemu operacyjnego, pamięć ...
-
Szkodliwe programy 2010 i prognozy na 2011
... stawkę w tej grze. Spyware 2.0 Kilka lat temu wprowadziliśmy pojęcie Malware 2.0. Teraz nadszedł czas na kolejne - Spyware 2.0. Głównym celem współczesnego szkodliwego oprogramowania, ... , których do tej pory starała się unikać – ukierunkowane ataki na firmy. Kiedyś ataki ograniczały się do kradzieży pieniędzy od określonych użytkowników, instytucji ...
-
Ransomware w natarciu. Sprawdź, co jeszcze grozi nam w 2016 roku?
... historii walki z malware. Jak rozwijać się będzie przestępczość online, co czeka ... Malware doskonale radzą sobie w systemach Windows. Coraz częściej będą się pojawiać zagrożenia na Androida, ale możliwe, że także znajdą one luki w systemie iOS, ponieważ obie platformy są coraz bardziej złożone i przez to posiadają większą powierzchnię ataku. Ataki ...
-
G Data: wirusowe prognozy 2014
... w coraz większym stopniu spoglądać w stronę chmury jako sposobu ukrywania swoich ataków. Nadal będą dostarczać malware na komputery użytkowników z wykorzystaniem zainfekowanych stron internetowych, uzupełniając jednak ataki o metodę dynamicznego ładowania kodu. Podobne działania miały już miejsce w mijającym roku z wykorzystaniem groźnych trojanów ...
-
Trojany bankowe rosną w siłę
... ostrożność – rośnie bowiem liczba ataków przeprowadzanych za pośrednictwem trojanów bankowych. Łącznie w badanym okresie eksperci z G Data wykryli 3,045,722 nowych rodzajów malware. Jak wynika z danych Bitkom, 73 procent internautów przeprowadza transakcje finansowe online. Federalna Policja Kryminalna Niemiec w 2014 roku odnotowała 6984 ataków ...
-
Hakerzy omijają polskie firmy?
Ataki hakerskie stają się coraz poważniejszym zagrożeniem zarówno dla osób indywidualnych, jak i ... zajmują Brontok oraz trojan Wysotot. W lutym Check Point zidentyfikował globalnie ponad 1400 różnych rodzin malware. Najpopularniejszym programem malware na świecie (również w Polsce) jest Conficker, za jego plecami ulokowały się Sality i Dorkbot – te ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... wynika z ubiegłorocznych obserwacji ekspertów, sporą popularnością wśród cyberprzestępców cieszyły się ataki na DNS, czyli System Nazw Domenowych. Jak przebiegały? Oto przykładowy ... w komputerze, uzyskać dostęp do serwera współdzielonego, a nawet zainstalować dodatkowy malware np. keyloger, który zapisuje teksty napisane na klawiaturze komputera. ...
-
Rok 2015: cztery trendy w cyberprzestępczym świecie
... 56 milionów kart, którymi płacono w sieci hipermarketów Home Depot. Eksperci ESET prognozują, że w 2015 roku ataki na terminale kart płatniczych staną się jeszcze bardziej popularne. Ransomware, malware i bitcoiny Eksperci ESET prognozują, że cyberprzestępcy zaczną przeprowadzać jeszcze więcej ataków powiązanych z wirtualnymi walutami. W tym ...
-
Nielegalne oprogramowanie, czyli o 46% komputerów w Polsce
... środowiska IT w swoich organizacjach informują o nielicencjonowanym oprogramowaniu, które stwarza coraz większe ryzyko i generuje coraz wyższe koszty. Złośliwe oprogramowanie (malware) pochodzące z nielicencjonowanych programów komputerowych kosztuje firmy na całym świecie 359 mld USD rocznie. Oprócz imperatywu bezpieczeństwa, podniesienie poziomu ...
-
Czterokrotny wzrost ataków na iPhone’y!
... ilości infekcji dochodzi w weekendy. Najpopularniejszy malware we Wrześniu Wspomniany wcześniej Coinhive wpływa obecnie na 19% organizacji na całym świecie, a same kryptominery po raz kolejny zdominowały wskaźniki zagrożeń. Tymczasem Dorkbot - trojan kradnący poufne informacje i uruchamiający ataki typu denial-of-service - pozostał na drugim ...
-
Poczta e-mail - największe zagrożenie firmy?
... , szefowie odpowiedzialni za funkcjonowanie działów bezpieczeństwa informacji są przekonani, że największym niebezpieczeństwem dla biznesu są ataki przeprowadzanie za pośrednictwem poczty e-mail. Dziś poczta elektroniczna to cel 92,4% malware'u oraz 96% phishingu. Co więcej, okazuje się, że niechcianych wiadomości ciągle przybywa. Zrzeszeni w Cisco ...
-
Cyberzagrożenia w 2021 roku. Prognozy od Bitdefender
... będą ransomware i phishing w nowej odsłonie, upowszechnią się ataki na firmware oraz łańcuchy dostaw, szpiegostwo przemysłowe i ataki APT, a praca zdalna stanie się furtką dla ... . W 2021 roku ich popularność wzrośnie jeszcze bardziej, przy czym twórcy malware’u oraz cyberprzestępcy skoncentrują się na świadczeniu wysoce specjalizowanych usług, w tym ...
-
Fortinet: bezpieczeństwo sieciowe w 2013 roku
... Flame i Gauss. Analitycy z laboratoriów FortiGuard firmy Fortinet przewidują, że w 2013 ataki APT będą skierowane na osoby publiczne takie, jak prezesi największych ... że chociaż dopiero za kilka lat zrówna się liczba mobilnych i stacjonarnych próbek malware, to w nadchodzącym roku będziemy świadkami przyspieszonego wzrostu złośliwego oprogramowania ...
-
Jak nie paść ofiarą ataku zero-click?
... kliknięcia podejrzanego linku, te ataki nie wymagają interakcji z ofiarą. W większości przypadków ataki tego rodzaju bazują na lukach bezpieczeństwa w ... kolei otwiera drogę do instalacji szpiegującego oprogramowania, stalkerware'u oraz innych form malware’u. Ponadto przestępcy mogą śledzić i zbierać dane z zainfekowanego urządzenia. Na przykład ...
-
10 największych zagrożeń
... 5% w ciągu roku, zanotowaliśmy 20% wzrost zagrożeń związanych z oprogramowaniem typu malware między rokiem 2003 a 2004. Przewidujemy, że liczby te w najbliższej ... typu phishing wykryto w ciągu ostatniego roku. McAfee AVERT przewiduje, że te ataki, jak również kradzieże tożsamości, będą ciągłym problemem użytkowników indywidualnych. Rozwiązać ...
-
Sophos Endpoint Security and Data Protection 9.5
... ochrony, Sophos Live Protection automatycznie chroni sieci klientów przeciwko dzisiejszym szybko rozprzestrzeniającym się zagrożeniom – takim jak fałszywe antywirusy i ataki malware - jednocześnie minimalizując koszty związane z zarządzaniem bezpieczeństwem. Trzy nowe technologie ochrony zostały wbudowane do oprogramowania Sophos Endpoint Security ...
-
Cyberataki w Europie: Polska najbezpieczniejsza w UE?
... to na pozycji 2 i 3. Obecnie zajmują je Nemucod i Slammer, które zdetronizowały Cryptowalla i Cutwaila. W Polsce wciąż istnieje wyraźne zagrożenie ransomware. Najpowszechniejszym typem malware jest Cryptowall, czyli trojan szyfrujący pliki w celu okupu. Na drugim miejscu znalazł się Ponmocup, będący botnetem aktywnym od 2006 i kontrolującym ...
-
Cyberataki w defensywie?
... podejmują hakerzy na kontynencie europejskim. Kwiecień okazał się już czwartym miesiącem z rzędu, w którym liderem listy najpopularniejszych programów typu malware okazał się tzw. cryptomining malware. Najbardziej powszechnym typem złośliwego oprogramowania na świecie był Coinhive z udziałem na poziomie 16%. W Polsce udział ten jest jeszcze ...
-
AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?
... . AI? Na razie, zdaniem ekspertów, sztuczna inteligencja może być wykorzystywana w złych celach m.in. do częściowego generowania ataków opartych o złośliwe oprogramowanie malware, działań phishingowych, ataków ransomware czy scamów telefonicznych i video. Szerszych zastosowań cyberprzestępcy bez wątpienia także już próbują, ale być może napotykają ...
-
Cyberbezpieczeństwo: trendy 2016
... nielegalne treści, co piąty był próbą włamania, blisko 17% stanowiły ataki DDoS, a prawie 7% ataki za pomocą złośliwego oprogramowania. Czytaj także: - Internauci naiwni jak dzieci ... autorów raportu, w najbliższym czasie nie można liczyć na spadek liczby kampanii malware’owych, ransomware’owych oraz phishing’owych. Mimo prowadzonych na szeroką skalę ...
-
Czy polskie firmy są gotowe na ochronę cyberbezpieczeństwa?
... , zagrożenia, regulacje” wskazano przykładowe zagrożenia, które tylko czekają na słabość systemu cyberbezpieczeństwa firmy czy instytucji państwowej. Są to malware, phishing, DDoS oraz zaawansowane ataki APT (Advanced Persistent Threat). Statystyki pokazują, że złośliwe oprogramowanie kryje się już w co 13 e-mailu. W minionym roku przeszło ...
-
Cyberbezpieczeństwo 2023 - co nas czeka?
... okupu. Co więcej – producenci tego typu malware’u oferują także pełne wsparcie. 2022 rok przyniósł też zwiększone wykorzystanie oprogramowania wiperware. W 2023 r. wiperware pochodzący z Rosji prawdopodobnie rozprzestrzeni się na inne kraje w związku z utrzymującymi się napięciami geopolitycznymi. Dalsze ataki na łańcuchy dostaw 2022 był rokiem ...
-
Świat: wydarzenia tygodnia 39/2017
... życia społecznego. Według raportu Check Point Security liczba ataków malware na firmy wzrosła w ciągu ostatniego roku o 900 proc! Wg analiz ... raportu Kaspersky Lab poświęconego ewolucji cyberzagrożeń przemysłowych wynika, że w pierwszej połowie roku na ataki najbardziej narażone były firmy produkcyjne: znajdujące się w nich komputery tworzące ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... przestępcy również sięgają po tego typu praktyki, aby tworzony przez nich malware był jeszcze trudniejszy do wykrycia. Przykładem na to jest ransomware GandCrab – w ... nowe warianty znanych eksploitów. Dzięki temu są w stanie jeszcze precyzyjniej kierunkować ataki. Przedsiębiorstwa muszą mieć to na uwadze, aby skutecznie się bronić – zwraca uwagę ...
-
Poznaj najpopularniejsze metody cyberataków na firmy w Polsce
... był natomiast zauważony w podobnej skali na całym świecie. – Szczególnie interesujące były ataki ransomware, w których przestępcy próbowali podszywać się pod rosyjskie spółki naftowo-gazowe, w ... pomocą których cyberprzestępca może rozpowszechniać inny malware, wysyłać spam lub przeprowadzać ataki typu DDoS (Distributed Denial of Service – rozproszona ...