-
Spam i phishing w III kw. 2018 r.
... Ataki phishingowe w największym stopniu dotknęły sektor finansowy: ponad jedna trzecia z nich była wymierzona w klientów banków, systemy płatności oraz sklepy online. Jest to kontynuacja trendu zaobserwowanego w II kwartale, gdy odsetek ataków na ... , że mogłeś podać swój login i hasło na fałszywej stronie internetowej, natychmiast zmień swoje hasło. ...
-
Spam i phishing w 2018 r.
... ataków może być zarówno kradzież pieniędzy, jak i naruszenie bezpieczeństwa zasobów całej organizacji. Ataki phishingowe, szczególnie ich odmiana związana ze szkodliwym odsyłaczem lub załącznikiem, stanowią powszechny wstępny wektor infekcji w atakach ukierunkowanych na organizacje. Gwałtowny wzrost liczby ataków phishingowych w 2018 r. wpisuje się ...
-
Kaspersky Total Security, Kaspersky Internet Security i Kaspersky Anti-Virus 2020
... i Mac ** Ochrona 200 MB transferu na każdym urządzeniu dziennie Kaspersky Internet Security Blokuje wirusy, kryptolokery, ataki itp. Blokuje internetowe narzędzia gromadzące Twoje dane* Wykrywa oprogramowanie szpiegowskie na urządzeniu Android Chroni płatności, korzystając z szyfrowania na poziomie bankowym* Blokuje nieautoryzowany dostęp do kamery ...
-
Ransomware: 3 lata po WannaCry niebezpieczeństwo nie maleje
... ransomware. Ich ataki stały się bardziej precyzyjne i zorientowane na firmy, organizacje rządowe ... na nośniku fizycznym, ale również w chmurze (w postaci zaszyfrowanej). Upewnij się, że w razie potrzeby możesz szybko uzyskać do nich dostęp. Instaluj wszystkie aktualizacje bezpieczeństw natychmiast po ich udostępnieniu. Zawsze aktualizuj swój system ...
-
Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze
... a Service, choć oczywiście w wydaniu przestępczym określonym jako Ransomware as a Service, w ostatnich miesiącach wyraźnie przybrał na sile. Cyberprzestępcy tworzą swego rodzaju środowisko ERP, czyli system do kompleksowego zarządzania działalnością takiej „firmy”, z platformami, które zarządzają narzędziami do atakowania, czatami z obsługą klienta ...
-
Haktywiści - cyfrowi bojownicy czy cyberprzestępcy?
... ). Atak DoS polega na przeciążeniu serwerów ofiary, np. poprzez automatyzowane wysyłanie do nich wielu zapytań. Zaatakowany system, nie będąc w stanie przetworzyć tak ... jest z ataków na takie organizacje, jak ISIS i CIA, ale też z protestu przeciwko ACTA (Anti-Counterfeiting Trade Agreement), podczas którego stosowane były ataki DoS na strony rządowe ...
-
Czy chińskie samochody elektryczne są bezpieczne? Eksperci ostrzegają
... bardziej połączone i zależne od oprogramowania niż tradycyjne pojazdy, co poszerza ich powierzchnię podatności na ataki – mówi ekspert Check Point. Zagrożenie dotyczy głównie komunikacji bezprzewodowej (Wi-Fi, Bluetooth, GPS) oraz infrastruktury chmurowej, na której opiera się większość funkcji EV. Hakerzy mogą zaatakować przez systemy infotainment ...
-
Społeczeństwo informacyjne 2004-2006
... w 2006 r. w 59% firm. Intranet posiadało 30% przedsiębiorstw, Ekstranet – 7%, a system do obsługi zamówień - 25%. WYKORZYSTANIE ICT W GOSPODARSTWACH DOMOWYCH 1. W ... 8. Ataki wirusów komputerowych w 2005 r. przysporzyły kłopotów 12% osób indywidualnych w Polsce. Odsetek internautów, którzy w 2005 r. padli ofiarą przestępstwa polegającego na wyłudzaniu ...
-
ESET: zagrożenia internetowe II 2014
... to nie pierwszy przypadek przejęcia konta celebryty w serwisie społecznościowym. Takie ataki mają miejsce m.in. dlatego, że profile gwiazd gromadzą miliony użytkowników i dają cyberprzestępcom szansę na błyskawiczne dotarcie do ogromnej grupy potencjalnych ofiar. Na korzyść cyberprzestępców działa również fakt, iż wielu internautów śledzących konta ...
-
Kaspersky Total Security – multi-device dla użytkowników domowych
... na skutek takich incydentów Kaspersky Lab stworzył technologię Bezpieczne pieniądze, która funkcjonuje w systemach Windows oraz OS X. Rozwiązanie to skanuje system ...
-
Szkodliwe oprogramowanie = problemy + utrata pieniędzy
... infekcji szkodliwego oprogramowania można uniknąć, jeśli tylko wykaże się trochę rozwagi. Należy, na przykład, unikać podłączania niesprawdzonych nośników USB do komputera, korzystać jedynie z oficjalnych sklepów z aplikacjami, dopilnować, aby system operacyjny i aplikacje były aktualizowane, a przed otwarciem plików przeskanować je przy użyciu ...
-
Włamanie do sieci: jak działają hakerzy?
... jest malvertising. Ten atak jest odmianą ataku typu drive-by i koncentruje się na sieciach reklamowych. Zainfekowanie jednej reklamy skutkuje rozsianiem działań atakującego na wiele różnych, niezależnych stron. Na koniec – ataki mobilne. Większość metod ataków na smartfony czy tablety jest podobna do wcześniej wymienionych. Jednak w tym przypadku ...
-
Cyberbezpieczeństwo 2016: największe zagrożenia
... system w razie wykrycia, tak nową odmianę o nazwie „ghostware" zaprojektowano, by usuwać ślady ataku, na ...
-
Bankowość mobilna: wyzwania dot. bezpieczeństwa
... innymi, unikatowymi wyzwaniami, jak choćby podatność urządzeń mobilnych na ataki typu malware. W rezultacie, każda próba wykorzystania istniejącej ... na potencjalne zagrożenia i wyzwania, które mogą się pojawić w trakcie realizacji transakcji. Dotyczy to wszystkich etapów i składników procesu: od urządzeń konsumentów (front end), poprzez bankowy system ...
-
Cyfrową transformację napędzają systemy wielochmurowe
... badanych wskazało, że przez wzgląd na transformację cyfrową stosuje w IT automatyzację i ... na gospodarkę cyfrową. W państwach EMEA najwięcej usług dostępu jest związanych z internetem rzeczy (34 proc.), SDN (32 proc.), API (32 proc.) i HTTP/2 (28 proc.). Najważniejsze wyzwania związane z bezpieczeństwem aplikacji obejmują coraz bardziej wymyślne ataki ...
-
10 porad: jak zadbać o bezpieczeństwo danych w sieci?
... na które nie wymyślono jeszcze odpowiednich zabezpieczeń. Według danych statystycznych, 193 na 200 luk znaleźć można właśnie w Javie. Wykwalifikuj swoich pracowników: Raport „Światowe Badanie Bezpieczeństwa Informacji”, wskazuje, że poważną przeszkodzą w zapewnieniu bezpieczeństwa danych jest nie tylko sam system ...
-
Ransomware szyfruje, firmy płacą
... ataki ransomware, przekraczają 11,5 miliarda dolarów. Ta kwota może zaskakiwać jednak, aby znaleźć dla niej wytłumaczenie, wystarczy sobie przypomnieć chociażby Petya czy WannaCry. Według danych CERT Polska, ofiarami tego ostatniego padło w Polsce 12 558 urządzeń z 411 systemów autonomicznych (na ... systemów informatycznych, w tym system klasy CRM. ...
-
Kaspersky Total Security, Kaspersky Internet Security i Kaspersky Anti-Virus 2021
... system operacyjny. Kaspersky Total Security Blokuje wirusy, kryptolokery i inne zagrożenia Chroni płatności szyfrowaniem na ...
-
Ransomware bardziej przerażający niż inne cyberataki
... system i być wzbogacone o sztuczną inteligencję i uczenie maszynowe, aby lepiej wykrywać ransomware i reagować na ...
-
AI vs. AI. Sztuczna inteligencja nas zaatakuje czy obroni?
... nie zostały jeszcze odpowiednio „wytrenowane”, nie rozwiązaliśmy wszystkich problemów, a rozmiar i potęga sztucznej inteligencji wcale nam w tym nie pomaga – wyjaśnia Katarína Mayer, Principal Researcher, ESET. AI może już przetwarzać ogromne ilości danych i np. zdawać egzaminy medyczne, ale odpowiedzialne zadania z zakresu cyberbezpieczeństwa ...
-
Quishing. Jak nie dać się złowić?
... ochronę przed phishingiem. Inaczej wygląda to w przypadku telefonów, bardziej podatnych na ataki niż laptopy czy desktopy. Ważnym czynnikiem jest poczucie pilności, jakie ... aktualna przeglądarka i system operacyjny, tym większe szanse, że użytkownik otrzyma ostrzeżenie na ekranie o zagrożeniu. Warto też instalować, zarówno na komputerach, jak i ...
-
Ewolucja złośliwego oprogramowania I-VI 2006
... na komputerze użytkownika, tj. złośliwy kod nie musi być aktywowany przez użytkownika. Powyższe wnioski mogą brzmieć dosyć groźnie, jednak sytuacja nie jest aż tak zła. Regularna aktualizacja sygnatur zagrożeń oraz instalowanie łat bezpieczeństwa dla oprogramowania pomoże uchronić komputer lub system ...
-
USA: Fed twierdzi, że 700 mld dolarów to za mało
... kwoty niż 700 mld dolarów w system bankowy. Zanotowaliśmy pewien postęp od ... na 3,764 PLN (rano pięć groszy mniej), euro na 4,731 PLN (rano grosz mniej), frank 3,197 PLN (rano o grosz mniej). SUROWCE Na rynku surowców cena ropy naftowej poruszała się we wtorek w okolicy 40 USD za baryłkę. Koncern Royal Dutch Shell ze względu na notoryczne ataki ...
-
Najlepsze polskie marki: podstawą dobra nazwa
... Oczywiście za marką kryją się jeszcze takie elementy jak reputacja, rynek, system dystrybucji, wysoka i powtarzalna jakość. Jednak to nazwa i symbol są rdzeniem ... wyróżniać się spośród ofert konkurencji. Musi być bezpieczna pod względem prawnym, czyli odporna na ataki nieuczciwej konkurencji i sama nie naruszać praw ochronnych innych nazw. Powinna ...
-
Audyt bezpieczeństwa informatycznego
... który wskaże obszary wymagające usprawnień. Na firmy na całym świecie czyhają coraz bardziej wyrafinowane ataki ze strony ceberprzestępców. Respondenci ... na lepszą ocenę osiągnięć tego specjalisty po upływie określonego czasu. Innym ważnym powodem przeprowadzenia audytu jest wdrożenie nowego oprogramowania, co umożliwia sprawdzenie, czy system ...
-
Linie lotnicze walczą z przestępczością
... system zarządzania informacją, który zestawia i raportuje przypadki przestępstw. Niewiele więcej, gdyż tylko 54%, przeprowadza ich regularną analizę. W momencie, gdy skala zjawiska rośnie, linie lotnicze powinny, wzorem instytucji finansowych, wymieniać się danymi na ...
-
Trojan Duqu - nowe wątki
... czcionce przetwarzanej przez win32k.sys system. Czcionka miała nazwę ... na połowę-koniec kwietnia 2011 r. Poniżej zamieszczam kluczowe fakty ustalone podczas dochodzenia: dla każdej ofiary został stworzony oddzielny zestaw plików wykorzystywanych do przeprowadzenia ataku każdy unikatowy zestaw plików wykorzystywał oddzielny serwer kontroli; ataki ...
-
Ford Fiesta 1.0 EcoBoost Titanium
... . Czy dalej jest w stanie odpierać ataki młodszych konkurentów? Sprawdzamy to na podstawie bogatej wersji Titanium z litrowym silnikiem ... system Auto-Start-Stop. Przednie fotele zamontowano dość nisko, co idealnie odzwierciedla charakter auta. Posiadają one spory zakres regulacji i dobrze podpierają ciało. Przydałoby się jednak dłuższe siedzisko. Na ...
-
Marketingowy Ranking Sieci Detalicznych X 2013
... jednak pewnemu przyhamowaniu. Na swoim tradycyjnym kujawskim terenie działania firma musi odpierać ataki dyskontów, a w tym czasie sama planuje ekspansję na południu Polski ... przez Emperię o samodzielnym zarządzaniu tymi supermarketami. Tworzony własny system zaopatrzenia, niezależny od Eurocashu, powinien coraz bardziej sprzyjać wzmacnianiu pozycji ...
-
Kaspersky Internet Security for Android
... przed nowymi zagrożeniami internetowymi oraz ochronę pozwalającą zwalczać ataki phishingowe. Wersja premium zawiera również funkcje zarządzania informacjami prywatnymi ... dwóch urządzeń w cenie 159 zł (cena brutto licencji rocznej na ochronę dwóch urządzeń wybranych dowolnie z następującej listy: smartfon/tablet z systemem Android, komputer ...
-
3 główne problemy cyberbezpieczeństwa banków. Jak im zaradzić?
... . CTI przewiduje więc pojawienie się niebezpieczeństw, zanim przerodzą się w rzeczywiste ataki, a gdy do nich dojdzie, stara się uniemożliwić skuteczne włamanie. Jeśli ... przypadku wykorzystywane do zdobycia dostępu do wyspecjalizowanych urządzeń pozwalających na przeprowadzenie oszustw na wielką skalę – takich jak serwery bankomatowe czy terminale ...
-
Przewodnik po internetowych przestępcach, czyli charakterystyka pirata
... FXP, które zrzeszają ludzi zajmującymi się skanowaniem, hakowaniem lub wypełnianiem serwerów podatnych na ataki. Następną grupą są: "dzieciaki z irca" ("IRC kiddies"), czyli użytkownicy IRC (Internet ... prędkości innym z pewnością znajdzie osoby, które z miłą chęcią wyślą mu cały system tylko po to, aby podłączyć go do sieci. Drugim ważnym czynnikiem ...
-
Spam w XI 2010 r.
... na system PayPal zmniejszył się o 27,1 procent w porównaniu z poprzednim miesiącem. Jednocześnie podwoiła się liczba ataków na jego największego rywala –Facebook. W październiku liczba ataków na ... ataki na osoby posługujące się kartą Delta. Wnioski Chociaż w listopadzie nie miały miejsca żadne znaczące wydarzenia w wojnie antyspamowej, na ruch spamowy ...
-
Kaspersky Lab: szkodliwe programy I 2011
... system i żąda zapłaty za naprawienie błędów, które rzekomo wykrył. Najlepszy debiut w naszym zestawieniu najpopularniejszego szkodliwego oprogramowania wykrywanego na ...
-
Kaspersky Lab: szkodliwe programy VI 2011
... system płatniczy BitCoins. W tym celu musieli jedynie przejąć na pewien czas zasoby zainfekowanej maszyny. Eksperci z Kaspersky Lab wykryli szkodliwe oprogramowanie, które uruchamiało na ... oprogramowanie wykorzystujące ataki drive-by: programy przekierowujące, downloadery skryptów oraz exploity. Szkodniki te zajmowały 14 na 20 miejsc w rankingu. ...


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają