-
Windows 10 po aktualizacji: "ekran śmierci" niebezpieczny?
... może okazać się nad wyraz niebezpieczne dla peceta :-). Ale żarty na bok, wyobraźmy sobie następującą sytuację: cyberprzestępcy kopiują „BSOD” (niebieski ekran śmierci), ... nie są oczywiście niczym nowym. Od kilku lat powtarzają się podobne ataki wymierzone przeciwko użytkownikom smartfonów oraz tabletów. Cyberprzestępcy wykorzystują to, że w ...
-
Świat: wydarzenia tygodnia 11/2019
... – do 1 799 891 na całym świecie. Za ataki na ogromną większość użytkowników (około 85%) odpowiadały tylko trzy rodziny szkodliwego oprogramowania bankowego. Rosja, Afryka Południowa oraz Stany Zjednoczone stanowiły państwa o najwyższym odsetku użytkowników atakowanych przez szkodliwe oprogramowanie bankowe dla system Android. Porady bezpieczeństwa ...
-
Zagrożenia w Internecie I-VI 2007
... od programu Internet Explorer. W gruzach legnie powszechne przekonanie, że system Mac OS X firmy Apple jest bezpieczniejszy od systemów Windows. W kwestii luk ... witryny WWW — np. wrażliwość na ataki typu SQL injection, cross-site scripting oraz fałszowanie całych serwisów — ale dodatkowo pozwalają na wklejanie szkodliwego kodu w zakładanych ...
-
Ewolucja spamu IV-VI 2011
... Wrublewski został oskarżony o zorganizowanie ataku DDoS na elektroniczny system płatniczy Assist, który zablokował system rezerwacji online Aeroflot - największych ... ataki przeprowadzane przy użyciu technik spamowych często skierowane są przeciwko ściśle określonym grupom użytkowników. Tradycyjny rozkład spamu według regionu uległ zmianie na skutek ...
-
Hakerzy kontra opieka zdrowotna
... system. Posiada wyrafinowany sprzęt medyczny, który składa się z w pełni funkcjonalnych komputerów z systemem operacyjnym oraz zainstalowanymi w nim aplikacjami. Lekarze bazują na ...
-
Ewolucja złośliwego oprogramowania I kw. 2017
... stworzonego w celu kradzieży pieniędzy za pośrednictwem dostępu online do kont bankowych zostały zarejestrowane na 288 000 komputerach użytkowników. Ataki przy użyciu szyfrującego oprogramowania ransomware zostały zablokowane na 240 799 komputerach unikatowych użytkowników. Oprogramowanie antywirusowe Kaspersky Lab wykryło łącznie 174 989 956 ...
-
Cyberprzestępczość 2020. W tle PSD2 i home office
... otwartej bankowości, będą tych podatności pozbawione. – powiedziała Joanna Dąbrowska, Sales Engineer w Trend Micro. Ataki z wykorzystaniem niebezpiecznego kodu Wszystko wskazuje na to, że uwaga hakerów będzie coraz częściej skierowana na dane firmowe przechowywane w chmurze. Często w przypadkach ataku stosuje się metody takie jak wstrzykiwanie kodu ...
-
AI wymyka się spod kontroli? Eksperci ostrzegają: luka w Copilot to dopiero początek
... ostrzegają eksperci Check Point Research, wykryta podatność pozwalała cyberprzestępcom na „bezklikowe” ataki, w których Copilot samodzielnie ujawniał poufne dane, ukryte w dokumentach ... tle – użytkownik nie ma świadomości, że jego system właśnie „mówi za dużo”. Przedstawiona podatność została na szczęście załatana przez Microsoft w czerwcu 2025 r., ...
-
Strony WWW - błędy serwera HTTP
... formacie, którego przeglądarka nie potrafi wyświetlić. Błąd 408 oznacza, że system czekał zbyt długo na działanie użytkownika. Występuje często w przypadku błędów w połączeniu, ... – w momencie wzmożonego ruchu na stronie – ale i przez ataki hakerskie DDoS. Hakerzy generują sztuczną ilość wejść na stronę, przekraczającą wielokrotnie standardowy ...
-
Kaspersky Internet Security multi-device i Kaspersky Anti-Virus 2015
... Security for Mac. Produkt ten blokuje szkodliwe oprogramowanie oraz ataki phishingowe i inne niebezpieczne strony w przeglądarkach Safari, Mozilla Firefox ... system automatycznej ochrony przed exploitami, który uniemożliwia szkodliwemu oprogramowaniu wykorzystywanie luk w zabezpieczeniach legalnych aplikacji wykorzystywanych przez miliony ludzi na ...
-
Ekspres do kawy i elektroniczna niania - narzędzia w rękach cyberprzestępcy
... na profesjonalny system bezpieczeństwa, który może zastąpić lub uzupełnić dotychczasowy, sterowany za pomocą aplikacji system alarmowy zabezpieczający Twój dom. Możesz również skonfigurować obecny system w taki sposób, aby wszelkie potencjalne luki w zabezpieczeniach nie wpływały na ...
-
Kaspersky Anti Targeted Attack Platform dla ochrony przed atakami ukierunkowanymi
... obejmują silnik antywirusowy firmy Kaspersky Lab, pozwalający wykluczyć typowe ataki, które mogą zostać zablokowane przy użyciu tradycyjnych rozwiązań, źródła danych dot. zagrożeń dostarczanych z opartej na chmurze sieci bezpieczeństwa Kaspersky Lab, system wykrywania włamań oraz obsługę niestandardowych reguł, umożliwiających wykrywanie określonej ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2016
... jest ciągle bardzo wiele do zrobienia. Organizacje są zupełnie nieprzygotowane na ataki typu ransomware. Za brakiem gotowości stoi m.in. przestarzała infrastruktura, ... tym łatwiej będzie cyberprzestępcom wykorzystać podatności w niej obecne do ataku na firmowy system IT. Cisco radzi jak w kilku prostych krokach zwiększyć bezpieczeństwo ...
-
5 największych wyzwań, które czekają cyberbezpieczeństwo
... dużą dozą prawdopodobieństwa można więc zakładać, że ataki wycelowane w IoT zdominują doniesienia dotyczące zagrożeń, na które narażone będzie cyberbezpieczeństwo. Melissa Hathaway z ... bowiem wiedzę teoretyczną z praktyką. Co więcej, ekspert wskazuje również, że skuteczny system kształcenia cyberspecjalistów wymaga multidyscyplinarnego podejścia, ...
-
6 pytań o Internet Rzeczy
... będą wykorzystywane do przeprowadzenia ataku na inny cel, np. serwer danego banku, system finansowy dowolnej giełdy lub państwa. W kontekście ataków na inteligentne urządzenia, należy ... się, gdy smartfon właściciela zbliży się do niego na odległość mniejszą niż kilometr. Czytaj także: - Ataki DDoS uderzą w Internet Rzeczy - Ciemna strona IoT 2. ...
-
Specjalista ds bezpieczeństwa IT potrzebny jak nigdy
... na świecie (63 proc.) przyznaje się do problemów wynikających z braku specjalistów na rynku. To oznacza, że co najmniej połowa (według Infosecurity 59 proc.) firm jest podatna na skuteczne ataki ...
-
Wielki Brat podejrzy wszystkie faktury. KSeF ułatwi życie przedsiębiorcom, czy je sparaliżuje?
... wizję systemu, który może być podatny na ataki oszustów, cyberataki i skrajnie nieprzyjazny dla użytkownika. Lepiej chuchać na zimne i przygotować się na nadejście KSeF jak najszybciej – ... biznesu. PORADNIK PRZETRWANIA: Jak przygotować firmę na KSeF? Skoro wiemy już, jakie zagrożenia niesie ze sobą system, czas na konkretne działania. Nie czekaj do ...
-
Europa niezabezpieczona
... na zwiększenie podatności systemów komputerowych na ataki, tylko 38% firm planuje zwiększyć w tym roku budżet przeznaczony na wydatki związane z bezpieczeństwem firmowych sieci. Najwięcej firm deklarujących wzrost wydatków na ... % firm przyznało, że posiadają system kontroli dostępu, prawie trzy czwarte z nich posiada system autentykacji, nieco ponad ...
Tematy: bezpieczeństwo -
McAfee VirusScan po polsku
... ochronę użytkowników PC niszcząc wirusy i tłumiąc destrukcyjne ataki w zarodku. Polska wersja McAfee VirusScan 7.0 oficjalnie została wprowadzona na rynek z dniem 5 maja b.r., a ... pozwalając mu podjąć odpowiednie działania przed wystąpieniem szkód. Moduł ten monitoruje system operacyjny pod kątem podejrzanych zjawisk, takich jak masowe wysyłki czy ...
-
Kaspersky Lab: szkodliwe programy XII 2009
... się. Ataki stają się coraz bardziej skomplikowane i coraz trudniejsze w analizie. Ich celem, w ogromnej większości przypadków, jest zarabianie pieniędzy. Podobnie jak w poprzednich miesiącach, listopadowe zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN). Szkodliwe programy wykryte na ...
-
K9 Web Protection dla Windows 7
... w Internecie (takich jak pornografia) oraz ochrony przed zagrożeniami sieciowymi (np. ataki typu phishing oraz oprogramowanie złośliwe). K9 Web Protection adresowany jest głównie do rodzin ... zagrożeniami, przyczyniła się do powstania najlepszej w branży bazy wiedzy na temat znanych i nieznanych treści sieciowych. Użytkownicy stosujący rozwiązanie K9 ...
-
Nowy szkodliwy program MiniDuke
... system zlokalizuje serwer kontroli, otrzymuje zaszyfrowane backdoory, które są zamaskowane wewnątrz plików GIF – pojawiają się one jako zdjęcia na komputerze ofiary. Gdy pliki zostaną pobrane na ...
-
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci odpowiedzi PONG, oznaczającej kontynuację szkodliwego działania. Eksperci z firmy ...
-
Cyberatak można przewidzieć
... firmy McAfee z czerwca 2014 r. globalne straty na skutek cyberprzestępczości wahają się między 400 a 575 miliardami dolarów. Każdego roku ataki dokonywane przez sieć obnażają ... proaktywnie i w efekcie pozwalają na przewidywanie zaplanowanych cyberataków. Bazują one na rozwiązaniach od lat znanych kryminalistyce. Jak działa system, który „przepowiada” ...
-
Microsoft Windows Server 2003 niebawem bez wsparcia
... publikowania poprawek, mających na celu zapewnienie maksymalnej ochrony przechowywanych danych firmowych oznacza, że serwery i działające na nich aplikacje staną się podatne na ataki z zewnątrz. Odpłatne ... się także problemy ze zgodnością systemu z nowymi usługami. Niewspierany system jest podwójnie narażony na atak, nie tylko z tego tytułu, że nie ...
-
Ochrona przed ransomware w 10 krokach
... na temat sposobów reagowania w wypadku, gdy Twój system został zainfekowany. Istnieją również zewnętrzni specjaliści, którzy mogą pomóc Ci stanąć na ...
-
Co wspólnego ma piłka nożna i praca zdalna?
... , zadbaj przynajmniej o to, by przed wyjazdem uaktualnić system operacyjny i wszystkie aplikacje zainstalowane na Twoim urządzeniu. Jeżeli nie posiadasz żadnego rozwiązania bezpieczeństwa ... . Pamiętaj także, że urządzenia mobilne nie są odporne na ataki cyberprzestępców i także wymagają należytej ochrony. 7) Sędzia może się pomylić Przeglądarki ...
-
Jak Android umożliwia atak typu „Man-in-the-Disk”?
... by chronić swój system operacyjny i urządzenia, które go używają? Można porównać to, co widzimy w świecie mobilnych systemów operacyjnych, do nieskomplikowanego projektu starych systemów operacyjnych, który pozwalał na przepełnienie bufora, skutkując utratą kontroli. Dopiero gdy luki związane z przepełnieniem bufora były generowane na całym świecie ...
-
Parlament Europejski a nowe technologie. 5 wyzwań
... strategii cyberbezpieczeństwa, a także zespołów reagowania na ataki. Drugi z dokumentów wzmacnia rolę unijnej agencji ds. Bezpieczeństwa Sieci i Informacji ENISA, a także wprowadza wspólnotowy system certyfikacji technologii. Cyberbezpieczeństwo staje się kwestią nie tylko obronności, ale i gospodarki, ataki takie jak NotPetya czy WannaCry pokazały ...
-
Nie istnieje cyberbezpieczeństwo bez sztucznej inteligencji?
... wzrosła średnio o 16%). Są to ataki szczególnie niebezpieczne - w jednym z ... ataki z maszynową prędkością mutujące w tempie, którego nie można zneutralizować za pomocą tradycyjnych systemów odpowiedzi (43% zgłosiło wzrost, średnio o 15%). W obliczu nowych form cyberataków zdecydowana większość firm (69%) uważa, że nie będzie w stanie zareagować na ...
-
Tsunami DDoS dotyka wszystkie firmy
... działają pewnie i nie obawiają się ataków na największych, czego dowodem jest choćby przypadek Microsoftu. Dodam, że ataki DDoS są stosunkowo łatwe do przeprowadzenia ... celu należy doposażać się w rozwiązania WAF, czyli Web Application Firewall. To system bezpieczeństwa, który chroni aplikacje webowe firmy, monitorując i filtrując ruch http między ...
-
Jak luki w zabezpieczeniach aplikacji Microsoft mogą zagrażać naszym komputerom?
... system nie jest pozbawiony wad i mogą pojawić się luki w zabezpieczeniach, to jednak szybka reakcja i zwiększanie świadomości użytkowników na temat zachowań aplikacji jest kluczowe w reagowaniu na incydenty. Proces odkrycia i odpowiedź Microsoftu na ...
-
Ewolucja spamu 2003-2011
... obszary, z których mogliby przeprowadzać swoje ataki, nieustannie próbując utrzymać zdobyte terytoria, ... które posiada jedne z najbardziej efektywnych ustaw antyspamowych na świecie. Jednak pomimo wprowadzonych ustaw antyspamowych liczba niechcianych ... 2006 r. został ostatecznie zdyskredytowany i zlikwidowany system „open relay” wykorzystywany przez ...
-
Firmy dbają o bezpieczeństwo informacji
... . Jednym z najistotniejszych rodzajów zagrożeń, dyktujących obecnie wydatki na bezpieczeństwo, są ataki APT (Advanced Persistent Threat), czyli złożone, ... znacznie wyższy, niż w jakimkolwiek innym regionie. Informacje o badaniu „Globalny system bezpieczeństwa informacji 2012” jest badaniem przeprowadzonym na całym świecie przez PwC oraz magazyny CIO ...
-
Udostępnianie plików online zagrożeniem dla firm
... na ryzyko. Zapytani, co zrobiłby pracownik muszący udostępnić duży plik, respondenci odpowiedzieli, że poprosiłby dział IT o pomoc (51 proc.), użył rozwiązania zasugerowanego przez klienta, kontrahenta albo partnera (42 proc.), wykorzystał istniejący system ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają