-
Trend Micro: zagrożenia internetowe 2010
... wniosek jest następujący: „ataki przeprowadzane za ... Na przykład rosnąca popularność Androida, a także jego otwarty kod źródłowy oraz podatne na atak aplikacje już teraz przełożyły się na rosnącą liczbę ataków wymierzonych w ten system operacyjny. Bazująca na chmurze ochrona od Trend Micro Trend Micro™ Smart Protection Network™ to infrastruktura, na ...
-
ESET Vulnerability Assessment
... dostępna w języku polskim i działa w oparciu o chmurę, dzięki czemu nie wymaga instalacji dodatkowego oprogramowania. Pozwala na testowanie szczelności zabezpieczeń sieci firmowych pod kątem podatności na zagrożenia i ataki. Aby skorzystać z usługi ESET Vulnerability Assessment należy zalogować się do niej za pośrednictwem przeglądarki internetowej ...
-
Jak wykryć cyberatak? 8 wskazówek dla firm
... na wielu maszynach w tej samej sieci w ciągu 24 godzin, np. powtarzające się niepowodzenie uwierzytelnienia. Jeśli po wyczyszczeniu system zostaje ponownie zainfekowany w ciągu kilku minut, wskazuje to na ...
-
Trend Micro: zagrożenia internetowe I kw. 2015
... na liście zagrożeń wymierzonych w platformy mobilne – eksperci Trend Micro zidentyfikowali już ponad 5 milionów zagrożeń atakujących system Android, zbliżających się do liczby 8 milionów prognozowanych na ... na starsze zagrożenia i nie istnieje system operacyjny lub sektor usług, którego to nie dotyczy”. Główne punkty raportu: Poważne ataki w branży ...
-
Hakerzy bombardują polski sektor użyteczności publicznej
... początku wojny na Ukrainie mają zupełnie inny wymiar. Ataki w cyberprzestrzeni nie zaczęły się z chwilą rozpoczęcia rosyjskiej inwazji na Ukrainę. Te ataki trwały już ... i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzonych przez Rosję cyberataków. Stworzony został system Centrów ...
-
Cyberataki zero day groźniejsze niż myślisz. Jak się bronić?
... na starszych i niewspieranych wersjach programów, czy systemów. Warto również wykonywać kopię ważnych plików i danych, aby zapobiec ich utracie i w razie wypadku przywrócić system ...
-
Szkodliwe programy mobilne 2011
... nowych zagrożeń dla tej platformy. Według różnych szacunków, system operacyjny Android działa na 40-50% wszystkich smartfonów. W ciągu ostatnich sześciu miesięcy 2011 ... tekstowych na płatne numery stanowi obecnie „funkcję dodatkową”, dołączaną do innych chińskich zagrożeń. Kaspersky Lab odnotował również pierwsze ataki na użytkowników w Europie i ...
-
Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę
... , lecz również małe podmioty, które często nie przykładają wystarczającej wagi do właściwego zabezpieczenia swojego systemu. Przypadkowe infekcje i ataki ukierunkowane Firmy są narażone zarówno na ataki ukierunkowane, jak i przypadkowe infekcje zagrożeniami komputerowymi. Te drugie nie rozróżniają komputerów domowych i firmowych – po prostu szukają ...
-
Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016
... powiązują dwie lub większą liczbę aplikacji, aby móc następnie koordynować ataki zmierzające do kradzieży danych użytkownika, inspekcji plików, przesyłania fałszywych ... aktualizując system operacyjny i oprogramowanie aplikacji. Więcej informacji o tym, jak konsumenci mogą chronić się przed zagrożeniami opisanymi w raporcie, można znaleźć na stronie ...
-
Od bezrobocia po cyberataki, czyli o ryzyku działalności gospodarczej
... zmartwieniem kadry zarządzającej w gospodarkach rozwiniętych są ataki cybernetyczne na szeroką skalę, głównym powodem do obaw na rynkach wschodzących jest załamanie krajowych systemów ... m.in. konflikty międzynarodowe, czy cyber ataki. W obliczu aktualnych zmian rynkowych warto wskazać również na trudności występujące na rynku pracy – przede wszystkim ...
-
Rok 2022 pod znakiem ransomware i cryptojacking
... . Należy zakładać, że metody działania cyberprzestępców w kolejnych latach będą coraz bardziej adaptowane tak, aby dostarczać kod ransomware’u i cryptojackingu na urządzenia ofiar. Jednocześnie ataki stają się bardziej rozproszone i dostępne dla mniej doświadczonych hakerów. Twórcy złośliwego oprogramowania coraz częściej za opłatą udostępniają je ...
-
3 filary cyberbezpieczeństwa firm
... może uchronić firmę przed sukcesem hakerów. Kluczem jest dokładna analiza, na jakiego rodzaju ataki firma jest narażona i które rozwiązania ochronne są potrzebne. Nie zawsze ... systemu bezpieczeństwa firmy są szkolenia pracownicze. Żaden system bezpieczeństwa, nawet najlepszy i najbardziej rozbudowany, na nic się nie zda wobec błędu użytkownika. ...
-
Edukacja pod ostrzałem cyberprzestępców
... system. Świadomość zagrożenia atakami wzrosła wśród polskiej kadry szkolnej w lutym 2024 po tym, jak zaatakowane zostało popularne forum nauczycieli. Portal informował o wystąpieniu zdarzenia, polegającego na ...
-
Wirus Wiper naprawdę szkodliwy?
... na ponad 75% powierzchni dysku, w wyniku czego większość danych została bezpowrotnie zniszczona. W pewnych przypadkach Wiper zawiódł – analizowaliśmy jeden 64-bitowy system, na ...
-
Cisco: bezpieczeństwo w Internecie 2014
... spadek liczby eksploitów wykorzystujących luki w Javie, wynikający z ulepszeń bezpieczeństwa wprowadzonych ostatnio do tej technologii, które znacznie utrudniają ataki. Znaczący, 228-procentowy wzrost liczby ataków na program korzystające z technologii Silverlight, choć w sumie mają one wciąż niewielki udział we ogólnej liczbie ataków. Względnie ...
-
McAfee: bankowość mobilna pod ostrzałem
... podczas gdy dawniej makrowirusy brały na cel użytkowników wszelkiego rodzaju, nowe ataki są nakierowane głównie na duże organizacje! Innowacje w formie wirusów bezplikowych ... W kwartale III zanotowano 4 razy więcej złośliwych programów atakujących system operacyjny Mac w porównaniu z kwartałem II. Ransomware. Całkowita liczba nowych próbek ransomware ...
-
Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze
... ataki na infrastruktury chmury obliczeniowej i środowiska wieloplatformowe. Te wielowektorowe, szybkie i zakrojone na szeroką skalę ataki piątej generacji stają się coraz częstsze, a organizacje muszą przyjąć wielowarstwową strategię bezpieczeństwa cybernetycznego, która zapobiegnie przejęciu sieci i danych przez te ataki ...
-
Cyberbezpieczeństwo to istotny element obrony narodowej
... przed kongresem INSECON w Poznaniu mówił również, że Polska jest jednym z trzech najczęściej cybernetycznie atakowanych na świecie państw, a tylko w 2023 r. miało miejsce ponad 5 tys. cyberataków na sieci polskiego wojska. - To ataki, które są bezpośrednio związane z działalnością Federacji Rosyjskiej, ale też Białorusi - powiedział. Jak zauważają ...
-
Windows Vista i wirusy
... ograniczenia nałożone na czynności - skutecznie sterylizujące system - są nie do przyjęcia. Chodzi tu o ciągłe żądania potwierdzenia lub wprowadzenia hasła w odniesieniu do czynności, którą system określa jako "potencjalnie niebezpieczną". W efekcie, "prawie całkowicie bezpieczny" system może stać się "bardziej podatny na ataki". Jak podkreśla ...
-
Wirusy, trojany, phishing 2007
... system Mac OS X może postawić jego użytkowników w niekorzystnym położeniu, jeśli napastnik wykorzysta ich fałszywe poczucie bezpieczeństwa. Udział rynkowy macintoshy jest na ...
-
Cyberprzestępczość bez granic
... nacelowanych na komputery stacjonarne pracujące w oparciu o system Windows. Tym samym zaczęły się ziszczać przewidywania specjalistów Trend Micro na 2014 rok przedstawione w ... poziomu Unii Europejskiej i zacznie obowiązywać od kwietnia tego roku. Jesteśmy narażeni na takie same ataki, czy to ataki gospodarcze, dokonywane przez aktywistów, czy ...
-
Cisco: bezpieczeństwo w Internecie 2016
... firm jest przekonana, że ma możliwości pełnego określenia jaki wpływ na ich system sieciowy miał wykryty atak i w jaki sposób usunąć wszystkie wyrządzone ... korzystających z tego typu usług wzrósł do 23% w porównaniu do 14% w roku poprzednim. Ataki na serwery: ostatnio cyberprzestępcy zaczęli atakować serwery wspierające świadczenie usług w internecie ...
-
Android: luki w zabezpieczeniach źródłem dużych problemów
... ataki na ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... danych opublikowanych przez Kaspersky Lab, w I połowie br. jego produkty zdołały zablokować ataki wycelowane w 37,6% spośród kilkudziesięciu tysięcy objętych ochroną komputerów ICS. Statystyki ... do znanych szkodliwych lub phishingowych zasobów WWW zostały zablokowane na 20,4% komputerów tworzących przemysłowe systemy sterowania. Powodem tak wysokiego ...
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
... lub w określonych godzinach. Oferują one też system powiadomień i comiesięcznych raportów. Firmy odporne na zagrożenia w sieci Pracownik, infrastruktura i dane to według ekspertów najważniejsze cele cyberataków przeprowadzanych na biznes. Jednymi z najbardziej popularnych zagrożeń dla firm wciąż pozostają ataki DDoS, phishing oraz te wykorzystujące ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... system Android, nazwanego FakeCalls. Oprogramowanie mogło podszywać się pod ponad 20 aplikacji finansowych i imitować rozmowy telefoniczne z pracownikami banku. Ten rodzaj ataku nazywany jest phishingiem głosowym (AKA Vishing). Hakerzy za cel obrali sobie klientów w Korei Południowej. Według raportu opublikowanego na ...
-
Bezpłatny audyt sieci
... ataki masowe uderzające we wszystkich użytkowników Internetu. Analiza zagrożeń na przestrzeni 2004 r. pozwala podzielić je na dwie zasadnicze grupy: 90% z nich to ataki wykonane ... bez naszego udziału i wiedzy. Bezkarnie ściągają różne informacje: ruch na klawiaturze, dane z książki teleadresowej, itp. Następnie tak zeskanowany komputer służy ...
-
Wirusy, robaki, phishing I-VI 2007
... na przeniesienie pomnika… Estonia stwierdziła, że pomnik stał się zagrożeniem dla porządku publicznego, jako punkt skupiający estońskich i rosyjskich nacjonalistów.” Kolejnym etapem rozruchów były przeprowadzone na dużą skalę ataki na ... cyklem. Rozwiązywała problem związany z tym, jak system operacyjny obsługiwał pliki WMF (Windows Metafile). ...
-
Oszustwa internetowe - tendencje w 2011
Firma McAfee opublikowała raport "Prognozy zagrożeń na 2011 r." Opisuje on zagrożenia, które zdaniem analityków z McAfee Labs będą dominować w nowym roku. Na liście celów najbardziej narażonych na ataki hakerów znalazły się najpopularniejsze ostatnio platformy i usługi takie, jak system Android firmy Google, telefon iPhone firmy Apple, serwis ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... na stronę, na której szczególnie zalecane jest pobranie specjalnego oprogramowania chroniącego przed oszustwami internetowymi. Jeżeli użytkownik wybierze system ...
-
Złośliwe programy atakują urządzenia mobilne
... 250 000 unikatowych złośliwych próbek atakujących system Android. Na wykresie nr 1 przedstawiono dane na temat mobilnego oprogramowania złośliwego w okresie od ... na większości komputerów. Luka umożliwiała uruchamianie programu Java przez złośliwy aplet z pominięciem środowiska Java sandbox i uzyskanie pełnego dostępu do zaatakowanego komputera. Ataki ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... szkodliwe oprogramowanie stanowiły ataki oparte na zagrożeniu finansowym ... system Bitcoin. Początkowo była wykorzystywana przez osoby mające bliskie związki z branżą IT, stopniowo jednak stała się coraz szerzej znana. Zaczęła zyskiwać na popularności jako waluta, gdy stała się opcją płatności na kilku znanych stronach specjalizujących się w handlu na ...
-
Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?
... na ataki dokonywane poprzez przeglądarki internetowe. Łącznie w badanym okresie wykryto 2 163 985 szkodliwych programów, co plasuje nas na 79 miejscu na świecie. Ataki przez strony WWW Ataki ... który próbuje zainfekować system. W badanym okresie zarejestrowano 518 840 incydentów ze szkodliwym oprogramowaniem przechowywanym na serwerach w Polsce. Daje ...
-
Bezpieczeństwo firmowych danych to fikcja?
... tego niezbędne jest całościowe patrzenie na system zabezpieczeń i uszczelnianie słabszych punktów, takich jak podatność pracowników na ataki socjotechniczne, wspólne systemy z partnerami zewnętrznymi, dane w chmurze etc. Dział finansowy, marketing czy HR to zespoły, które są szczególnie narażone na ataki, ponieważ dostają najwięcej wiadomości spoza ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają