-
Infrastruktura krytyczna: cyberprzestępcy celują w kolej
... , gdzie planowane jest zastępowanie połączeń lotniczych kolejowymi. Jak oceniają niemieccy komentatorzy, celem Deutsche Bahn jest zastąpienie w niedalekiej przyszłości co piątego połączenia ... do powstania szkód równie dużych, jak w przypadku celowego ataku – podsumowuje Aleksander Kostuch. Przykłady ataków na sektor transportu szynowego: Polska, ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... ludzi jest celem ostatecznym, ale nie jedynym. Gromadzenie danych na temat przyczyn ataków i atakowanych podmiotów pomoże zespołom ds. bezpieczeństwa zakłócać cyberprzestępcze kampanie. Śledzenie hakerów oraz stosowanych przez nich taktyk ułatwia stworzenie planu określającego co należy zrobić w przypadku zaistnienia kolejnego ataku. Pomocne jest ...
-
WhatsApp wciąż na celowniku. Jakie są metody ataków?
... , kogo nie znasz, twierdząc, że „pomylił niektóre cyfry w swoim numerze”. Tymczasem prawdziwym celem oszusta jest uzyskanie dostępu do Twojego konta, co wymaga kodu SMS ... wiadomości WhatsApp od dziecka lub wnuczka z prośbą o pilny przelew? To może być próba ataku, szczególnie jeśli informacja pochodzi z nieznanego numeru i zaczyna się od słów „Cześć ...
-
Czym jest spear phishing i jak się przed nim chronić?
... wiąże się przeważnie z wykorzystaniem mediów społecznościowych. Dzięki zgromadzonej wiedzy sprawca ataku jest w stanie przedstawić się jako osoba, którą ofiara zna i darzy zaufaniem. W dalszej kolejności przestępca kontaktuje się ze swoim celem za pośrednictwem portalu społecznościowego lub poprzez przesłanie wiadomości e-mail zawierającej: link ...
-
Atak podsłuchowy groźny w skutkach i trudny do wykrycia
... z której korzysta ofiara. Jak dochodzi do ataku? Założenie fizycznego urządzenia podsłuchowego to najstarsza i najprostsza forma przeprowadzenia ataku tego rodzaju. Napastnik może ... Przestępca może przeprowadzić atak podsłuchowy również bez podejmowania kontaktu ze swoim celem – poprzez tzw. tapping. Polega on na przechwytywaniu sygnału przesyłanego ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... każdy świadomy internauta. Jest to relatywnie łatwa do przeprowadzenia forma ataku, ale wielu początkujących „hakerów” nie wie, jak tworzyć lub ... bezpieczeństwa zarówno do podróży, jak też do odwiedzania olimpijskich aren. Celem jest zminimalizowanie ryzyka związanego z cyberzagrożeniami, dotyczących szczególnie prób manipulacji użytkowników ...
-
Edukacja pod ostrzałem cyberprzestępców
... Akira. W 2023 - tuż przed lipcowym szczytem NATO w Wilnie, gigantycznego ataku hakerskiego przeprowadzonego przez grupę CyberTriad powiązaną z Rosją, padła Akademia ... sieci uczelniane bardziej podatnymi na ataki. Placówki edukacyjne stają się najczęściej celem ataków hakerskich z użyciem oprogramowania ransomware (żądanie okupu). W opinii ekspertów ...
-
Kim są insiderzy i jak chronić przed nimi dane firmowe?
... insider zmienił hasła, którymi chronione były firmowe zasoby, celem uzyskania do nich wyłącznego dostępu. Oznaką ataku od wewnątrz mogą być także powiadomienia o próbach ... trybie natychmiastowym. W ten sposób możliwe staje się zminimalizowanie potencjalnych szkód ataku od wewnątrz. Po ustaleniu, że wykryta aktywność rzeczywiście stanowi zagrożenie ...
-
Kradzież danych osobowych: pomysły hakerów się nie kończą
... wiadomości na komunikatorach internetowych (po 34 proc.). Kradzież pieniędzy i tożsamości Celem cyberprzestępców jest wyłudzenie loginów do bankowości internetowej, numerów kart płatniczych ... ofiar, aby przejąć nad nimi zdalną kontrolę. Świetnym miejscem do ataku są popularne serwisy. Spośród aż 44 proc. respondentów, którzy doświadczyli kradzieży ...
-
Setki miliardów maili i haseł krąży w darknecie
... (5%). Rośnie zagrożenie w chmurze i dla środowisk IoT – Usługi chmurowe nadal są głównym celem ataków, a cyberprzestępcy wykorzystują utrzymujące się podatności, takie jak otwarte zasoby ... ransomware i kampanie szpiegowskie. Zmniejszanie powierzchni ataku – Wdrażanie narzędzi do zarządzania powierzchnią ataku (Attack Surface Management, ASM) w celu ...
-
Cyberataki uderzają w szkoły i uczelnie wyższe
... Wojciech Głażewski, przedstawiciel firmy Check Point Software w Polsce. Polskie uczelnie celem cyberataków Zagrożenie obecne jest nie tylko za oceanem. W ostatnich latach ... uczelni, wykorzystując oprogramowanie typu wiper, które usuwa dane z zainfekowanych urządzeń. W wyniku ataku uczelnia utraciła dostęp do części danych osobowych, w tym danych ...
-
Phishing i scam: techniki hakerów
... odsyłacz czekała kolejna niespodzianka - na ich komputer pobierał się szkodliwy program. Tej samej metody użyto podczas przeprowadzania ataku na systemy WebMoney oraz Yandex.Money. Celem ataków phishingowych byli również klienci Citibanku. Ponadto cyberprzestępcy wielokrotnie podszywali się pod administrację rosyjskiego systemu e-mail, prosząc ...
-
Wirusy, trojany, phishing IV-VI 2009
... korporacyjne, dane osobowe, zasoby sieciowe i wirtualne towary od lat są celem ataków. Prawo wciąż ledwo nadąża za przestępcami i realiami cyberprzestrzeni. Większość ... nie wymysły — codziennie widzę dowody działalności internetowych przestępców. Technologie ataku stają się coraz bardziej skomplikowane i skuteczne, a rządy muszą być przygotowane ...
-
Oszustwa internetowe: jak ich uniknąć?
... systemie płatności elektronicznych. Phisherzy nie pogardzą żadnymi informacjami osobistymi. Dlatego celem ich ataków często są systemy poczty elektronicznej, portale społecznościowe, gry online i ... która na próżno czeka na obiecane miliony w gotówce. Groźniejszy wariant tego ataku polega na wykorzystaniu twojego konta w taki sposób, że jesteś ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... stabilności działania tych systemów to aspekt o znaczeniu najwyższej wagi dla państwa. Śledząc ataki z ostatnich lat, których celem była infrastruktura krytyczna można zauważyć, że często są one inspirowane czynnikami geopolitycznymi. Dane ... przypadku ataków na łańcuch dostaw, bo atak na dostawcę usług IT może być przepustką do ataku na państwa czy ...
-
Ewolucja złośliwego oprogramowania I-III 2007
... jednego szkodliwego programu w Internecie. Oczywiście znacznie utrudnia to pracę firm antywirusowych. Celem hakerów stała się Vista. Próbują oni znaleźć nie tylko luki ... Kokosowych. Można się tylko domyślać, która grupa jest odpowiedzialna za urzeczywistnianie tego ataku phishing. Wielka draka w chińskiej dzielnicy Na początku 2005 r. analitycy ...
-
Portale społecznościowe: zagrożenia
... , a następnie rozsyłają e-mailami odnośniki, podszywając się pod twórców oryginalnej strony. Oczywiście jedynym celem tej strony jest przekierowanie użytkownika do oryginalnej witryny po ówczesnym wprowadzeniu ... łatwo ukryć swoje strony pod skrótem, co jeszcze bardziej zwiększa zakres ataku. Komu powierzyć swoje dane? Strony takie jak Facebook bardzo ...
-
Keyloggery - jak działają i jak można je wykryć
... się do funkcji programu. Większość źródeł definiuje keyloggera jako oprogramowanie, którego celem jest monitorowanie i rejestrowanie wszystkich uderzeń klawiszy bez wiedzy ... londyńska policja zapobiegła poważnej próbie kradzieży danych bankowych. Po ataku na system bankowy cyberprzestępcy zaplanowali kradzież 423 milionów dolarów z biur Sumitomo ...
-
Nowe cyber-zagrożenia wg McAfee
... Przestępstwa cybernetyczne pojawiają się tam, gdzie są pieniądze. Obecnie celem większości przestępców cybernetycznych są użytkownicy komputerów osobistych, można ... celem ataków phishingowych, tych przeprowadzanych za pomocą spyware a także kradzieży tożsamości. VoIP – (20 mld $ do 2009) – powoli staje się kluczowym celem SPIT czyli ataku ...
-
Rośnie przestępczość internetowa w Polsce
... ataku pozwala sprawcom na oczekiwanie, aż ofiary same wpadną w zastawione sieci, zamiast aktywnie szukać potencjalnego celu. Strony społecznościowe są szczególnie dobrym celem ... dopiero punkt wyjścia do przeprowadzenia rzeczywistego działania. Przykładem takiego ataku jest wieloetapowy program pobierający, który umożliwia sprawcy zmianę pobieranego ...
-
Jakie PKB w USA w III kwartale 2007?
... definicji potraktowali ją jako próbę właśnie, nie zaś rzeczywiste działanie. Z pozorowanego ataku nic nie wyszło i WIG20 po raz trzeci w tym tygodniu ... KNF odmówił zatwierdzenia prospektu emisyjnego spółki w związku z ofertą emisji akcji serii F i G, której celem jest utworzenie grupy kapitałowej FON. Kęty - zaangażowanie w spółkę Comerical Union ...
-
Komputery zombie IV-VI 2008
... cyberprzestępców sposoby są nadal bardzo skuteczne. W ostatnim kwartale głośno było o ataku wymierzonym w Google Adwords. Usługa Google już wcześniej była wykorzystywana ... irs tax debt” („szybka pomoc w uregulowaniu zaległości podatkowych”). W większości przypadków celem tego ataku było uzyskanie poufnych danych, takich jak numery rachunków bankowych ...
-
Złośliwe programy: bootkit na celowniku
... nie zdarzyło się, aby wszystkie z nich zostały wykorzystane w ramach jednego ataku. Prawdziwa niespodzianka czekała na ekspertów z Kaspersky Lab dopiero wtedy, gdy ... botnetu w sieci na maszynę ofiary pobierany jest moduł DLL, którego celem jest kradzież haseł i przechwytywanie ruchu sieciowego. Sinowala można nazwać uniwersalnym złodziejem. ...
-
Ewolucja złośliwego oprogramowania 2008
... ukradziono około 4 000 kont na portalu VKontakte. Sierpień 2008. W miesiącu tym ofiarą ataku cyberprzestępców padł Twitter, portal społecznościowy cieszący się coraz większą popularnością. ... spowoduje migrację zagrożeń na platformy, które wcześniej nie były popularnym celem ataków. Ucierpią platformy inne niż Windows, przede wszystkim Mac OS oraz ...
-
Rynki akcji - popyt dominuje
... bez silniejszej korekty wzrostowej. Wskazywałoby to na przewagę popytu na złotego. Celem dalszego umocnienia będzie wsparcie przy 4,42. Przełamanie tego poziomu będzie sygnałem ... do większego ruchu wzrostowego w kierunku 102-103. Z drugiej strony w przypadku niepowodzenia ataku notowania USDJPY wróciłyby do zakresu 99-96. Obecnie bardziej ...
-
Polityka prywatności w Internecie: nowe standardy
... pliki cookies zgromadzone na jego komputerze, pozwolą na przeprowadzenie ataku phishingowego”- dodaje. Polityka prywatności w sklepie internetowym Szczególnego ... , którego celem jest przechwycenie i modyfikacja szyfrowanego połączenia między dwoma użytkownikami. Na szczęście nowoczesne algorytmy szyfrowania danych sprowadzają ryzyko takiego ataku do ...
-
Bezpieczeństwo IT: najczęstsze błędy
... strefach zawsze zwiększa ryzyko ataku. Poza tym cyberprzestępcy wciąż szybko rozwijają ukradkowe techniki ataku określane mianem „drive-by-download”, które ... systemu bezpieczeństwa. Brak szkoleń Innym grzechem zaniechania jest brak szkoleń, których celem jest edukowanie pracowników i uwrażliwianie ich na skutki błędów, jakie mogą popełnić w ...
-
Ataki hakerów na sektor MŚP nasilone
... bezpieczeństwa. Ponad 83% respondentów przyznało się do obaw, że ich firmy mogłyby stać się celem zamierzonego ataku, a 51% firm już zostało zaatakowanych. W 16% firm, które stały się ofiarami ataku odtworzenie danych zajęło ponad tydzień. Najpoważniejszą konsekwencją tych ataków był wyciek danych. Inne wnioski ...
-
Spam w IX 2010
... sekwencją znaków 1.html). Prawie wszystkie domeny zarejestrowane w strefie .info i wykorzystywane w tym ataku są obecnie darmowe i dostępne w sprzedaży. Prawo a spam We wrześniu miał ... system PayPal po raz kolejny spotkał wątpliwy zaszczyt bycia najpopularniejszym celem ataków phishingowych. Udział ataków na ten system zwiększył się o 3 procent w ...
-
Ochrona antywirusowa "w chmurze": wady i zalety
... i eksperci z dziedziny bezpieczeństwa i wygląda na to, że nie ma wśród nich zgody. Celem tego artykułu jest próba dotarcia do samego sedna sytuacji. Tekst ten ... posiada kompletne dane: kiedy atak został przeprowadzony, zagrożenie wykorzystane w ataku, skala ataku. Minimalizacja fałszywych trafień. Nawet eksperci twierdzą, że wykorzystanie chmury ...
-
Spam i oszustwa na Facebooku
... . „likejackingu”. Przedrostek „like” pojawił się w nazwie ze względu na charakter ataku, który dotyczy użytkowników serwisu społecznościowego Facebook. Cechą charakterystyczną tego portalu ... kliknąć jakikolwiek przycisk lub obrazek, w rzeczywistości aktywuje ramkę, której jedynym celem jest odwołanie się do profilu ofiary i zmiana ustawień konta. Co ...
-
Spam w I 2012 r.
... cieszą się dużym zapotrzebowaniem. Udział wykrytych ataków phishingowych, których celem są konta na portalach społecznościowych, jest niewiele mniejszy niż w przypadku sklepów ... przez tę samą firmę, co uniemożliwia zidentyfikowanie ostatecznego celu ataku. Pozostałe trzy kategorie stanowiły mniej niż 1% wszystkich wykrytych ataków phishingowych w ...
-
Kaspersky Lab: szkodliwe programy II 2012
... czyszczenia serwera. Dzięki temu można poznać tymczasowe skutki ostatniego ataku. Kaspersky Lab odnotował ponad tuzin incydentów Duqu, przy czym przeważająca ... DDoS oraz ataki hakerskie były stosowane jako narzędzia w kampanii politycznej. Celem umotywowanych politycznie ataków padły również strony internetowe mediów, grup opozycyjnych oraz ...
-
Apple kontra Flashback
... – dodaje ekspert. Apple: jest co poprawiać Komputery Mac stają się atrakcyjnym celem, co stawia Apple przed koniecznością radzenia sobie z tą nową sytuacją i skutecznego ... reakcja firmy Apple będzie równie ospała jak w przypadku poprzedniego patcha, powtórka z ataku trojana Flashback stanie się znacznie bardziej prawdopodobna. Poza tym, Apple mógłby ...
-
Luki w Javie: jak się chronić?
... r. chmura Kaspersky Security Network zarejestrowała ataki wykorzystujące exploity Javy, których celem było ponad 2 miliony użytkowników. Podczas badania eksperci z Kaspersky Lab ... odpowiednie expoity w celu przeprowadzenia ataku na dany komputer. Kolejnym powodem, dla którego cyberprzestępcy mogą zaprzestać ataku, jest próba uniknięcia wykrycia przez ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem