-
Czy smartwatche i smartbandy są bezpieczne?
... powiązane z inteligentnymi zegarkami i opaskami to kolejny możliwy wektor ataku – ostrzega ekspert ESET, producenta oprogramowania antywirusowego. Najważniejsze wskazówki dotyczące ... smart stają się coraz powszechniejszą częścią naszego życia, staną się także częstszym celem atakujących. Przed zakupem sprawdź opinie na temat danego urządzenia, a po ...
-
Nawet 50 dni potrzeba firmom na wykrycie cyberataku
... odpowiedzialne za ochronę firmowej infrastruktury wiedziały czego szukać na każdym etapie ataku. Im szybsze wykrycie przestępców, tym większa szansa na skuteczną neutralizację zagrożenia – ... szybko wykryta. Natomiast małe przedsiębiorstwa nie są aż tak atrakcyjnym celem, ale ich ochrona przeważnie jest słabsza. W ten sposób atakujący zyskują szansę ...
-
Kody QR. Czy ich skanowanie jest bezpieczne?
... linkiem do swojego dzieła w wiadomości e-mail, na stronie internetowej, banerze, a nawet drukowanej reklamie. Celem takiego działania jest często skłonienie ofiar do pobrania złośliwej aplikacji. W wielu ... . Ułatwi to jego zablokowanie i zapobiegnie sytuacji, w której ktoś inny również padnie ofiarą ataku. Kody QR powstały dla naszej wygody, jednak ...
-
Scam telefoniczny - jak go powstrzymać?
... operatora telekomunikacyjnego. Ofiary dowiadują się, że rzekomo padły ofiarą ataku i muszą zainstalować oprogramowanie zabezpieczające. Sprawca przez telefon udziela im ... , np. lokalnego pogotowia ratunkowego, i podają się za funkcjonariuszy policji. Celem takiego działania jest skłonienie ofiar do oddania cennych przedmiotów w celu ich „ochrony” ...
-
Mniej złośliwych aplikacji na Androida
... 2022 roku eksperci ds. cyberbezpieczeństwa ponownie odnotowali znaczny wzrost liczby zainfekowanych aplikacji. Jednocześnie liczba zażegnanych prób ataku obniżyła się, aczkolwiek w mniejszym stopniu w stosunku do poprzednich miesięcy. Spadek w stosunku do analogicznego ... klucze lub dowody osobiste. Te funkcje sprawiają, że są one wartym zachodu celem ...
-
Sektor finansowy: wyłudzenia kredytu i cyberataki na porządku dziennym?
... jego zweryfikowaniu przez instytucję finansową. W lutym br. byliśmy świadkami ataku Rosji na Ukrainę, na który świat odpowiedział szeregiem sankcji gospodarczych wymierzonych ... projekt realizowany od 2009 roku przez ZPFi firmę EY. Jego celem jest zobrazowanie i monitorowanie zmian zjawiska nadużyć występujących w instytucjach działających w różnych ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... internauci powinni być szczególnie czujni w kwestii oszustw związanych z dostawą przesyłek. Celem oszustów jest kradzież danych, pieniędzy, a nawet infekowanie urządzeń. Ekspert ... główne cele phisherów. Jaki jest cel oszustw? Co się stanie, gdy ofiara ataku zdecyduje się kliknąć w zawarte w wiadomościach złośliwe linki? Zwykle zostanie ...
-
Jak zabezpieczyć domową sieć wi-fi?
... mieszkańców, elektryczne nianie, ekspresy do kawy i wiele innych. Każdy z tych sprzętów może stać się furtką do ataku hakerów na naszą sieć, jeśli nie będzie ona należycie zabezpieczona. W ubiegłym roku cyberprzestępcy dokonali ponad ... celu uszczelnienia swoje sieci jest więcej, jednak te wymienione wyżej sprawią, że nie będziesz już łatwym celem ...
Tematy: sieć wifi, WiFi, sieci WiFi, domowa sieć wifi, internet domowy, bezpieczeństwo sieci, router -
Hakerzy bombardują polski sektor użyteczności publicznej
... rozpoczęcia rosyjskiej inwazji na Ukrainę. Te ataki trwały już od wielu lat, a ich celem była również infrastruktura krytyczna – mówił Agencji Newseria Biznes Robert Kośla, członek Rady ... systemów IT zaraz po tym, jak z Narodowego Centrum Cyberbezpieczeństwa dotarła informacja o ataku hakerskim na tę placówkę. Szacuje się, że na skutek ataków na ...
-
Uwaga na oferty pracy od hakera
... akcji niewymagających z ich perspektywy zbyt wiele zachodu. Nie muszą nawet fabrykować adresów mailowych w fałszywych domenach, przypominających firmowe. Mechanizm takiego ataku opiera się na umiejętności poprowadzenia rozmowy tak, by szybko wzbudzić zaufanie i uśpić czujność użytkowników. Sygnałem ostrzegawczym powinny być przede wszystkim ...
-
Oszustwa internetowe mają się dobrze. Cyberprzestępcy preferują phishing
... było wyłudzanie danych logowania do portalu Facebook – takich niebezpiecznych stron było trzy razy więcej niż w 2020 r. Phishing to rodzaj ataku cybernetycznego, którego celem jest wyłudzenie poufnych informacji, takich jak dane logowania, hasła, dane bankowe czy dane osobowe, poprzez podszycie się pod zaufaną ...
-
Jak działy HR korzystają z AI?
... obowiązki i rozmawiać z przełożonym czy przełożoną lub pracownikiem czy pracownicą. Celem współczesnych procesów rekrutacyjnych nie jest przecież tylko zatrudnienie, ale przede ... adresów mailowych w fałszywych domenach, przypominających firmowe. Mechanizm takiego ataku opiera się na umiejętności poprowadzenia rozmowy tak, by szybko wzbudzić ...
Tematy: AI, sztuczna inteligencja, HR, dział hr, rekrutacja, list motywacyjny, CV, pisanie CV, ChatGPT, cyberzagrożenia, cyberbezpieczeństwo -
Oszustwa na ChatGPT. Facebook zalany fałszywymi treściami o sztucznej inteligencji
... Kiedy jednak użytkownik je kliknie, nieświadomie pobierze złośliwe oprogramowanie, którego celem jest zwyjkle kradzież jego haseł, portfeli kryptowalutowych i innych informacji zapisanych ... aby przekonać cel, że są one uzasadnione. Niektóre ze sposobów wykrywania ataku typu phishing to: Ignoruj wyświetlane nazwy: Witryny wyłudzające informacje lub ...
-
Nasilają się cyberataki na szkoły i uczelnie wyższe
... Ransomware 2023” firmy Sophos wynika, że branża edukacyjna jest w ostatnim roku najczęściej atakowanym sektorem – 80% szkół i 79% uczelni stało się celem działań hakerów (średnia dla wszystkich branż wynosi 66%, tyle samo co w 2022 r.). W 3 na 4 przypadków cyberprzestępcom udało się zaszyfrować dane placówek ...
-
Mniej firm wykrywa oprogramowanie ransomware we własnym środowisku IT
... rosnącemu wyrafinowaniu atakujących oraz chęci zwiększenia zwrotu z inwestycji (ROI) z każdego ataku. Badanie wykazało również, że liczba wykrytych ataków ransomware nadal jest zmienna ... wśród cyberprzestępców nadal rośnie, ponieważ ich celem są firmy z branży technologicznej, produkcyjnej, administracyjnej, telekomunikacyjnej i ochrony ...
-
Cyberprzestępczość - jakie trendy w IV kwartale 2023?
... świadomości i czujności użytkowników, zarówno prywatnych jak i firmowych. Wszyscy możemy stać się celem ataków, a agresorzy są coraz sprawniejsi i dysponują coraz lepszymi ... i osobowych, a także infekowania złośliwym oprogramowaniem. To skuteczna forma ataku, bo człowiek wciąż pozostaje najsłabszym ogniwem łańcuchu bezpieczeństwa, argumentują ...
-
Samorządy pod ostrzałem cyberprzestępców. Straciły 11 mln zł
... niebawem wyjdzie z użytku, ponieważ to ono bardzo często staje się celem cyberprzestępców – zaznacza Beniamin Szczepankiewicz. Oto działania ochronne, o których muszą ... , który nie musi być skomplikowany. Po prostu warto stworzyć listę kontaktów pomocnych w przypadku ataku. Przyspieszy to czas reakcji. Dobrze mieć również papierową wersję planu ...
-
Czy kamery domowe można zhakować? Jak tego uniknąć?
... wykorzystują do tego celu kanały audio i wideo. Z punktu widzenia napastników bardziej intratnym celem są przedsiębiorstwa oraz instytucje, gdzie można śledzić na przykład sale konferencyjne, ... , czy ataki DDoS (Distributed Denial of Service). Dlatego ten rodzaj ataku czasami określa się jako „zombie”. Jeśli botnet wydobywa kryptowaluty, jego ...
Tematy: kamery domowe, kamery, kamera, kamery IP, kamery internetowe, kamery sieciowe, ataki hakerów, cyberataki, IoT -
Więcej cyberataków na polskie firmy w grudniu 2023
... na ok. 1% firm. Eksperci Check Pointa zauważyli również, że cyberprzestępcy ponownie wykorzystali szkodliwe oprogramowanie Qbot w ramach ataku phishingowego, którego celem były organizacje z sektora hotelarsko-gastronomicznego. Qbot jeszcze w sierpniu dominował w indeksie zagrożeń, plasując się w pierwszej trójce najbardziej rozpowszechnionych ...
-
Ransomware znowu na szczycie listy cyberataków
... zareagował na wiele incydentów, w których stwierdzono dalszą aktywność cyberprzestępców po wystąpieniu ataku, chociaż same ataki miały ograniczoną skalę i były powstrzymane na wczesnym ... wyzwanie nawet dla najlepiej wyposażonych szkół - dane wrażliwe są niezwykle atrakcyjnym celem gdyż są wykorzystywane do dalszych ataków, sprzedawane na forach dark ...
-
7 błędów, których musisz unikać, aby dane w chmurze były bezpieczne
... w aplikacjach SaaS, IaaS lub PaaS, zmniejszając w ten sposób ryzyko m.in. ataku ransomware i kradzieży danych. Inną możliwością jest przejście tam, gdzie to możliwe, ... nastąpić po incydencie. Dostawców chmur też dotykają awarie jak również są celem dla cyberprzestępców. 4. Brak regularnych poprawek zabezpieczeń Brak poprawek naraża systemy chmurowe ...
-
TOP 10 zagrożeń na Androida
... wyświetlać użytkownikom niechciane reklamy i w ten sposób osiągać zyski. Innym, ważnym celem, jaki udaje im się niestety osiągać, jest wykradanie danych użytkowników, także tych ... wciąż się rozwijają. Cyberprzestępcy nieustannie pracują nad nowymi metodami ataku. Uważnie obserwują zachowania użytkowników, skalę i sposoby korzystania ze smartfonów, ...
-
Cyberbezpieczeństwo dzieci: Polska w ogonie Europy, co robić?
... dostępne na znanych platformach jak Google Play, mają luki i stają się celem ataków cyberprzestępców, chcących pozyskać nasze poufne dane osobiste lub finansowe. ... 70 proc.) nie zabezpiecza swoich smartfonów***. I to pomimo, iż połowa z nas doświadczyła ataku hakerskiego a co piąty użytkownik kradzieży danych – wskazują eksperci firmy Check Point ...
-
Europa w cyberzagrożeniu: złośliwe oprogramowanie spada z chmury
... które nie dbają o zabezpieczenia swojej informatycznej infrastruktury. To ataki, których głównym celem jest kradzież cennych danych, blokada ważnych systemów informatycznych czy ... jak OneDrive i Google Drive, aby dostarczyć złośliwy program na późniejszym etapie ataku. Ta najnowsza nasz analiza pokazuje, jak ważne jest, aby organizacje sprawdzały ...
-
Cyberbezpieczeństwo kuleje. Brakuje szkoleń, nie ma antywirusa
... szereg czynności i etapów analogicznych do tych, stosowanych przez cyberprzestępców. Celem jest odnalezienie jak największej ilości dotkliwych słabości w systemach i sieciach firmowych ... te dotyczące wizerunku firmy. Co piąty (22%) wskazał, że w wyniku potencjalnego ataku najbardziej obawia się pogorszenia reputacji marki. Podobny odsetek wskazał na ...
-
Quishing. Jak nie dać się złowić?
... media informowały o zmasowanej kampanii phishingowej, realizowanej za pomocą złośliwych kodów QR. Celem akcji była kradzież danych uwierzytelniających konta Microsoftu. Napastnicy wzięli na ... do wiadomości w postaci pliku PDF. Natomiast wadą tego wektora ataku z punktu widzenia napastnika, jest konieczność podjęcia czynności przez potencjalną ...
-
2100 cyberataków na instytucje rządowe i wojskowe tygodniowo
... można wymienić m.in. BS w Zambrowie, który na początku w 2024 r. padł ofiarą ataku ransomware (dane klientów zostały zaszyfrowane a bankowość elektroniczna przestała działać). Z ... rządowy i wojskowy. Obecnie to właśnie te instytucje stały się głównym celem działań hakerów. W ujęciu tygodniowym liczba ataków na instytucje rządowe i wojskowe w Polsce ...
-
NIS2: Dlaczego małe firmy muszą przygotować się na nowe wyzwania w cyberbezpieczeństwie?
... Case study: Audyt IT w celu poprawy ciągłości produkcji Firma z branży produkcji spożywczej zdecydowała się na przeprowadzenie kompleksowego audytu infrastruktury informatycznej. Celem było zidentyfikowanie potencjalnych punktów awarii, które mogłyby wpłynąć na procesy produkcji i dystrybucji. Audyt Grandmetric ujawnił istotne problemy, m.in. brak ...
-
Uwaga na fałszywą aplikację PKO Bank Polski
... regularne działanie w Czechach. Złośliwe aplikacje stworzone przez cyberprzestępców, wykorzystujące ten scenariusz ataku, zostały po raz pierwszy odkryte przez ESET. NGate, bo ... euro Według wiedzy specjalistów ESET, zidentyfikowano sześć różnych aplikacji NGate, których celem byli klienci trzech banków w Czechach w okresie od listopada 2023 r. do ...
-
Atak na giełdę kryptowalut Bybit. Kim jest grupa Lazarus?
... ataki szpiegowskie i destrukcyjne na zlecenie rządów. Grupy APT nie działają chaotycznie – ich celem jest zdobycie dostępu do systemów na długi czas, żeby wykradać dane ... Dzięki swojej zdolności do infiltracji strategicznych sektorów oraz ciągłemu udoskonalaniu metod ataku, Lazarus pozostaje jedną z najbardziej aktywnych cyberprzestępczych grup na ...
-
Deepfake’i dotknęły już 3/4 firm. Wkrótce prześcigną ataki ransomware
... atakuje firmy przy użyciu deepfake’ów? Firmy mogą stać się celem różnych grup cyberprzestępców wykorzystujących deepfake’i. którzy, gdy zdobędą na przykład ... monitorowania reputacji marki, również w darkwebie, gdzie mogą pojawić się wczesne sygnały o planowanym ataku. Człowiek jako pierwsza linia obrony Deepfake’i podważają zaufanie do informacji, na ...
-
Ustawa KSC. Kluczowe znaczenie ma audyt bezpieczeństwa IT
... nie jest wrogiem. To osoba, która ocenia naszą zgodność z przepisami i standardami, a celem jego działań jest pomoc w poprawie poziomu bezpieczeństwa. Warto ... wykorzystanie podatności, czyli błędów lub luk w oprogramowaniu, to obecnie podstawa niemal każdego ataku hakerskiego. Brakuje zarówno procedur jak i systemów IT, które posiadają takie opcje ...