-
Bezpieczeństwo IT bolączką firm
... , w szczególności atakującego mobilny system operacyjny Android, zwiększa się ... ataki na infrastrukturę firmową przeprowadzane w celu kradzieży krytycznych informacji stanowią kolejny poważny problem dla przedsiębiorstw. Ataki te mogą obejmować wysyłki spamowe, luki zero-day, szkodliwe skrypty oraz inne techniki. Dlatego też, aby odeprzeć takie ataki ...
-
Złośliwe oprogramowanie: nowości atakują
... na całym świecie. Urządzenia te blokowały ponad 18,7 miliona wariantów złośliwego oprogramowania w Q4, co średnio dawało 758 wariantów na urządzenie uczestniczące. Urządzenia blokowały również ponad 3mln ataków sieciowych w Q4, co średnio daje 123 ataki na ... system operacyjny pozwalający na ruch sieciowy. To wszystko pokazuje głębsze spojrzenie na ...
-
Bezpieczeństwo w sieci 2010
... . Jak podają autorzy raportu, zagrożenia, jakie niosą za sobą ataki na serwisy społecznościowe, nie uderzają jednak tylko w użytkowników prywatnych. Ponieważ ... wykorzystującymi dziury w oprogramowaniu największych producentów. Kradzieże pieniędzy z kont bankowych, spam, ataki DDoS czy scam - to metody, których popularność bez wątpienia nie spadnie ...
-
Trend Micro: zagrożenia internetowe I kw. 2012
... wymierzonego w system Android oraz ataki na użytkowników popularnych serwisów społecznościowych, takich jak Pinterest. Raport dowodzi, że głośne wydarzenia i zjawiska, takie jak Linsanity (błyskawiczny wybuch popularności koszykarza Jeremy’ego Lina), śmierć Whitney Houston, a także polityczne i społeczne wstrząsy w krajach na całym świecie ...
-
Największe zagrożenia w sieci 2013 r.
... klienci e-bankowości Ważnym zjawiskiem w ubiegłym roku były ukierunkowane ataki na klientów bankowości elektronicznej z wykorzystaniem nowych rodzajów złośliwego oprogramowania. ... Zagrożenia dla systemu Linux Dane z ostatniego rok dostarczają kolejnych dowodów na to, że także system Linux nie jest wolny od zagrożeń. W sierpniu zidentyfikowano ...
-
Wycofane aplikacje mobilne, czyli duchy, które nadal straszą
... Google Play aplikacja ta ma ocenę 3,5 na 5, co pokazuje, że system ratingowy nie wystarcza do weryfikacji aplikacji pod kątem zagrożeń. Musimy zatem zachować wyjątkową czujność podczas pobierania aplikacji, nawet jeśli pochodzi z oficjalnego źródła – ostrzega Arkadiusz Krawczyk. Ataki na IoT Użytkownicy smartfonów i tabletów muszą pamiętać ...
-
Trend Micro: zagrożenia internetowe II kw. 2011
... na urządzenia mobilne Mac i Apple cały czas rośnie. W II kwartale odnotowano co najmniej trzy ataki na system operacyjny Android, co wiąże się z jego rosnącą popularnością. Podobnie jak wykryte wcześniej szkodliwe programy atakujące system Android, wszystkie trzy, choć ukierunkowane na ...
-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... system poczty elektronicznej organu, systemy mapowania ruchu drogowego. Niedostępne były systemy rezerwacyjne oraz uaktualnienia informacji o zakłóceniach eksploatacyjnych, a ruch pociągów był prowadzony manualnie. Dania, 2018 – atak DDoS na system sprzedaży biletów przewoźnika DSB uniemożliwił zakup biletów z biletomatów, on-line i w kasach na ...
-
Turniej hakerski rozstrzygnięty
... pracowników ZENworks(r) for Desktops 3.2 oraz system ochrony sieci BorderManager(r) 3.7. Odporność serwera NetWare na ataki hakerskie potwierdzają statystyki niezależnych organizacji badających bezpieczeństwo danych. Na przykład, dane publikowane przez organizację zone-h.org wykazują, że udane ataki na serwery NetWare praktycznie nie maja miejsca ...
-
Dzieci i zagrożenia internetowe
... system i zainstalować się na ... na portal z grami online trafi na witrynę, która swoim przesłaniem przestraszy niejednego z dorosłych. Jak prognozują eksperci, nie znikną także wykorzystywane do tej pory narzędzia, takie jak rozsyłanie programów szpiegujących, wiadomości SPAM, czy ataki na użytkowników portali społecznościowych. Wśród nich, na ...
-
Energetyka w ogniu cyberataków
Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysłowe systemy sterowania (ICS). Z opracowanego przez Kaspersky raportu ICS CERT wynika, że w I połowie bieżącego roku cyberataki dotknęły niemal połowę reprezentantów ...
-
Cyberbezpieczeństwo pod znakiem pandemii: ransomware i co jeszcze?
... Ataki na zdalne pulpity Pandemia sprawiła, że znacznie wzrosła popularność zdalnych pulpitów (RDP – Remote Desktop Protocol), czyli technologii, która pozwala na dostęp do komputera (np. biurowego) ze zdalnej lokalizacji. Bez wątpienia stanowi to wygodne rozwiązanie w sytuacji masowego przejścia na ...
-
Kod Windowsa w Internecie
... Windows 2000 i NT. Tajne dane Microsoftu pojawiły się na kilku kilkunastu witrynach i czatach. Rzecznik firmy, Tom Pilla, wyjaśnił, że wyciek ... dostęp do kodu, będą mogli pierwsi odkryć miejsca podatne na ataki". Microsoft nie planuje jednak wypuszczać z powodu wycieku żadnych nakładek na system. Firma wyjaśniła, że większą obawę wywołuje fakt ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... ataki na systemy korporacyjne wykorzystywały w zasadzie te same taktyki i szkodliwy kod co ataki na ...
-
Kradzieże z kart kredytowych kosztowały 11 mln złotych
... utrzymać ze względu na nasze prawo, które narzuca bankom zdecydowanie ostrzejszy system zabezpieczający niż w innych krajach, a niektóre banki wręcz konkurują ze sobą poziomem zabezpieczeń oferowanych kart. PoS w niebezpieczeństwie Zdaniem ekspertów firmy Check Point, największym zagrożeniem dla naszych kart są ataki na terminale PoS (tzw ...
-
Trend Micro: zagrożenia internetowe III kw. 2015
... ataki na The Hacking Team i Ashley Madison miały duży negatywny wpływ na stan bezpieczeństwa branż korzystających z technologii komputerowych. Odkrycie słabych punktów zabezpieczeń platform mobilnych po raz kolejny zwraca uwagę na istniejące problemy obu ekosystemów. W odpowiedzi na ...
-
Android dręczony przez ransomware
... poważniejszym utrapieniem użytkowników systemu Android. Tej intensyfikacji ataków na smartfony i tablety nie należy się jednak dziwić - cyberprzestępcy doskonale wiedzą, że znajdują się na nich niezliczone wręcz ilości interesujących ich danych. Ransomware, który uderza w system Android, identycznie jak pozostałe szkodliwe oprogramowanie wycelowane ...
-
Bezpieczne surfowanie
... drugiej strony, cyberprzestępcy wykorzystują odsyłacze, aby przeprowadzać ukierunkowane ataki na komputery. Specjaliści z Kaspersky Lab przewidują, że ... system Windows oraz aplikacje innych producentów, których używasz, były zawsze aktualne. Wykonuj regularne kopie zapasowe swoich danych na płycie CD, DVD lub zewnętrznej pamięci USB. Nie odpowiadaj na ...
-
Trend Micro - zagrożenia internetowe 2012
... na ryzyko udostępniając swoje dane, a legalne usługi są wykorzystywane do działalności przestępczej. Liczba przedsiębiorstw i organizacji, które ucierpiały z powodu wycieku danych i ataków na konkretne cele rośnie w alarmującym tempie. Tylko w jednym przypadku włamania do Global Payments, koszty wyniosły 94 miliony dolarów i ciągle rosną. Ataki na ...
-
Bitdefender: cyberataki ransomware to 2 razy droższy przestój
... Datto ujawniło trzy główne sposoby jakimi oprogramowanie ransomware atakuje ofiary. MSP najczęściej wymieniali phishing, ataki na SaaS (Sotware as a Service) oraz aplikacje urządzeń końcowych obsługiwanych przez system operacyjny Windows - aż 91 proc. tegorocznych cyberataków ransomware było wymierzonych w użytkowników „okienek”. W przypadku ataków ...
-
Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?
... komputerów ICS? Jakiego rodzaju zagrożenia najbardziej doskwierają komputerom przemysłowym? Które kraje odczuly szczególnie silny wzrost liczby ataków ransomware? Ataki na organizacje przemysłowe charakteryzują się szczególnie dużym potencjałem destrukcyjności, zarówno pod względem zakłócenia produkcji, jak i strat finansowych. Ponadto przemysł ...
-
Ewolucja spamu 2008
... wysoko na liście głównych celów ataków phishingowych w 2008 roku. W 2008 roku każdego miesiąca przeprowadzane były ataki na serwis pocztowy Mail.Ru oraz popularne w Rosji portale społecznościowe. Poza tym cyberprzestępcy nadal podejmowali próby kradzieży pieniędzy od użytkowników Internetu za pośrednictwem ataków phishingowych na system płatności ...
-
Kaspersky Lab: szkodliwe programy III 2012
... różnych grup, nadal nie jest jasne. Ataki na użytkowników indywidualnych Bot „bez pliku” Na początku marca eksperci z Kaspersky Lab ... system. Osoby atakujące uzyskały dostęp do wszystkich informacji przechowywanych na komputerze, dzięki czemu potencjalnie mogły monitorować wyświetlane na ekranie informacje. Na szczęście, jak poinformowała agencja, na ...
-
Cyberprzestępcy nie przespali świąt. Zaatakowali m.in. linie lotnicze i kopalnie
... Agencja CTK przypomniała, że w grudniu podobny atak był skierowany na system komputerowy szpitala w Beneszowie, w którym od miesiąca nie odbywają się niektóre ... na większą skalę i może mieć związek z atakiem przeprowadzonym 13 grudnia 2019 roku na Nowy Orlean, który był na tyle poważny, że burmistrz ogłosił stan wyjątkowy. Coraz częstsze ataki na ...
-
Raport: ryzyko związane z wykorzystaniem Internetu w III kwartale 2002
... , która informuje o tendencjach związanych z atakami na systemy informatyczne. Jest on opracowywany na podstawie największej w tej branży bazy informacji pochodzących z ... ataków o jedyne 44,5% (I kwartał 2002 - 3500 ataków na godzinę; II kwartał 2223 ataki na godzinę; III kwartał 2002 - 1076 ataków na godzinę). Liczba dziennych ataków: Średnio 21% ...
Tematy: -
MAC bezpieczniejszy od Widowsa?
... . Trojany mogą zbierać różnorodne informacje (np. finansowe) z zainfekowanego komputera, a nawet pozwolić na zdalny dostęp i kontrolę nad naszym systemem, dzięki czemu możliwe jest wysyłanie spamu i ataki na strony internetowe. Luki w Mac Mimo, iż na listach zagrożeń dominują trojany to najbardziej powszechnym w ostatnim czasie problemem był ...
-
Ryzyko a przestępczość komputerowa w firmie
... na system komputerowy. Do tego musi być wyznaczona odpowiedzialna osoba. Środki techniczne – przedsiębiorstwa w obronie przed atakami instalują tzw. Firewalls – zapory ogniowe. Nie są one pojedynczymi instalacjami, ale stanowią system. Podstawowe typy zapór ogniowych występują na ...
-
Bezpieczeństwo w sieci w 2011 roku
... gwałtownie wzrosła rola urządzeń spod znaku nadgryzionego jabłka. To sprawia, że ataki na ten sprzęt będą coraz bardziej "atrakcyjne" dla osób, które czerpią ... , niestandardowych potrzeb - dodatkowo czyni urządzenia typu iPhone czy iPad podatnymi na niebezpieczne ataki. Dlatego branża IT, dużo bardziej niż kiedykolwiek wcześniej, powinna opracować ...
-
Złośliwe oprogramowanie - nowe trendy
... ataki na klientów iPKO oraz WBK, zwróciła uwagę mediów na coraz bardziej popularne zjawisko phishingu. Wydaje się jednak, że na ...
-
Systemy informatyczne w biznesie: realne koszty problemów
... sprzęt jak i oprogramowanie). Tam gdzie udało się zidentyfikować komponent, który uległ awarii, okazywało się, że komponentem tym było oprogramowanie. Zaplanowane ataki na systemy informatyczne w blisko 64% przypadków pozostały bez zidentyfikowania źródła. Zaskakujący, a jednocześnie niepokojący jest fakt, że wiele organizacji dysponujących danymi ...
-
Sukces Orbánomiki
... na rynek pracy, tych, którzy nie mogą od dłuższego czasu znaleźć zatrudnienia lub posiadających zbyt niskie wykształcenie. W tej logice mieściła się też częściowa zamiana systemu zasiłków na system ...
-
Polacy o cyberbezpieczeństwie banków
... się do systemu banku poprzez system płatności SWIFT (Stowarzyszenie na rzecz Światowej Międzybankowej Telekomunikacji Finansowej), międzynarodowe stowarzyszenie utrzymujące sieć telekomunikacyjną służącą do wymiany informacji o transakcjach finansowych między bankami i innymi instytucjami sektora. Ataki na biura informacji gospodarczej, lipiec 2017 ...
-
Trojany bankowe nie próżnują
... – do 1 799 891 na całym świecie. Za ataki na ogromną większość użytkowników (około 85%) odpowiadały tylko trzy rodziny szkodliwego oprogramowania bankowego. Rosja, Afryka Południowa oraz Stany Zjednoczone stanowiły państwa o najwyższym odsetku użytkowników atakowanych przez szkodliwe oprogramowanie bankowe dla system Android. Porady bezpieczeństwa ...
-
Cyberprzestępcy sponsorowani przez państwa. Jak działają i kogo atakują?
... ataki na sprzęty będące na ...
Tematy: cyberprzestępcy, cyberataki, cyberzagrożenia, APT, ataki apt, dezinformacja, kradzież danych -
Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń
... (włamania do systemów). Ostatnia grupa zagrożeń to czynniki pośrednie. Można do nich zaliczyć ataki na infrastrukturę znajdującą się w sąsiedztwie (budynki, łącza komunikacyjne, firmy usługowe) oraz ataki na bezpośrednich partnerów biznesowych (dostawcy, sprzedawcy, klienci). Najczęstsze zagrożenia bezpieczeństwa informacyjnego Spośród wymienionych ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei