-
Trend Micro: zagrożenia internetowe I kw. 2015
... na liście zagrożeń wymierzonych w platformy mobilne – eksperci Trend Micro zidentyfikowali już ponad 5 milionów zagrożeń atakujących system Android, zbliżających się do liczby 8 milionów prognozowanych na ... na starsze zagrożenia i nie istnieje system operacyjny lub sektor usług, którego to nie dotyczy”. Główne punkty raportu: Poważne ataki w branży ...
-
Hakerzy bombardują polski sektor użyteczności publicznej
... początku wojny na Ukrainie mają zupełnie inny wymiar. Ataki w cyberprzestrzeni nie zaczęły się z chwilą rozpoczęcia rosyjskiej inwazji na Ukrainę. Te ataki trwały już ... i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzonych przez Rosję cyberataków. Stworzony został system Centrów ...
-
Cyberataki zero day groźniejsze niż myślisz. Jak się bronić?
... na starszych i niewspieranych wersjach programów, czy systemów. Warto również wykonywać kopię ważnych plików i danych, aby zapobiec ich utracie i w razie wypadku przywrócić system ...
-
3 filary cyberbezpieczeństwa firm
... może uchronić firmę przed sukcesem hakerów. Kluczem jest dokładna analiza, na jakiego rodzaju ataki firma jest narażona i które rozwiązania ochronne są potrzebne. Nie zawsze ... systemu bezpieczeństwa firmy są szkolenia pracownicze. Żaden system bezpieczeństwa, nawet najlepszy i najbardziej rozbudowany, na nic się nie zda wobec błędu użytkownika. ...
-
Szkodliwe programy mobilne 2011
... nowych zagrożeń dla tej platformy. Według różnych szacunków, system operacyjny Android działa na 40-50% wszystkich smartfonów. W ciągu ostatnich sześciu miesięcy 2011 ... tekstowych na płatne numery stanowi obecnie „funkcję dodatkową”, dołączaną do innych chińskich zagrożeń. Kaspersky Lab odnotował również pierwsze ataki na użytkowników w Europie i ...
-
McAfee: bankowość mobilna pod ostrzałem
... podczas gdy dawniej makrowirusy brały na cel użytkowników wszelkiego rodzaju, nowe ataki są nakierowane głównie na duże organizacje! Innowacje w formie wirusów bezplikowych ... W kwartale III zanotowano 4 razy więcej złośliwych programów atakujących system operacyjny Mac w porównaniu z kwartałem II. Ransomware. Całkowita liczba nowych próbek ransomware ...
-
Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016
... powiązują dwie lub większą liczbę aplikacji, aby móc następnie koordynować ataki zmierzające do kradzieży danych użytkownika, inspekcji plików, przesyłania fałszywych ... aktualizując system operacyjny i oprogramowanie aplikacji. Więcej informacji o tym, jak konsumenci mogą chronić się przed zagrożeniami opisanymi w raporcie, można znaleźć na stronie ...
-
Od bezrobocia po cyberataki, czyli o ryzyku działalności gospodarczej
... zmartwieniem kadry zarządzającej w gospodarkach rozwiniętych są ataki cybernetyczne na szeroką skalę, głównym powodem do obaw na rynkach wschodzących jest załamanie krajowych systemów ... m.in. konflikty międzynarodowe, czy cyber ataki. W obliczu aktualnych zmian rynkowych warto wskazać również na trudności występujące na rynku pracy – przede wszystkim ...
-
Rok 2022 pod znakiem ransomware i cryptojacking
... . Należy zakładać, że metody działania cyberprzestępców w kolejnych latach będą coraz bardziej adaptowane tak, aby dostarczać kod ransomware’u i cryptojackingu na urządzenia ofiar. Jednocześnie ataki stają się bardziej rozproszone i dostępne dla mniej doświadczonych hakerów. Twórcy złośliwego oprogramowania coraz częściej za opłatą udostępniają je ...
-
Edukacja pod ostrzałem cyberprzestępców
... system. Świadomość zagrożenia atakami wzrosła wśród polskiej kadry szkolnej w lutym 2024 po tym, jak zaatakowane zostało popularne forum nauczycieli. Portal informował o wystąpieniu zdarzenia, polegającego na ...
-
Wirus Wiper naprawdę szkodliwy?
... na ponad 75% powierzchni dysku, w wyniku czego większość danych została bezpowrotnie zniszczona. W pewnych przypadkach Wiper zawiódł – analizowaliśmy jeden 64-bitowy system, na ...
-
Cisco: bezpieczeństwo w Internecie 2014
... spadek liczby eksploitów wykorzystujących luki w Javie, wynikający z ulepszeń bezpieczeństwa wprowadzonych ostatnio do tej technologii, które znacznie utrudniają ataki. Znaczący, 228-procentowy wzrost liczby ataków na program korzystające z technologii Silverlight, choć w sumie mają one wciąż niewielki udział we ogólnej liczbie ataków. Względnie ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... danych opublikowanych przez Kaspersky Lab, w I połowie br. jego produkty zdołały zablokować ataki wycelowane w 37,6% spośród kilkudziesięciu tysięcy objętych ochroną komputerów ICS. Statystyki ... do znanych szkodliwych lub phishingowych zasobów WWW zostały zablokowane na 20,4% komputerów tworzących przemysłowe systemy sterowania. Powodem tak wysokiego ...
-
Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze
... ataki na infrastruktury chmury obliczeniowej i środowiska wieloplatformowe. Te wielowektorowe, szybkie i zakrojone na szeroką skalę ataki piątej generacji stają się coraz częstsze, a organizacje muszą przyjąć wielowarstwową strategię bezpieczeństwa cybernetycznego, która zapobiegnie przejęciu sieci i danych przez te ataki ...
-
Cyberbezpieczeństwo to istotny element obrony narodowej
... przed kongresem INSECON w Poznaniu mówił również, że Polska jest jednym z trzech najczęściej cybernetycznie atakowanych na świecie państw, a tylko w 2023 r. miało miejsce ponad 5 tys. cyberataków na sieci polskiego wojska. - To ataki, które są bezpośrednio związane z działalnością Federacji Rosyjskiej, ale też Białorusi - powiedział. Jak zauważają ...
-
Windows Vista i wirusy
... ograniczenia nałożone na czynności - skutecznie sterylizujące system - są nie do przyjęcia. Chodzi tu o ciągłe żądania potwierdzenia lub wprowadzenia hasła w odniesieniu do czynności, którą system określa jako "potencjalnie niebezpieczną". W efekcie, "prawie całkowicie bezpieczny" system może stać się "bardziej podatny na ataki". Jak podkreśla ...
-
Wirusy, trojany, phishing 2007
... system Mac OS X może postawić jego użytkowników w niekorzystnym położeniu, jeśli napastnik wykorzysta ich fałszywe poczucie bezpieczeństwa. Udział rynkowy macintoshy jest na ...
-
Oszustwa internetowe - tendencje w 2011
Firma McAfee opublikowała raport "Prognozy zagrożeń na 2011 r." Opisuje on zagrożenia, które zdaniem analityków z McAfee Labs będą dominować w nowym roku. Na liście celów najbardziej narażonych na ataki hakerów znalazły się najpopularniejsze ostatnio platformy i usługi takie, jak system Android firmy Google, telefon iPhone firmy Apple, serwis ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... na stronę, na której szczególnie zalecane jest pobranie specjalnego oprogramowania chroniącego przed oszustwami internetowymi. Jeżeli użytkownik wybierze system ...
-
Cyberprzestępczość bez granic
... nacelowanych na komputery stacjonarne pracujące w oparciu o system Windows. Tym samym zaczęły się ziszczać przewidywania specjalistów Trend Micro na 2014 rok przedstawione w ... poziomu Unii Europejskiej i zacznie obowiązywać od kwietnia tego roku. Jesteśmy narażeni na takie same ataki, czy to ataki gospodarcze, dokonywane przez aktywistów, czy ...
-
Cisco: bezpieczeństwo w Internecie 2016
... firm jest przekonana, że ma możliwości pełnego określenia jaki wpływ na ich system sieciowy miał wykryty atak i w jaki sposób usunąć wszystkie wyrządzone ... korzystających z tego typu usług wzrósł do 23% w porównaniu do 14% w roku poprzednim. Ataki na serwery: ostatnio cyberprzestępcy zaczęli atakować serwery wspierające świadczenie usług w internecie ...
-
Android: luki w zabezpieczeniach źródłem dużych problemów
... ataki na ...
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
... lub w określonych godzinach. Oferują one też system powiadomień i comiesięcznych raportów. Firmy odporne na zagrożenia w sieci Pracownik, infrastruktura i dane to według ekspertów najważniejsze cele cyberataków przeprowadzanych na biznes. Jednymi z najbardziej popularnych zagrożeń dla firm wciąż pozostają ataki DDoS, phishing oraz te wykorzystujące ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... system Android, nazwanego FakeCalls. Oprogramowanie mogło podszywać się pod ponad 20 aplikacji finansowych i imitować rozmowy telefoniczne z pracownikami banku. Ten rodzaj ataku nazywany jest phishingiem głosowym (AKA Vishing). Hakerzy za cel obrali sobie klientów w Korei Południowej. Według raportu opublikowanego na ...
-
Bezpłatny audyt sieci
... ataki masowe uderzające we wszystkich użytkowników Internetu. Analiza zagrożeń na przestrzeni 2004 r. pozwala podzielić je na dwie zasadnicze grupy: 90% z nich to ataki wykonane ... bez naszego udziału i wiedzy. Bezkarnie ściągają różne informacje: ruch na klawiaturze, dane z książki teleadresowej, itp. Następnie tak zeskanowany komputer służy ...
-
Wirusy, robaki, phishing I-VI 2007
... na przeniesienie pomnika… Estonia stwierdziła, że pomnik stał się zagrożeniem dla porządku publicznego, jako punkt skupiający estońskich i rosyjskich nacjonalistów.” Kolejnym etapem rozruchów były przeprowadzone na dużą skalę ataki na ... cyklem. Rozwiązywała problem związany z tym, jak system operacyjny obsługiwał pliki WMF (Windows Metafile). ...
-
Złośliwe programy atakują urządzenia mobilne
... 250 000 unikatowych złośliwych próbek atakujących system Android. Na wykresie nr 1 przedstawiono dane na temat mobilnego oprogramowania złośliwego w okresie od ... na większości komputerów. Luka umożliwiała uruchamianie programu Java przez złośliwy aplet z pominięciem środowiska Java sandbox i uzyskanie pełnego dostępu do zaatakowanego komputera. Ataki ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... szkodliwe oprogramowanie stanowiły ataki oparte na zagrożeniu finansowym ... system Bitcoin. Początkowo była wykorzystywana przez osoby mające bliskie związki z branżą IT, stopniowo jednak stała się coraz szerzej znana. Zaczęła zyskiwać na popularności jako waluta, gdy stała się opcją płatności na kilku znanych stronach specjalizujących się w handlu na ...
-
Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?
... na ataki dokonywane poprzez przeglądarki internetowe. Łącznie w badanym okresie wykryto 2 163 985 szkodliwych programów, co plasuje nas na 79 miejscu na świecie. Ataki przez strony WWW Ataki ... który próbuje zainfekować system. W badanym okresie zarejestrowano 518 840 incydentów ze szkodliwym oprogramowaniem przechowywanym na serwerach w Polsce. Daje ...
-
Bezpieczeństwo firmowych danych to fikcja?
... tego niezbędne jest całościowe patrzenie na system zabezpieczeń i uszczelnianie słabszych punktów, takich jak podatność pracowników na ataki socjotechniczne, wspólne systemy z partnerami zewnętrznymi, dane w chmurze etc. Dział finansowy, marketing czy HR to zespoły, które są szczególnie narażone na ataki, ponieważ dostają najwięcej wiadomości spoza ...
-
Cisco: bezpieczeństwo w Internecie 2017
... na kondycji firmowych systemów IT i wyzwaniach osób, na których barkach spoczywa odpowiedzialność za bezpieczeństwo tych systemów. Bieżąca edycja raportu prowadzi do 5 kluczowych wniosków. 1. Podatność na ataki ... wykrycia zagrożeń przez firmowy system bezpieczeństwa. Obecnie średni czas wykrycia nieznanego zagrożenia przez system IT wynosi 100 dni. ...
-
Rotkity atakują 64-bitowy Windows
... programów antywirusowych i skutecznie chronią same siebie poprzez przechwytywanie i monitorowanie aktywności systemu. Podczas gdy rootkit sprawia, że komputer PC jest podatny na ataki, inny szkodliwy program próbuje pobrać i uruchomić kolejne zagrożenia, łącznie ze wspomnianym wcześniej fałszywym oprogramowaniem dla systemu Mac OS X. Ten fałszywy ...
-
Kaspersky Safe Browser dla systemu iOS
... produktów mobilnych firmy Apple żyje w błędnym przekonaniu, że są całkowicie odporni na ataki cyberprzestępców. Niestety, takie podejście sprawia, że ich czujność jest uśpiona i ... u nich żadnych podejrzeń. Dzięki naszej aplikacji ataki takie będą blokowane zanim dane użytkowników zostaną narażone na kradzież" - powiedział Aleksiej Czikow, menedżer ...
-
Zabezpiecz domowy Internet Rzeczy
... sprzętu. Wielu dostawców Internetu w ramach podpisanej umowy dostarcza routery słabej jakości, niedostatecznie zabezpieczone i podatne na ataki. Warto więc samodzielnie wybrać sprzęt, sprawdzając wcześniej, czy istnieją w nim znane podatności na ataki i jeśli tak – czy są one aktualizowane. Jeśli pozostaniesz przy routerze od usługodawcy, pamiętaj ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei