-
Portale społecznościowe a zagrożenia dla MŚP
... na wypadek sytuacji kryzysowych powodujących utratę reputacji oraz straty finansowe, spowodowanych przez platformy społecznościowe. Oczywiste jest, że cyberprzestępcy zaczną skupiać coraz większą uwagę na firmach korzystających z portali społecznościowych i będą je częściej atakować, co może im przynieść o wiele większe korzyści niż ataki na ...
-
Bezpieczeństwo IT 2011-2020
... na nasze codzienne życie, takie jak transport. Ataki na takie systemy, kradzież i wykorzystywanie ich zasobów oraz danych dotyczących zwyczajów klientów to działania, na których skupi się nowe pokolenie hakerów, zarabiając w ten sposób na ...
-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
... na zainfekowanym komputerze. Trojan.Oficla – rodzina trojanów dystrybuowanych w wiadomościach e-mail. Gdy jeden z tych trojanów zainfekuje system, ukrywa swoją dalszą działalność. Trojan.Oficla podłącza komputer do botnetu, który pozwala cyberprzestępcom na ładowanie innego złośliwego oprogramowania na zaatakowaną maszynę. Gdy system ... ataki na zasoby ...
-
Panda: zagrożenia internetowe w 2007
... ataki skierowane do ściśle określonej grupy użytkowników i firm, luki w oprogramowaniu i systemie operacyjnym oraz oszustwa internetowe, zwłaszcza z wykorzystaniem niechcianych wiadomości elektronicznych to według Panda Software największe zagrożenia na ... (atak na system, natychmiast po ogłoszeniu informacji o podatności jakiegoś miejsca na atak), do ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... na telefony z systemem Android, kradzieży danych na portalu Facebook oraz ofensywy grupy haktywistów o nazwie Anonymous na firmę z branży zabezpieczeń HBGary Federal. Android zaatakowany Na początku marca byliśmy świadkami największego w dotychczasowej historii ataku na system ... ataki hakerskie na stronę internetową firmy oraz jej konto na Twitterze, ...
-
Bezpieczny Mac OS X
... na takie połączenie lub odrzucenia go. Wnioski Na początku 2012 r. przewidywaliśmy wzrost liczby ataków na system Mac OS X wykorzystujących luki zero-day lub niezałatane w wyniku opieszałości użytkowników. Jest to normalna sytuacja obserwowana również w przypadku innych platform, które posiadają wystarczający udział na ...
-
FireEye Mobile Threat Prevention
... na chmurze, której zadaniem będzie ochrona przed zagrożeniami mobilnymi. Nowy produkt, chroniący platformę AndroidTM, będzie ogólnie dostępny pod koniec 2013 roku. Według firmy Google na system Android jest już dostępnych ponad milion aplikacji, które pobrano ponad 50 mld razy na ... na Uniwersytecie Kalifornijskim w Berkeley. „Te połączone ataki ...
-
Polska spada w Indeksie Wolności Człowieka
... ataki na dziennikarzy, poziom regulacji mediów i nacisków na ...
-
3 trendy technologiczne z czasów pandemii
... wzrost o 73%. Ataki sieciowe dotykają nie tylko przedsiębiorstw, banków, czy osób prywatnych, ale są stosowane również przeciwko Państwom i wykorzystywane przez służby specjalne. W 2007 roku miał miejsce atak na system bankowy oraz łączności w Estonii, a w 2017 roku akcja hakerska sparaliżowała instytucje państwowe i prywatne na Ukrainie. Jakub ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... władzy wzrósł z 58% do 69% (średnia międzybranżowa utrzymała się na poziomie 66%). Aż 3 na 4 ataki na podmioty rządowe poskutkowały zaszyfrowaniem danych. Co więcej, w prawie ... hakerzy i tak mogą go zakłócić. Większość krajów na świecie, na szczęście, oparła się naciskom, aby przejść na system głosowania online lub zapisywać głosy wyborców z ...
-
Cyberprzestępcy atakują smartfony
... Ataki na Sony, RSA, duże międzynarodowe korporacje, misje dyplomatyczne i bazy wojskowe potwierdziły ten trend: sprawa ataków ukierunkowanych ma większe znaczenie niż kiedykolwiek wcześniej. Chociaż te ostatnie przykłady były związane z atakami na ... usuwania danych; Należy regularnie uaktualniać system operacyjny i oprogramowanie firm trzecich; ...
-
G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą
... GUARD. Jeżeli system wykrywa nowo podłączoną klawiaturę, informuje o tym w wyskakującym okienku. Tym samym użytkownik może sprawdzić, czy podłączone urządzenie oby na pewno ... zablokować niebezpieczne urządzenie peryferyjne. Złośliwe oprogramowanie z możliwością replikacji Targetowane ataki na firmy z wykorzystaniem złośliwych urządzeń USB to realne ...
-
Deep Security 10 od Trend Micro
... pod kątem maksymalizacji wydajności, sprawności operacyjnej i zdolności do reagowania na nowo odkryte zagrożenia. Deep Security to inteligentne połączenie technik zabezpieczających różnych generacji. Wykrywa i blokuje zarówno znane zagrożenia, jak i najnowsze, zaawansowane ataki. Chroni serwery przed szkodliwym oprogramowaniem i zapobiega włamaniom ...
-
Systemy ICS pod ostrzałem
Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na przemysłowe systemy sterowania (ICS). Z danych Kaspersky Lab wynika, że od stycznia do czerwca 2018 przeszło 40% komputerów działających w systemach ...
-
Infrastruktura krytyczna coraz częściej celem cyberataków
... procedury oraz współpracę na wielu poziomach. Cyberzagrożenia często wykraczają poza granice państw, dlatego istotna jest współpraca międzynarodowa i międzysektorowa – obejmująca rządy, sektor prywatny i organizacje międzynarodowe. Jednym ze strategicznych elementów zagrożeń „czyhających” na infrastrukturę krytyczną są ataki na dostawców, które ...
-
Chthonic: hakerzy znowu atakują banki
Ataki na 150 różnych banków i 20 systemów płatniczych w 15 krajach - to bilans działalności zagrożenia o nazwie Trojan-Banker.Win32.Chthonic, zidentyfikowanego jako najnowsza wersja trojana ZeuS. Tym razem, jak informuje Kaspersky Lab, celem przedsiębiorców stały się przede wszystkim instytucje finansowe zlokalizowane na terenie Wielkiej Brytanii ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
... odmowę usługi na zagrożonych obiektach. *strzałki wskazują wzrost lub spadek względem poprzednich miesięcy Top 3 najpopularniejszego mobilnego malware: Hiddad – malware na system Android, którego główną funkcją jest wyświetlanie reklam, ale również jest w stanie uzyskać dostęp do kluczowych elementów zabezpieczeń wbudowanych w system operacyjny ...
-
Nowa krytyczna luka w zabezpieczeniach Apache Log4j
... oferuje ochronę przed wykorzystaniem luk w zabezpieczeniach oraz zarządzanie instalacją łat, takie jak Kaspersky Endpoint Security for Business. Aby identyfikować i powstrzymywać ataki na ich wczesnych etapach, firmy mogą korzystać z rozwiązań klasy EDR, takich jak Kaspersky Endpoint Detection and Response.
-
Rosnąca cyberprzestępczość a ochrona danych
... się, że równie niebezpieczne, co pojedyncze kradzieże danych, stają się zorganizowane ataki na bezpieczeństwo informatyczne państw, określane mianem cyberterroryzmu. – Zjawisko obecne w ... na jego system informatyczny" – ostrzega Bógdał – Brzezińska. W opisywanym „mechanizmie ataku cybernetycznego”, naukowcy zwracają uwagę przede wszystkim na ...
-
Szyfrowanie danych - cyberprzestępcy to lubią
... Najbardziej „opłacalne” są ataki na firmy, dlatego to właśnie one powinny zachować szczególną ostrożność. Co zrobić, aby nie narazić się na ryzyko utraty cennych danych ... od nieznanych nadawców. Uważaj zwłaszcza na sensacyjne wiadomości, ponieważ cyberprzestępcy lubią za ich pomocą przyciągać uwagę swoich ofiar Dbaj o to, by system operacyjny, ...
-
Świat: wydarzenia tygodnia 32/2018
... że może to być „ręcznie sterowany” system z restrykcjami przepływu kapitału. Świat z uwagą obserwuje ... Na przeszkodzie jest duża niestabilność polityczna, walki etniczne i zagrożenie atakami terrorystycznymi. Szczególnym zagrożeniem dla wyjścia kraju z kryzysu są ataki na wydobycie ropy i infrastrukturę transportową. Są pierwsze rachunki wskazujące na ...
-
Cyberbezpieczeństwo: czego obawiać się w 2023 roku?
... na zewnątrz organizacji kodu rodzi ryzyko infiltracji złośliwym oprogramowaniem. Cyberprzestępcy regularnie próbują ukryć złośliwe funkcjonalności, które umożliwią późniejszy atak na system ...
-
Cyberbezpieczeństwo 2023. Co o mijającym roku mówią eksperci?
... nie były aktualizowane przez określony czas. Wyszukują dedykowaną podatność pod sprecyzowany w zapytaniu system i starają się wykorzystać znane sobie luki w bezpieczeństwie, by dokonać skutecznego ataku. Wyzwania: deficyt specjalistów i ataki na łańcuch dostaw Wraz z rosnącymi wydatkami w obszarze cyberbezpieczeństwa coraz mocniej odczuwalny jest ...
-
G Data: wirusowe prognozy 2014
... na domowym komputerze? Wciąż zbyt mało osób zdaje sobie sprawę z zagrożeń jakie niesie nieaktualizowane oprogramowanie. Czy Kowalski będzie aktualizował piec, telewizor czy lodówkę? Wątpię.” – mówi Łukasz Nowatkowski. Automatyzacja infekcji, jak ma to miejsce w przypadku ataków na system ...
-
Świat: wydarzenia tygodnia 50/2014
... ataki na routery. Konieczny podkreśla, że częstotliwość takich ataków wzrosła w ostatnich 2-3 latach. – Cyberprzestępcy zyskują kontrolę nad ruchem sieciowym – dodaje Piotr Konieczny. – Przykładowo osoba, która wpisuje adres www.nazwabanku.pl zostaje przekierowana na swoim routerze domowym na ...
-
Hakerzy omijają polskie firmy?
Ataki hakerskie stają się coraz poważniejszym zagrożeniem zarówno dla osób indywidualnych, jak i firm. Te ostatnie są wyjątkowo łakomym kąskiem dla cyberprzestępców. Na szczęście sytuacja ... botnet, ponadto program wyłącza również usługi zabezpieczeń, co naraża komputery na inne infekcje. Kolejne miejsca zajmują Brontok oraz trojan Wysotot. W lutym ...
-
Kaspersky Private Security Network dla ochrony firmy
... zlokalizowane w różnych państwach, przetwarzają w czasie rzeczywistym żądania napływające od produktów Kaspersky Lab zainstalowanych na komputerach użytkowników korporacyjnych i indywidualnych. Każdego roku KSN pomaga odpierać ataki na ponad 80 000 000 użytkowników. Zanim rozwiązanie bezpieczeństwa otrzyma potwierdzenie, że sprawdzany plik (lub ...
-
Hakerzy w 2021 roku ukradli z kart płatniczych 57,6 mln zł
... ) w restauracji londyńskiego hotelu Ritz, do którego doszło w 2020 roku. System rezerwacji miejsc, zawierający wiele, poufnych danych – w tym kart kredytowych gości, ... Diners Club, JCB. Ataki na karty z tymi znakami stanowiły w 2021 roku 81,44% globalnego wolumenu. Jak przewiduje Nilson Report, w 2030 r. - kiedy całkowity wolumen na wszystkich kartach ...
-
Wirus w PALMie
... na platformę Windows CE o nazwie Duts. Na ślad wirusa, który ma atakować system operacyjny inteligentnych telefonów komórkowych i handheldów, wpadła rumuńska firma BitDefender. Twórcą szkodliwego kodu jest osoba o pseudonimie Ratter, która należy do grupy 29A VX odpowiedzialnej za stworzenie wirusa na ... twórców wirusów, jednak nie będą to ataki na ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... tak zwanych technologii Malware 2.0 ewolucję rootkitów powrót wirusów plikowych ataki na serwisy społecznościowe zagrożenia dla urządzeń mobilnych. Jednym z ... Na przykład pewien dostawca jest właścicielem krótkiego numeru 1171. Jeśli na numer ten zostanie wysłana wiadomość rozpoczynająca się od "S1", system dostawcy przeleje część kosztu SMS-a na ...
-
Wirusy i robaki w Polsce VII 2009
... przez system Kaspersky Security Network (KSN). Raport jest podzielony na dwie części. W pierwszej zaprezentowane zostały najczęściej infekowane miasta Polski (Top 10) oraz aktywność wirusów na obszarach poszczególnych województw. Druga część dotyczy szkodliwego oprogramowania (Top 20), które jest odpowiedzialne za najczęstsze ataki na komputery ...
-
Wirusy i robaki w Polsce VI 2009
... przez system Kaspersky Security Network (KSN). Raport jest podzielony na dwie części. W pierwszej zaprezentowane zostały najczęściej infekowane miasta Polski (Top 10) oraz aktywność wirusów na obszarach poszczególnych województw. Druga część dotyczy szkodliwego oprogramowania (Top 20), które jest odpowiedzialne za najczęstsze ataki na komputery ...
-
Apple kontra Flashback
... ataki na konkretne cele, wymierzone również w komputery Mac. Chwilę później eksperci zatrudnieni w Trend Micro natknęli się na nowe zagrożenie - rodzinę złośliwego oprogramowania SAPPAB, która wykorzystuje albo tą samą lukę co Flashback, albo inne słabości występujące wyłącznie w Microsoft Office w wersji na ... się z tym, że żaden system operacyjny ...
-
Spam w II kwartale 2016 r.
... na fanach sportu. W minionym kwartale odnotowano ataki na konta na Facebooku polegające na umieszczeniu intymnego filmu z wielu zhakowanych kont na Facebooku. Podczas próby odtworzenia filmu użytkowników zachęcano do zainstalowania wtyczki do przeglądarki o nazwie „Profesjonalny Asystent”. Komunikat na ...
-
Cyberbezpieczeństwo w Europie. Gdzie hakerzy są najaktywniejsi?
... przeprowadzonych przez Check Point wynika, że ataki na polskie firmy to dziś właściwie chleb powszedni ... na Androida, które przepakowuje legalne aplikacje, a następnie udostępnia je do sklepów stron trzecich. Jego główną funkcją jest wyświetlanie reklam, jednak może również uzyskać dostęp do kluczowych szczegółów zabezpieczeń wbudowanych w system ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei