-
Największe zagrożenia w sieci 2013 r.
... tego złośliwego oprogramowania, a łącznie zainfekowano ponad 6,700 urządzeń. W ostatnim czasie ataki z wykorzystaniem tego programu stały się jeszcze bardziej wyrafinowane – w celu ... 2013 roku to również czas nasilonej aktywności "górniczych" programów malware, pozyskujących Bitcoiny i Litecoiny. Pierwszym wykrytym zagrożeniem tego typu był Trojan. ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... został nazwany Mac.BackDoor.WireLurker.1. W przeciwieństwie do wielu programów tego typu, ten malware czeka na moment, gdy urządzenie z systemem iOS zostanie podłączone do ... urządzenia, Linux.BackDoor.Fgt.1 skanuje losowe adresy IP w Internecie i przeprowadza ataki brute force, próbując ustanowić połączenie Telnet z ich węzłami. Jeśli te ...
-
Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE
... nigdzie nieidentyfikowanych wcześniej zagrożeń. To są zagrożenia zarówno w formie malware’u, złośliwego kodu, lecz także różnego rodzaju mechanizmy, które pozwalają włamywaczom na wykradanie indywidualnych kont bankowych. Do nich zliczamy również popularne ostatnio ataki typu ransomware, które cyberprzestępcy stosują w celu łatwego wzbogacenia się ...
-
5 obszarów innowacji, których potrzebuje cyberbezpieczeństwo
... na cyberbezpieczeństwo, zwłaszcza w wykrywaniu oprogramowania typu zero-day, nowych odmian malware’u oraz wyrafinowanych zagrożeń APT. Gdy maszyna nauczy się, jak wygląda złośliwy ... samymi uprawnieniami w systemie hosta, jakie ma w kontenerze. Może to umożliwić ataki mające na celu rozszerzenie uprawnień (np. administratora). Zainfekowane obrazy ...
-
Sophos Rapid Response - usługa monitoringu i reagowania w trybie 24/7
... za usługę Rapid Response, monitorują zagrożenia w cyberprzestrzeni przez całą dobę, siedem dni w tygodniu. Niedawno zidentyfikowali nowe ataki wykorzystujące złośliwe oprogramowanie Ryuk. Przestępcy zmienili dostawcę malware’u (z Emotet na Buer Loader) oraz wdrożyli nowe narzędzia do poruszania się w sieci. Do infekowania komputerów z systemem ...
-
Pandemia - wzmaga cyfryzację, nadwyręża cyberbezpieczeństwo
... (malware). Organizacje deklarują, że na podobnym poziomie obawiają się phishingu – czyli wyłudzania danych uwierzytelniających oraz wycieków danych w wyniku kradzieży, zgubienia nośników lub urządzeń mobilnych. Jako najmniej ryzykowne cyberzagrożenia organizacje wymieniają przede wszystkim włamania do urządzeń mobilnych, ataki wykorzystujące ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... w Łodzi. Cztery pojazdy wykoleiły się, a 12 osób zostało rannych. Szwecja, 2017 – ataki DoS oraz DDoS za pośrednictwem dwóch operatorów usług internetowych na Szwedzki Organ ... Szwajcaria, 2020 – szwajcarski producent taboru kolejowego został dotknięty atakiem Malware, w wyniku którego skradzione zostały dane wrażliwe oraz dokumenty objęte tajemnicą ...
-
Cyberbezpieczeństwo firm cierpi przez brak pracowników
... za pośrednictwem złośliwego oprogramowania (malware). W czołówce zagrożeń organizacje wymieniają również: kradzież danych przez pracowników oraz zaawansowane ataki ze strony profesjonalistów (Advanced Persistent Threat). Ponad jedna trzecia firm za całkowicie nieistotne niebezpieczeństwa cyfrowe uznała ataki na łańcuch dostaw za pośrednictwem ...
-
Wirusy, robaki i trojany dla systemów Unix w 2005
... skłania twórców wirusów do poszukiwania nowych metod i słabych punktów umożliwiających ataki. W efekcie, liczba powstających złośliwych programów rośnie w lawinowym tempie. Tak właśnie ... wszystkich typów złośliwego oprogramowania zaliczanych przez firmę Kaspersky Lab do kategorii MalWare. Niemal 100% wzrost w stosunku do zeszłego roku świadczy o tym, ...
Tematy: Platformy nix, Linuks, złośliwe programy, wirusy, trojany, adware, złośliwy kod, ataki internetowe, hakerzy -
MAC bezpieczniejszy od Widowsa?
... jest wycelowanych właśnie w komputery z systemem Windows. Dla porównania, żadne programy typu "malware" nie są w stanie zagrozić komputerom z systemem operacyjnym Mac OS X. Jednym z ... na zdalny dostęp i kontrolę nad naszym systemem, dzięki czemu możliwe jest wysyłanie spamu i ataki na strony internetowe. Luki w Mac Mimo, iż na listach zagrożeń ...
-
Oprogramowanie Panda Security for Business
... ryzykiem: rozwiązania umożliwiają przeprowadzanie dogłębnych audytów za pomocą usługi Malware Radar. Produkt identyfikuje i usuwa zagrożenia obecne w sieci, dzięki czemu ... Rozwiązanie wyposażono w technologie TruPrevent, które chronią przed intruzami i blokują bezpośrednie ataki. Panda Security for Business with Exchange posiada podobne funkcje co ...
-
Uzależnienie od Internetu coraz powszechniejsze
... . Internet bowiem ze względu na swój interaktywny charakter stał się ulubionym narzędziem wykorzystywanym przez cyberprzestępców. Ataki, takie jak na przykład phising, czy infekowanie komputera oprogramowaniem typu malware to dziś codzienność. Gorzką prawdę ujawnił ostatni raport sporządzony przez ekspertów z laboratorium G Data zajmujących się ...
-
Przeglądarki internetowe mają luki
... wersje. "Grozy całej sytuacji dodaje fakt, że kod umożliwiający załączenie malware został opublikowany na jednym z bardziej popularnych forów. Teoretycznie więc ... , którzy nie dbają o to, by system ochrony był stale aktualizowany, umożliwiają ataki złośliwego oprogramowania. W tym przypadku, zarówno po stronie producentów przeglądarek, jak ...
-
"Drive-by download" - jak się bronić?
... najszerszego grona odbiorców Wykorzystanie istniejących witryn internetowych - tym razem twórcy malware'u nie muszą trudzić się i tworzyć własnych portali, a następnie starać się ... serwer, być może udałoby się zwalczyć – albo przynajmniej w dużym stopniu ograniczyć – ataki typu „drive-by download”. Inne skuteczne metody, które w dużej mierze pomogłyby ...
-
Bezpieczne świąteczne zakupy online
... celu zweryfikowania danych osobowych (w tym danych karty kredytowej). Właśnie na tym polegają ataki typu phishing, których głównym celem są poufne dane osobowe. Konto e-mail ... aktualizowane. Dużą rolę odgrywają również technologie chroniące przed malware (złośliwym oprogramowaniem) oraz odpowiednia konfiguracja oprogramowania antywirusowego – np. ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... , że posiada dane przywódców Anonymous. Grupa poczuła się urażona i postanowiła przepowadzić ataki hakerskie na stronę internetową firmy oraz jej konto na Twitterze, kradnąc ... propozycję stworzenia rootkita), co zmusiło Aarona Barra do rezygnacji z funkcji prezesa. Malware ciągle w natarciu W 2011 roku nastąpił nowy gwałtowny wzrost liczby zagrożeń: ...
-
Latem więcej scamu i vishingu
... ofiara zamawiała wcześniej bilety albo rozważała wakacyjne opcje, zwłaszcza na zagranicznych portalach, zagrożenie jest podwójne. Po pierwsze, zawierające malware załączniki narażają użytkownika na ataki robaków lub Trojanów. Po drugie, zawarte w treści wiadomości odnośniki prowadzą do stron kradnących dane finansowe. W ostatnim miesiącu ...
-
Bezpieczeństwo sieci w 2012
... systemem Windows Mobile i uważa, że to tylko kwestia czasu zanim malware tego typu pojawi się na urządzeniach z systemem Android. Zdecydowane działania ... FortiGuard przewiduje odkrycie i wykorzystywanie luk w systemach SCADA. Konsekwencje mogą być katastrofalne. Ataki sponsorowane Zespół FortiGuard często zwracał uwagę na przestępstwa Crime as a ...
-
Polacy nie zważają na bezpieczeństwo w sieci
... , a z badań wynika, że wielu konsumentów jest potencjalnie podatnych na ataki o charakterze społecznym i nie podejmuje działań chroniących przed oszustwami prowadzącymi do ... a 78% w Polsce, instaluje ochronę antywirusową chroniącą przed zagrożeniami typu malware i programami szpiegującymi. Bezpieczna rodzina z Microsoft Microsoft podejmuje regularne ...
-
Trend Micro: zagrożenia internetowe II kw. 2013
... nie zwolnią kroku i już za pół roku liczba programów malware wzrośnie o kolejne 350 tys. – w przeszłości taki przyrost złośliwego oprogramowania zająłby nawet trzy ... konkretne cele, takie jak Safe, są w dalszym ciągu odpowiedzialne za ataki na przedsiębiorstwa. Wykorzystano też luki w zabezpieczeniach aplikacji dla serwerów, m.in. Plesk ...
-
Zagrożenia w sieci: zasady bezpieczeństwa
... a informacje z nich pochodzące zwiększają prawdopodobieństwo skutecznie przeprowadzonego ataku. Ataki typu phishing, spearphising czy oparte o inżynierię społecznościową zaczynają się ... do poziomu konta użytkownika redukuje możliwości złośliwego oprogramowania (tzw. malware) w stosunku do jego możliwości w przypadku działania z uprawnieniami ...
-
Jak bezpiecznie kupować prezenty świąteczne?
... (phishing) oraz przed złośliwym oprogramowaniem (malware). 2. Aktualizuj oprogramowanie: Upewnij się, że na swoim komputerze i urządzeniach mobilnych masz zainstalowane najnowsze wersje oprogramowania – dotyczy to również aplikacji. Przestarzałe oprogramowanie jest bardziej narażone na niebezpieczne ataki hakerów. 3. Używaj bezpiecznych haseł ...
-
Trend Micro: zagrożenia internetowe I kw. 2014
... . Analitycy zagrożeń z Trend Micro wskazują też, że krążące w sieci oprogramowanie malware atakujące systemy bankowe jest w dalszym ciągu rozpowszechniane wraz z pojawianiem się ... świątecznym, w którym kupujący przez Internet są szczególnie narażeni na ataki. Kampanie wycelowane w konkretne cele: doniesienia o włamaniach do systemów PoS w Stanach ...
-
Jakie inwestycje zwiększą bezpieczeństwo IT?
... techniki, wymieniono również nowej generacji technologię chroniącą przed oprogramowaniem typu „malware”. Członkowie rady podkreślają znaczenie optymalizacji komfortu pracy użytkowników, ... zwiększają przejrzystość i udostępniają narzędzia analityczne pozwalające przewidywać ataki, może i powinno zmniejszać ryzyko. Prezentowany raport zawiera niezbędne ...
-
Firmy telekomunikacyjne przygotowane na cyberataki
... ćwiczenia powstał w oparciu o najbardziej istotne dla sektora telekomunikacyjnego typy zagrożeń, w tym działanie złośliwego oprogramowania (malware). Wymagał od uczestników dużego zaangażowania i szybkich reakcji. Symulowane ataki zagrażały zarówno klientom firm, które wzięły udział w Cyber-EXE™, jak i samym organizacjom. Głównym celem ćwiczenia ...
-
MS Security Essentials dla Windows XP bez wsparcia
... zainstalowanego innego rozwiązania. Oprogramowanie antywirusowe może jeszcze zablokować ataki i oczyścić z infekcji w przypadku ich wystąpienia, tak długo, ... Użytkownicy Windows XP pozostaną chronieni najnowszymi aktualizacjami ochrony przed zagrożeniami malware, phishingiem i innymi. Jesteśmy elastyczni i możemy rozszerzyć czas wsparcia w ...
-
Trend Micro: zagrożenia internetowe 2016
... . Wraz ze schyłkiem reklam online coraz częściej będą mieć miejsce ataki typu ransomware. Warto zauważyć, że pomimo rosnących inwestycji i pojawiania się nowych regulacji ... ataków, sprawiając, że rok 2016 będzie rokiem wymuszeń online. Liczba mobilnego malware’u wzrośnie do 20 milionów, złośliwe oprogramowanie będzie wymierzone głównie w Chiny oraz w ...
-
Włamanie do sieci: jak działają hakerzy?
... słabych haseł, podszywanie się pod osoby czy stosowanie złośliwego oprogramowania typu malware umieszczanego w ściąganych plikach czy na stronach internetowych. Pojawiły się jednak nowe ... rozsianiem działań atakującego na wiele różnych, niezależnych stron. Na koniec – ataki mobilne. Większość metod ataków na smartfony czy tablety jest podobna ...
-
Cyberprzestępcy szukają pracowników
... próg wejścia Do niedawna wynajęcie zagrożenia wiązało się z opłatą wstępną. Twórcy malware'u zrozumieli, że od opłat lepszą inwestycją jest czas osób rozprowadzających ... nie takie małe, jeśli tylko będą pamiętać o podstawowych środkach bezpieczeństwa. Ponieważ ataki szyfrujące rozprowadzane są głównie przez spam, należy zachować szczególną ostrożność ...
-
Co 9 sekund pojawia się nowy wirus na urządzenia mobilne
... oprogramowanie. Sposób działania cyberprzestępców wyjaśnia w sposób szczegółowy najświeższy raport zagrożeń mobilnych G DATA Mobile Malware Report H1 2016 dostępnym online. Smartfony i tablety są popularne wśród cyberprzestępców, a ataki na urządzenia mobilne stają się coraz bardziej zaawansowane – tłumaczy Christian Geschakt odpowiedzialny za ...
-
Ciemna strona IoT
... TV, przejętych dzięki złośliwemu oprogramowaniu Mirai. Ten sam rodzaj malware’u został wykorzystany do zaatakowania 900 000 ruterów popularnego dostawcy usług ... F-Secure w Polsce. Co dalej z Internetem rzeczy? Destrukcyjne możliwości botnetów i ataki DDoS z wykorzystaniem IoT mogą w najbliższych latach stanowić poważne zagrożenie, jeżeli producenci ...
-
Cyberbezpieczeństwo firm: najbardziej szkodzą pracownicy?
... dotknęły ich organizację więcej niż 10 razy. Najbardziej problematyczny okazał się malware, na który wskazało niemal 2/3 ankietowanych. 44% respondentów utyskiwało na ... . Badania w tym obszarze nie nastrajają optymistycznie. - Niestety, w wielu przypadkach ataki są skuteczne - czy to działania socjotechniczne (ostatnio popularna fala ataków ...
-
Co dla firm oznacza wprowadzenie GDPR?
... lub wymazywanie danych. W obie coraz bardziej wyrafinowanych i agresywnych ataków typu malware niezbędne staje się posiadanie wielowarstwowej konfiguracji zabezpieczeń, które może zatrzymać atak na wszystkich poziomach sieci. Najnowszej generacji urządzenia sieciowe, zatrzymują ataki na styku z internetem, zanim trafią do urządzeń pracowników oraz ...
-
Cyberbezpieczeństwo w Europie. Gdzie hakerzy są najaktywniejsi?
... przez amerykańskie adresy IP. Z badań przeprowadzonych przez Check Point wynika, że ataki na polskie firmy to dziś właściwie chleb powszedni - przeszło 90% z nich ... pomocą tego gatunku ransomware. Oto klasyfikacja pierwszych trzech czołowych wirusów malware w Polsce: Triada - Modułowy backdoor dla systemu Android, który nadaje uprawnienia superusera ...
-
Sklepy internetowe powinny dbać o świąteczny spokój klientów
... rozwiązania. Jednak systemy stawiające funkcjonalność ponad bezpieczeństwem narażają przedsiębiorców na ataki. Sezonowe wyprzedaże mogą stanowić nie lada gratkę dla hakerów – nagły ... zachowaniem, dzięki czemu uczciwi klienci mogą bez przeszkód robić zakupy, a malware i boty zostaną odseparowane. By wychwycić wszelkie nieprawidłowości, niezbędna jest ...