- 
W walce z cyberatakami przeszkadza niewiedza i brak pieniędzy
... systemem bezpieczeństwa, który pozwoliłby im szybko i skutecznie reagować na ataki – mówi Mariusz Rzepka – Gdy organizacje są w stanie wdrożyć system bezpieczeństwa ze zintegrowanymi produktami, które współpracują ze sobą, dzieląc się informacjami i automatycznie reagując na zagrożenia, wówczas zespoły bezpieczeństwa IT mogą uniknąć pułapki ...
 - 
Najczęstsze cyberataki i jak się przed nimi bronić
... Brak naszej ostrożności, naiwność czy socjotechnika stosowana przez popełniających ataki sprawia, że z roku na rok liczba cyberataków rośnie. Dane opublikowane przez Microsoft pokazują, ... lub newsach publikowane są informacje na temat ataków z wykorzystaniem jego wizerunku. MITM „Man in the Middle”, czyli „człowiek pośrodku”. Ataki sprowadzają się do ...
 - 
Europejskie firmy zagrożone atakami
... dla nich poważnym problemem" stwierdził John Parker, dyrektor ds. produktów prewencyjnych w McAfee EMEA. "Firmy są wystawione na ataki, ponieważ pliki naprawcze są publikowane zbyt często, jak na możliwości szybkiego i bezpiecznego wdrożenia ich przez firmy. Jedynym rozwiązaniem zmniejszającym ryzyko jest połączenie zarządzania plikami naprawczymi ...
 - 
Ewolucja spamu I-VI 2007
... Internetem (ataki na ... na elektroniczny system płatności Yandex.Dengi. Były to typowe ataki: w celu uzyskania dostępu do kont w systemie płatności spamerzy próbowali nakłonić użytkowników, aby wprowadzili swoje dane osobowe na stronie phishingowej. W obu przypadkach użytkownicy, którzy nie zauważyli niczego podejrzanego, narazili swoje oszczędności na ...
 - 
Norton Internet Security 2009
... system technologii Norton Protection System, który blokuje zagrożenia i zapobiega ich szkodliwemu wpływowi. Moduł ten zawiera: ochronę przeglądarki (Firefox oraz IE) zabezpieczającą komputer przed atakami za pośrednictwem sieci WWW, system zapobiegania włamaniom (IPS) uwzględniający ataki ... Norton AntiVirus 2009 obejmują licencję na jeden komputer ...
 - 
Cyberprzestępcy szybsi i skuteczniejsi
... wpływającego na działanie serwerów DNS. Oprogramowanie to przekierowuje dowolne urządzenie na praktycznie dowolną stronę internetową. Ataki na przeglądarki internetowe, na ... teraz korzystają z zainfekowanej pamięci podręcznej systemów DNS (Domain Name System) w celu tworzenia ukrytych kanałów komunikacji, obchodzenia zabezpieczeń i zamieszczania ...
 - 
Wirusy, trojany, phishing I-III 2009
... — serwisy społecznościowe nie tracą na popularności, również jeśli chodzi o ataki oszustów. Na największym portalu społecznościowym Facebook, który do końca roku ma osiągnąć liczbę 300 milionów kont, złodzieje wykorzystują wszystkie możliwe techniki perswazji, w tym szwindel nigeryjski i aplikację Error Check System, do wyłudzania pieniędzy lub ...
 - 
ESET NOD32 Antivirus 4 dla Mac OS X i Linux
... znanymi, jak i zupełnie nowymi, jeszcze nierozpoznanymi zagrożeniami. Twórcy ESET NOD32 Antivirus dla Mac OS X oraz Linux położyli nacisk na zabezpieczenie miejsc potencjalnie wrażliwych na ataki. Stąd dobra ochrona i skanowanie plików dołączonych do wiadomości e-mail oraz pobieranych z Internetu, a także pamięci przenośnych typu USB. Najważniejsze ...
 - 
G Data: zagrożenia internetowe 2010
... klienta, podpisu elektronicznego. Cały system opiera się jednak na wiedzy oraz przezorności Internautów. Zagrożenie ze strony Trojanów tworzonych na bazie amerykańskiego „Zeusa” ... i skuteczne narzędzia jakimi są ataki phishingowe oraz rozsyłanie SPAM-u. „Należy pamiętać, że cybeprzestępcy będą bazowali głównie na niewiedzy użytkowników Internetu. ...
 - 
PandaLabs: złośliwe oprogramowanie 2009
... wpływów, preferowali serwisy społecznościowe (głównie Facebook, Twitter, YouTube i Digg) i ataki za pomocą pozycjonowania (polegające na przekierowaniu użytkowników na strony zawierające złośliwe oprogramowanie). Polska zainfekowana Bazując na danych pochodzących z komputerów skanowanych i oczyszczanych bezpłatnie za pomocą Panda ActiveScan, raport ...
 - 
WannaCry początkiem nowej generacji ataków
... Narzędzia skalowane globalnie: W 2015 r. ataki ransomware spowodowały straty na kwotę 325 mln dolarów. Do ... system mobilny. Przed tymi nowoczesnymi, innowacyjnymi atakami mogą bronić się jedynie ujednolicone systemy zapobiegania zagrożeniom, które zabezpieczają wszystkie wektory. Dziś jednak zdecydowana większość organizacji jest tak samo podatna na ...
 - 
Phishing przemysłowy w natarciu
... zawierały treści, które odpowiadały profilowi zaatakowanych organizacji i uwzględniały tożsamość pracownika – odbiorcy wiadomości. Na uwagę zasługuje fakt, że atakujący zwracali się do swoich ofiar po imieniu. To sugeruje, że ataki zostały dokładnie przygotowane, a przestępcy zadali sobie trud stworzenia zindywidualizowanego listu dla każdej ofiary ...
 - 
Ewolucja złośliwego oprogramowania III kw. 2018
... użytkownikom zaleca się następujące działania: Zawsze aktualizuj swój system operacyjny w celu wyeliminowania luk w zabezpieczeniach oraz stosuj skuteczne rozwiązanie ... o ochronie swojego magazynu w chmurze przy pomocy mocnego hasła odpornego na ataki cyberprzestępców). Firmy mogą uzupełnić posiadane rozwiązanie bezpieczeństwa o najnowszą wersję ...
 - 
Malware LemonDuck powraca
... przez exploity, urządzenia USB, po ataki typu brute force. Hakerzy w swoich kampaniach z 2020 roku starali się dostarczyć je na komputery ofiar za pomocą przynęt ... , aby upewnić się, czy nasz system operacyjny jest zaktualizowany, podobnie jak inne aplikacje i usługi wykorzystywane na naszych komputerach – podkreśla Wojciech Głażewski, Country ...
 - 
Jak zagrażają nam przeglądarki internetowe?
... na złośliwą witrynę Wachlarz możliwości cyberprzestępców jest bardzo szeroki. Przekierowanie na złośliwą domenę może odbyć się na przykład poprzez ataki na wpisy DNS przechowywane na komputerze potencjalnej ofiary lub serwery DNS. Domain Name System ...
 - 
EDR, MDR, XDR - które narzędzie najlepsze dla firmy?
... , serwerach i urządzeniach mobilnych. Ze względu na specyfikę monitorowania punktów końcowych systemy te mogą przeoczyć ataki, które występują w innych ... system SOC-as-a-Service, system wspierający lub zastępujący personel bezpieczeństwa informatycznego. Ten typ rozwiązania jest idealny dla firm, które nie mają w zespole specjalistów ds. reagowania na ...
 - 
Szkodliwe programy mobilne: ewolucja
... telefon komórkowy (niekoniecznie smartfon) posiada zintegrowany system Java Virtual Machine, Trojan-SMS.J2ME będzie mógł zostać uruchomiony na urządzeniu./p. Ogromna większość trojanów ... podpisane aplikacje mogły być uruchamiane; w końcu, telefony podatne na ataki Cabira i ComWara stopniowo zaczęły znikać z rynku. Jednak w ciągu ostatnich trzech lat ...
 - 
Phishing dosięgnął klientów linii lotniczych
... na swój celownik mile gromadzone w ramach programów lojalnościowych linii lotniczych. W czerwcu ataki takie były skierowane na Niemców, teraz przyszła kolej na ... rzeczywistości nie są. W niektórych atakach wykorzystywane są trojany modyfikujące system operacyjny w celu przekierowania ofiary na strony phishingowe – wszystkie z nich żądają ...
 - 
7 grzechów głównych internauty
... system operacyjny – to zaniedbania, które mogą prowadzić do ataku na ...
 - 
Ransomware zadręcza Androida
... o system Android i - jak wskazuje ESET - w tym roku tendencja ta najprawdopodobniej zyska na sile. Co zrobić w przypadku, gdy nasz telefon zaatakuje ransomware? Czy odzyskanie dostępu do urządzenia jest w ogóle możliwe? W minionym roku złośliwe oprogramowanie ransomware ponownie nie odpuszczało. Dawały o sobie znać zmasowane ataki w rodzaju ...
 - 
Świat: wydarzenia tygodnia 9/2018
... bezpieczeństwo na drogach. Najbogatsi ludzie świata. Według najnowszego rankingu na pierwszym miejscu jest Jeff Bezos przed Billem Gatesem i Warrenem Buffetem. Założyciel najdroższej firmy Chin, CEO Tencentu zajmuje dopiero 15. lokatę. Komentarz do wydarzeń gospodarczych KASPERSKY LAB WYKRYŁ PODATNY NA ZDALNE ATAKI SYSTEM STERUJĄCY INTELIGENTNYM ...
 - 
Smartfony LG z lukami bezpieczeństwa
... do zakodowanego serwera, z którego pobiera pożądany plik językowy. Pobieranie to odbywa się jednak za pośrednictwem niezabezpieczonego połączenia HTTP, narażając je na ataki typu Man-in-The-Middle i inne manipulacje. Atak taki może spowodować pobranie przez urządzenie złośliwego pliku zamiast pliku językowego, który zamierzało pobrać. Druga ...
Tematy: smartfony LG, ataki hakerskie - 
Złośliwe oprogramowanie. Ransomware uderza w dyski NAS
... załącznik zamieszczony w mailu lub też narzędzia zamieszczone na stronach internetowych. Okazuje się jednak, że ataki na dyski NAS charakteryzują się innym schematem działania. Jak ... Oto, co radzi Kaspersky w kwestii ransomware: Dopilnuj, aby Twój system operacyjny był zawsze aktualizowany w celu wyeliminowania najnowszych luk w zabezpieczeniach, i ...
 - 
Cyberprzestępczość 2020. Prognozy i rady
... nie tylko na automatyzację zadań, ale także zapewnia zautomatyzowany system wyszukujący i wykrywający ataki oraz działający prewencyjnie. Połączenie uczenia maszynowego z analizą statystyczną umożliwia opracowanie indywidualnych planów działań powiązanych ze sztuczną inteligencją w celu lepszego wykrywania zagrożeń i reagowania na nie. W ten ...
 - 
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... na szczycie listy cyberataków wykrywanych przez rozwiązania IPS (Intrusion Prevention System ...
 - 
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... na oficjalnych stronach – dane zawarte w mailu i wiadomości SMS mogą być fałszywe i mogą prowadzić wprost do oszustów – ostrzega Kamil Sadkowski. Praca zdalna – wyzwanie dla przedsiębiorstw System ...
 - 
Zagrożenia z sieci: I-VI 2006
... system bezkluczykowego zapłonu, oparty na uwierzytelnianiu przy pomocy szyfrowania 40-bitowego, właściciel może stracić możliwość korzystania z auta w ciągu 60 sekund. Robert Vamosi napisał artykuł na temat systemów zapłonu bezkluczykowego bazujący na ...
 - 
G Data: zadbaj o porządek w komputerze
... - owych lub statystyk dotyczących użytkowania programu pozostawiają otwarte furtki podatne na ataki cyberprzestępców. Brak udostępniania poprawek dla tego typu programów i ... dostępne aktualizacje. Najlepiej skorzystać z wbudowanej funkcji aktualizującej system lub zestawów łatek dostępnych na płytach CD/ DVD dołączanych do czasopism komputerowych. ...
 - 
Handel i usługi a kopiowanie kart płatniczych
... system ochrony. Detaliści proszeni są o następujące działania: Regularną kontrolę urządzeń do akceptacji płatności w celu ustalenia, czy nie zostały podmienione bądź zmodyfikowane. Kontrola winna polegać na sprawdzeniu, czy nie brakuje pieczęci, tzw. „plomb”, śrubek, itd.; czy nie widać prowadzących na ...
 - 
Bankowość mobilna: boimy się o bezpieczeństwo
... na punkcie bezpieczeństwa Androida Android to najpopularniejszy na świecie i tym samym najczęściej atakowany przez cyberprzestępców mobilny system ...
 - 
Windows XP: wsparcie tylko do 8 kwietnia 2014r.
... system daje przedsiębiorcom wybór uzależniony od ich stylu pracy bez kompromisów w wydajności. Zakończenie wsparcia dla systemu operacyjnego Windows XP w praktyce oznacza, że: nie będzie już żadnych aktualizacji zabezpieczeń, więc Windows XP będzie coraz bardziej narażony na ataki ...
 - 
Ransomware w natarciu. Sprawdź, co jeszcze grozi nam w 2016 roku?
... . Nadchodzący rok może przynieść także ataki na same zabezpieczenia ochronne i antywirusowe. Oczywiście nie każdy czarny scenariusz musi się spełnić. Nasze rozważania mają charakter poglądowy i wynikają z dotychczasowych badań i śledzenia działalności podejrzanych grup hackerskich. Artykuł stworzony na podstawie publikacji napisanej przez Bogdana ...
 - 
Złoty zagrożony atakiem?
... grupy prasowej Forbes Media, ataki spekulacyjne na krajowe waluty będą istnieć dopóty, dopóki będzie istniał system papierowego „pustego” pieniądza, a jedynym wyjściem na ukrócenie procederu jest… powrót do standardu złota. Słowa: zabawa z zapałkami Najtańszym, ale i dość ryzykownym sposobem interweniowania na rynku walutowym, są interwencje ...
 - 
Smart city. Inteligentne miasto potrzebuje mądrej ochrony
... do systemów oraz kontroli nad nimi, inteligentne miasta są podatne na ataki cybernetyczne. W zeszłym roku (2016) w Nowym Jorku hakerzy zdołali przeniknąć do ... wandalami, powodując zakłócenia dla samego zakłócenia. Zaledwie kilka miesięcy temu, system ostrzegania miasta Dallas został naruszony. 156 sygnalizatorów alarmowych włączyło się, budząc ...
 - 
Masz wiadomość: hakerzy najczęściej atakują firmy przez email
... a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na ... organizacji okaże się podatna. Niewiele większy odsetek stanowią ataki ukierunkowane – przygotowane pod kątem konkretnej organizacji, a nawet osoby. Zazwyczaj są ...
 


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei