-
Smart city. Inteligentne miasto potrzebuje mądrej ochrony
... do systemów oraz kontroli nad nimi, inteligentne miasta są podatne na ataki cybernetyczne. W zeszłym roku (2016) w Nowym Jorku hakerzy zdołali przeniknąć do ... wandalami, powodując zakłócenia dla samego zakłócenia. Zaledwie kilka miesięcy temu, system ostrzegania miasta Dallas został naruszony. 156 sygnalizatorów alarmowych włączyło się, budząc ...
-
Świat: wydarzenia tygodnia 9/2018
... bezpieczeństwo na drogach. Najbogatsi ludzie świata. Według najnowszego rankingu na pierwszym miejscu jest Jeff Bezos przed Billem Gatesem i Warrenem Buffetem. Założyciel najdroższej firmy Chin, CEO Tencentu zajmuje dopiero 15. lokatę. Komentarz do wydarzeń gospodarczych KASPERSKY LAB WYKRYŁ PODATNY NA ZDALNE ATAKI SYSTEM STERUJĄCY INTELIGENTNYM ...
-
Masz wiadomość: hakerzy najczęściej atakują firmy przez email
... a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na ... organizacji okaże się podatna. Niewiele większy odsetek stanowią ataki ukierunkowane – przygotowane pod kątem konkretnej organizacji, a nawet osoby. Zazwyczaj są ...
-
Jak działa blockchain?
... failure), który ogniskuje ataki hakerskie mające za cel manipulację lub kradzież danych (np. w systemach bankowości elektronicznej). Dodatkowo mało efektywny system obsługi transakcji ... danego adresu (portfela) i służy do inicjowania transakcji transferu danych/aktywów przechowywanych na danym adresie (portfelu). Klucz ten ma charakter ściśle poufny i ...
-
Przemysł boi się IoT, a zagrożenia czają się gdzieś indziej
... ataku przy użyciu szkodliwego oprogramowania na swój przemysłowy system sterowania w ciągu ostatnich 12 miesięcy. 30% firm ucierpiało w wyniku ataku oprogramowania ransomware, podczas gdy jedna czwarta (27%) doświadczyła włamania z powodu błędów i działań pracowników. Zaawansowane ataki ukierunkowane na omawiany sektor stanowiły zaledwie 16 ...
-
Świat: wydarzenia tygodnia 44/2018
... obecnego rocznego PKB Mołdawii, w tym roku poważne i kosztowne ataki kierowano między innymi na największa angielską linię lotniczą. Niemal co tydzień ... na świecie – komunikujących się ze sobą i działających prewencyjnie. Taki system ma największe szanse zadziałać w przypadku różnego typu ataków. Teraz na szczęście sytuacja może się poprawiać, na ...
-
1/3 sektora MŚP uważa cyberataki za największe wyzwanie
... . Efektem tego była utrata dochodów, często również klientów oraz zaprzepaszczenie szans na rozwój biznesu. Co więcej, nierzadko konieczne były kosztowne działania przywracające ... (ransomware). Częstą metodą są także ataki DDoS, w których sieć zostaje zarzucona ogromną ilością spamu, co przeciąża i blokuje system. Wiedza kluczem do ochrony 63 ...
-
Czy smartwatche i smartbandy są bezpieczne?
... system operacyjny swojego smartfona oraz aplikacje Nigdy nie wykonuj jailbreaków/rootowania – usuwanie ograniczeń nałożonych przez producenta może w znaczącym stopniu wpłynąć na poziom zabezpieczeń urządzenia Ograniczaj uprawnienia aplikacji Zainstaluj renomowane oprogramowanie zabezpieczającego na ...
-
Atak ransomware: płacić okup czy nie płacić?
... Na celownik cyberprzestępców w tym roku trafiły m.in. największa na świecie franczyzowa rozlewnia Coca-Coli FEMSA, Sony czy Royal Mail. W Polsce zaatakowany został m.in. system ... mają oni żadnych umiejętności technicznych. Ponadto, sprawia, że ataki są bardziej opłacalne, ponieważ można na nich zarobić bez konieczności inwestowania w rozwój własnego ...
-
Cryptojacking: cichy złodziej mocy obliczeniowej
... ataki na łańcuchy dostaw - hakerzy osadzają skrypty wydobywające kryptowalutę w repozytoriach kodu open source. Nieco inny charakter przybierają akcje skierowane przeciwko dostawcom usług chmurowych. W takim przypadku hakerzy, aby przejąć kontrolę nad serwerami, biorą na ... . Poza tym trzeba systematycznie aktualizować aplikacje oraz system operacyjny, ...
-
G Data: zadbaj o porządek w komputerze
... - owych lub statystyk dotyczących użytkowania programu pozostawiają otwarte furtki podatne na ataki cyberprzestępców. Brak udostępniania poprawek dla tego typu programów i ... dostępne aktualizacje. Najlepiej skorzystać z wbudowanej funkcji aktualizującej system lub zestawów łatek dostępnych na płytach CD/ DVD dołączanych do czasopism komputerowych. ...
-
Świat: wydarzenia tygodnia 39/2017
... W I POŁOWIE 2017 R. analiza specjalistów Kaspersky Lab Z nowego raportu Kaspersky Lab poświęconego ewolucji cyberzagrożeń przemysłowych wynika, że w pierwszej połowie roku na ataki najbardziej narażone były firmy produkcyjne: znajdujące się w nich komputery tworzące przemysłowe systemy sterowania (ICS) stanowiły cel około jednej trzeciej wszystkich ...
-
Zagrożenia w sieci. Co przyniesie 2018 rok?
... na całym świecie. Eksperci z ESET prognozują, że 2018 rok będzie sporym wyzwaniem dla osób, zajmujących się poprawą bezpieczeństwa przestarzałych systemów kontroli (ICS). Duże organizacje będą musiały nie tylko zweryfikować system ...
-
Przestarzałe systemy operacyjne to niemal standard
... ekonomiczne po kwestię przyzwyczajenia się do danego systemu. Niemniej jednak niezałatany system operacyjny stanowi zagrożenie dla cyberbezpieczeństwa, a koszt incydentu może być ... powinny uwzględnić ten wektor ataków w swoim modelu zagrożeń, oddzielając podatne na ataki węzły od reszty sieci jako jeden ze środków bezpieczeństwa. Warto także ...
-
Jak uniknąć Pegasusa?
... na komputerze stacjonarnym, najlepiej wykorzystując w tym celu przeglądarkę TOR, lub – idealnie – bezpieczny, nietrwały system ...
-
F-Secure Internet Security 2008
... komputerów domowych i małych firm jest już dostępny na rynku. Pakiet F-Secure dzięki zastosowaniu technologii DeepGuard, która ... – do czego służą już nie tylko ataki socjotechniczne (fałszywe maile i strony banków), ale też wykorzystywane ... polsku oraz w 24 innych wersjach językowych. Wspiera system Windows Vista oraz Windows XP/2000. Każdy pakiet ...
-
Bezpieczeństwo i awarie systemów IT 2007
... z uwzględnieniem następujących incydentów: klęski żywiołowe (69% planów), ataki wirusów (57% planów), wojna i ataki terrorystyczne (31% planów). Badani obawiają się również ... pracy i dają możliwość stałej oceny wydajności, nie wpływając przy tym na środowisko produkcyjne”. Informacje o badaniu Raport „Symantec Disaster Recovery Research 2007” ...
-
Mac OS X 10.6 Snow Leopard
... 949 zł. System oferuje 64-bitowa kompatybilność (ponad 90% aplikacji wchodzących w skład systemu to aplikacje 64-bitowe), pozwalającą na poprawienie wydajności oraz stabilności, ale także poprawiającą odporność na ataki hakerów i złośliwego oprogramowania. Technologia Grand Central Dispatch, pomaga programistom na wykorzystanie mocy obliczeniowej ...
-
Kaspersky Lab: szkodliwe programy VIII 2010
... na komputerach użytkowników, jak i w zestawieniu odzwierciedlającym zagrożenia online. Podobnie jak w poprzednich miesiącach, zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system ...
-
Zachowania pracowników nie sprzyjają bezpieczeństwu IT
... system zabezpieczeń przewyższa koszty związane z potencjalnymi skutkami udanego ataku na firmowy system ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... Definicje kilku programów atakujących system Mac OS X zostały dodane do bazy wirusów Dr.Web. Warto zwrócić uwagę, że na początku listopada analitycy Doctor ... ataków DDoS. Aby rozprzestrzenić się na inne urządzenia, Linux.BackDoor.Fgt.1 skanuje losowe adresy IP w Internecie i przeprowadza ataki brute force, próbując ustanowić połączenie Telnet ...
-
Nowy backdoor dla Linuxa
... BackDoor.Dklkt.1 oczekuje na nadchodzące komendy, które mogą zawierać polecenie uruchomienia ataku DDoS, uruchomienia serwera SOCKS proxy, uruchomienia określonej aplikacji, ponownego uruchomienia komputera lub wyłączenia go. Inne komendy są ignorowane lub przetwarzane nieprawidłowo. Linux.BackDoor.Dklkt.1 może zestawiać następujące ataki DDoS: SYN ...
-
Bezpieczeństwo w sieci: prognozy Sophos 2016
... na skonsolidowanie podejścia do kwestii bezpieczeństwa. Wymaga to wprowadzenia starannie zaplanowanej strategii, która uchronić może przed wystąpieniem ataków. Instalacja oprogramowania, które połączy ze sobą urządzenie końcowe i sieć będzie oznaczać kompleksowy system ...
-
Android czy iOS? Który bezpieczniejszy?
... na rynku. Aż 88 procent smartfonów sprzedanych w drugim kwartale 2016 roku było wyposażonych w system z zielonym ludzikiem. Popularność Androida nie uchodzi uwadze cyberprzestępców. Analitycy G DATA wykryli w 2015 roku aż 2,3 mln nowych ataków na ten system ... . Czas na antywirusy Użytkownicy smartfonów nie mogą czuć się bezpiecznie. Na ataki narażeni ...
-
Europa: wydarzenia tygodnia 15/2017
... ataki). Ponad połowa ankietowanych (58, 2%) zadeklarowała, że zmieniła swój system na Windows 10, zostawiając Windowsa 7 z ledwo ponad ćwiartką dotychczasowych użytkowników (26, 6%). Google Chrome plasuje się na pozycji najczęściej używanej przeglądarki internetowej. Korzysta z niego niemal połowa ankietowanych (48, 3%). Mozilla Firefox jest na ...
-
Które urządzenia IoT cyberprzestępcy lubią najbardziej?
... komunikacja podlega zaszyfrowaniu. Najbardziej narażone na ataki są kamerki, nad którymi kontrola odbywa się bezpośrednio poprzez sieć Internet. Na kolejnych miejscach zestawienia przygotowanego przez Fortinet ... firmowej, najlepiej będzie skonsultować się ze specjalistą i upewnić, czy aktualnie stosowany system bezpieczeństwa IT jest w stanie ...
-
Haktywizm: od ruchów oddolnych po sponsoring państw
... 71 milionów żądań na sekundę! Ograniczanie narażenia na haktywizm Ataki haktywistyczne mają charakter ideologiczny, dlatego w przypadku niektórych przedsiębiorstw – szczególnie tych działających w sektorze publicznym – narażenie na nie będzie nieuniknione. Niektóre firmy znajdą się na celowniku haktywistów wyłącznie ze względu na istnienie, nawet ...
Tematy: haktywizm, Anonymous, hakerzy, cyberprzestępcy, cyberprzestępczość, cyberataki, DDoS, ataki DDoS, botnety, Deepfake -
Cyberbezpieczeństwo: jaki był 2024 i jaki będzie 2025 rok?
... in. fałszywej depeszy PAP ws. rzekomej mobilizacji do wojska czy ataki DDoS na instytucje samorządowe i branżę transportową (Autostrada Wielkopolska S.A. czy Gdańsk Transport ... gospodarka działa jako system naczyń połączonych w ten sposób można starać się blokować jej funkcjonowanie, czego byliśmy świadkami w 2024 roku. Mam na myśli incydent ...
-
Czy Bluetooth jest bezpieczny?
... ataki na ... na następujące pytania: jak wiele urządzeń w technologii Bluetooth w trybie otwartym (wykrywalnym) można wykryć w miejscach publicznych? Które z nich posiadają luki? To również doskonała okazja, żeby wybrać prezenty dla najbliższych! Do badań Kaspersky Lab wykorzystal następujący sprzęt i oprogramowanie: 1. Laptop Sony Vaio fxa 53 2. System ...
-
Kaspersky: cyberprzestępczość i bezpieczeństwo IT
... na dużą skalę ataki na rozwiązania antywirusowe. Przykłady zagrożeń spowodowanych mniejszymi atakami: Autorzy robaka Bagle śledzili próby firm antywirusowych odwiedzania wykorzystywanej przez szkodnika strony WWW i umieszczali na ... , system rządowy działa bardzo powoli. Mnóstwo cennego czasu zabiera proces decyzyjny oraz osiągnięcie porozumienia na ...
-
Bezpieczeństwo IT: najczęstsze błędy
... „drive-by-download”, które wykorzystują luki w zabezpieczeniach przeglądarek internetowych (podatność na ataki ActiveX). W przypadku tego rodzaju ataków użytkownik może nawet ... z komputerami z dostępem do sieci. Potencjalnych zagrożeń jest mnóstwo i żaden system oparty na rozwiązaniach sprzętowych i oprogramowaniu nie zapewni skutecznego poziomu ...
-
Szkodliwe oprogramowanie ransomware coraz aktywniejsze
... system operacyjny został zablokowany ze względów bezpieczeństwa”. Winę za to ponosi szkodliwe oprogramowanie, znane pod nazwą ransomware - informują analitycy firmy Symantec. Atak polega na ... stosujących te ataki, szacuje się, że od ofiar wyłudzanych jest około 5 mln dolarów rocznie. Więcej informacji o ransomware Ransomware występuje najczęściej na ...
-
Oszustwa finansowe online: 41% ofiar nie odzyskuje pieniędzy
... na odpowiednio wysokim poziomie - z technicznych i innych powodów. Sprawia to, że ataki na operacje finansowe online są jeszcze bardziej atrakcyjne dla cyberprzestępców. Na szczęście, istnieją metody pozwalające na poprawę tej sytuacji. Jak zwiększyć bezpieczeństwo transakcji online Idealnym sposobem na ...
-
Windows XP: czym grozi korzystanie z systemu?
... na komputerach PC z Windows XP. Jeśli to możliwe, postaraj się ograniczyć dostęp komputerów z systemem Windows XP wyłącznie do sieci wewnętrznej. Korzystaj z przeglądarek innych niż Internet Explorer. Korzystaj z urządzenia IPS (intrusion prevention system ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... program „antywirusowy” mogący rzekomo usunąć te problemy. Infekcje za pośrednictwem portali społecznościowych Niedoświadczeni użytkownicy portali społecznościowych są narażeni na ataki ze strony tzw. półautomatycznych robaków. Przyszła ofiara otrzymuje wiadomość wysłaną rzekomo przez wirtualnego znajomego z ofertą jakiejś atrakcyjnej funkcji ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają