-
Trendy IT 2016 wg Cisco
... ze sobą coraz większej liczby osób, urządzeń i danych. Każdy element tej sieci może być celem ataku, a to oznacza, że każda organizacja powinna brać pod uwagę w swojej strategii kwestie ... ważne jest radzenie sobie z tym, co dzieje się także w trakcie i po ataku. Obecnie czas od momentu ataku na firmowe zasoby IT do jego wykrycia wynosi średnio 100 ...
-
Infrastruktura krytyczna na celowniku hakerów
... za pierwszy udowodniony przypadek przerwy w dostawie energii elektrycznej na skutek ataku cybernetycznego. Ten zaawansowany, dobrze zaplanowany atak składał się z 3 etapów: ... porównaniu z rokiem 2014 uznano zakrojoną na szeroką skalę kampanię spear-phishingu, której celem były głównie firmy z tego sektora (ataki na inne sektory miały mniejszy ...
-
Ransomware zadręcza Androida
... z firmy ESET, dokonał odkrycia jednego z najgroźniejszych zagrożeń szyfrujących dane, którego celem były telefony pracujące w oparciu o system Android. Był to DoubleLocker - ransomware, ... – tłumaczy Kamil Sadkowski, analityk zagrożeń z ESET. Co zrobić w przypadku ataku ransomware na twój telefon? Jeśli Twój telefon został zainfekowany oprogramowaniem ...
-
WannaCry ma godnego następcę
... ransomware, postanowili jednak działać inaczej niż ich koledzy od WannaCry. Ich celem nie było przeprowadzenie kampanii spamowej wymierzonej w tysiące czy dziesiątki tysięcy ofiar ... sobie. Upewnij się, że Twoja sieć jest kompleksowo zabezpieczona. Przeprowadzenie takiego ataku oznaczałoby najpierw zainfekowanie, a potem danie ci szansy na wytropienie ...
-
Phishing: czym jest, jak mu zapobiec i co robić, gdy się nie uda?
... celem jest wyłudzenie informacji wrażliwych, takich jak loginy, hasła, numery konta itd. W dużym uproszczeniu ... bezpieczeństwa, takie jak SPF i DMARC, w poczcie przychodzącej i wychodzącej. Jeśli jednak zdarzy się, że padniemy ofiarą ataku phishingu, istnieje kilka sposobów ograniczenia szkód, w tym między innymi: Zmień hasła. W przypadku portali ...
-
3 najpopularniejsze cyberataki na biznesowe skrzynki e-mail
... by przeprowadzić atak na kogoś z kadry menedżerskiej lub zarządzającej. W większości przypadków celem ataków są pieniądze firmy, jednak zdarzają się także działania ... wskazany numer konta, pieniądze trafią do oszustów. Przygotowując się do ataku BEC, cyberprzestępcy cierpliwie gromadzą informacje o swojej ofierze i wykorzystują je do zdobycia ...
-
Cyberpolisa, czyli jak się ubezpieczyć od wycieku danych osobowych?
... zdaje sobie sprawę, że to nie kwestia „czy”, ale „kiedy” będę celem ataku. Dlatego rośnie popularność ubezpieczeń od zdarzeń cybernetycznych. Nie wolno jednak zapominać o ... od zagrożeń cybernetycznych jest ochrona firmy przed skutkami skutecznego ataku, szczególnie finansowymi. Firmy mogą liczyć na wsparcie ubezpieczyciela m.in. w minimalizacji ...
-
3 typy cyberataków na pocztę e-mail, które najtrudniej wykryć
... Dlatego poczta elektroniczna bardzo często jest celem cyberataków. Barracuda Networks wskazuje i omawia 3 trudne do zidentyfikowania ataki na pocztę: Business ... ” w wiadomości e-mail, może łatwo paść ofiarą tego typu ataku. 3. Podszywanie się pod markę Istnieją dwa rodzaje takiego ataku. Jeden polega na podszywaniu się pod powszechnie znaną aplikację ...
-
Bezpieczeństwo polskich internautów
... Ekspert prawie połowa uczestników badania przyznała, iż przynajmniej raz padła celem ataków z Internetu, 10% badanych doświadczyło ataków, połączonych z uszkodzeniem systemu, ... . Konie trojańskie Internet powoli opanowują konie trojańskie – aż 430 użytkowników padło ofiarą ataku 'trojanów'. Należy pamiętać o tym, że są to złoślliwe programy, ...
-
Groźny trojan Piraci z Karaibów
Laboratorium Panda Software wykryło serię wiadomości spam, zawierających trojana Pirabbean.A. Emaile zatytułowane "Piraci z Karaibów: Na krańcu świata" wyglądają jak materiał promocyjny filmu, zawierają zdjęcie jako zwiastun filmu oraz dwa linki rzekomo prowadzące do trailerów. Gdy użytkownik kliknie na któryś z zamieszczonych w wiadomości ...
-
Gry online a złośliwe oprogramowanie 2007
... kategorie: TrojWare i VirWare. TrojWare: trojany atakujące gry online Wśród szkodliwych programów atakujących użytkowników gier online udział trojanów (tj. programów, których celem jest wyłącznie kradzież haseł) wynosi 96%. Do najważniejszych przedstawicieli tych trojanów należą: Trojan-PSW.Win32.OnlineGames, Trojan-PSW.Win32.Lmir, Trojan-PSW.Win32 ...
-
Atak wirusów: uważaj na Sality.AO
... podjęcie niezbędnych środków ostrożności z uwagi na ryzyko zmasowanego ataku. Sality.AO to wirus, który łączy w sobie funkcje tradycyjnych ... ataku. Oprócz technik charakterystycznych dla dawnych złośliwych programów, Sality.AO zawiera także szereg funkcji stosowanych przez nowe złośliwe programy. Umożliwia on np. łączenie się z kanałami IRC celem ...
-
Kolejny atak na stronę Twitter
... z najpopularniejszych portali Web 2.0. Panda Security poinformowała o nowym ataku cyberprzestępców skierowanym w użytkowników Twittera. Tym razem cyberprzestępcy utworzyli ... niezwykle atrakcyjny dla cyberprzestępców. Dlatego w przyszłości coraz częściej może być celem ataków” – mówi Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security ...
-
Panda Labs: trojany groźne w III kw. 2010
... Ponadto, system operacyjny Android stworzony przez Google dla smartfonów także stał się celem ataków. Ostatnio pojawiły się różne zagrożenia, które powodują przede wszystkim ... w kodzie systemu operacyjnego Microsoft. Jedna z nich mogła zostać wykorzystana do przeprowadzenia ataku na systemy SCADA (w tym stacje jądrowe), niemniej informacje te nie ...
-
Ataki hakerskie na użytkowników Skype'a
... kryć interesujące zdjęcie lub film. Zhakowane lub specjalnie utworzone fałszywe konta w serwisie Skype są wykorzystywane do rozsyłania szkodliwych odnośników. Dodatkowo, celem najnowszego ataku jest nieuczciwe generowanie wirtualnej waluty Bitcoin. Atak ten wycelowany jest między innymi w użytkowników Skype’a z Polski. Pierwszy atak odbył się ...
-
Utrata plików multimedialnych może drogo kosztować
... wiele różnych sposobów: w wyniku zgubienia lub kradzieży urządzenia czy też ataku cyberprzestępców. Atakujący wiedzą, jak cenne są dla użytkowników ich ... i B2B International w minionym roku 22% respondentów z Europy stało się celem cyberataku. Jednocześnie ponad 60% użytkowników, którzy padli ofiarą szkodliwego oprogramowania uszkadzającego dane ...
-
Złośliwe oprogramowanie STI atakuje social media
... wokół danej osoby lub firmy sztucznego szumu w mediach społecznościowych. Proceder ten określa się mianem wyłudzania polubień (ang. like farming). Głównym celem ataku są dane uwierzytelniania. Kradzież haseł regularnie trafia na pierwsze strony gazet. Ostatnim głośnym przypadkiem był atak botnetu Pony, w wyniku którego ...
-
Ataki hakerskie: polskie instytucje rządowe na celowniku
... mają zostać przesłane do serwera. Działanie wszystkich komponentów wykorzystywanych podczas ataku zależne było od komunikacji sieciowej. Aby zwiększyć szanse nawiązania ... tzw. operacji Buhtrap (jej celem była kradzież danych niezbędnych do logowania się do internetowych rachunków bankowych), autorzy tego ataku posłużyli się metodą rozsyłania maili ...
-
Nielojalny pracownik poszukiwany. Zatrudnią go cyberprzestępcy
... : przy użyciu publicznie dostępnych lub skradzionych wcześniej danych w celu znalezienia kompromitujących informacji dot. pracowników firmy, która jest celem ataku. Przestępcy szantażują wybrane osoby – nakłaniając je do przekazania korporacyjnych danych uwierzytelniających, dostarczenia szczegółów dotyczących systemów wewnętrznych i innych ...
-
5 błędów bezpieczeństwa IT. Sprawdź, czy je popełniasz
... że ich przedsiębiorstwa nie będą celem ataku, a użytkownicy myślą, że: „mnie się to nie przytrafi”. Takie przekonanie jest błędne, ponieważ w rzeczywistości każdy jest potencjalnym celem. W związku z tym ... posiadają niezałatane luki bezpieczeństwa, które mogą zostać wykorzystane przez cyberprzestępców w czasie ataku. Dlatego tak ważna jest dbałość ...
-
Świat: wydarzenia tygodnia 39/2017
... najwyższe zyski cyberprzestępcom. To, że komputery tworzące przemysłowe systemy sterowania były celem około jednej trzeciej wszystkich ataków, stanowi znaczący powód do niepokoju, jeśli chodzi ... trend, który według nas utrzyma się w przyszłości – prawdopodobieństwo destrukcyjnego ataku jest jeszcze wyższe — powiedział Jewgienij Gonczarow, szef działu ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... organizację. W tym przypadku hakerzy najpierw przeprowadzają rekonesans w firmie będącej ich celem. Następnie dostają się do firmowej sieci. Wykorzystują do tego socjotechnikę, np. ... stanowiskach, do serwerów baz danych, pocztowych itp. Przykładem tego typu ataku był np. Olympic Destroyer. Wzrost liczby eksploitów i ataków na urządzenia mobilne ...
-
Fortinet: najbardziej dotkliwe cyberataki II kw. 2019 r.
... , że cyberprzestępcy nie szczędzili starań, poszukując coraz to nowszych okazji do ataku i z coraz większą sprawnością wykorzystując metody uniku przed wykryciem oraz techniki ... . Tak jak w przypadku innych rodzajów oprogramowania typu infostealer, głównym celem Zegosta jest zbieranie i potajemne wydobywanie informacji o urządzeniu ofiary. Wyróżnia ...
-
Cyberbezpieczeństwo: cyberataki przerażają, a profilaktyka leży
... otwieranie służbowych dokumentów przy użyciu prywatnych urządzeń? Gdzie szukamy informacji o bezpieczeństwie? Ponad połowa Polaków martwi się o to, że stanie się celem cyberataków hakerskich. To wynik bardzo zbliżony do innych krajów regionu EMEA. Jednocześnie prawie połowa Polaków uważa, że dla zadbania o bezpieczeństwo ...
-
Szkoły i uczelnie wciąż są jednym z głównych celów cyberataków
... i 42 proc. placówek. W szkolnictwie wyższym drugą najczęstszą metodą ataku były złośliwe e-maile (26 proc.), a w niższym – naruszone dane uwierzytelniające (23 proc.). Jak wskazuje raport Sophos, ataki ransomware dotykają ogromnej liczby urządzeń. Komputery są głównym celem ataków ransomware, ponieważ przechowują wrażliwe informacje, takie jak ...
-
6 trendów w cyberbezpieczeństwie na 2025 rok
... za jednego Atakujący działają wszędzie tam, gdzie widzą okazję do zysku, a ich celem mogą stać się różne podmioty. Coraz większe zagrożenie stanowią ataki ... audio i wideo, ze szczególnym uwzględnieniem deepfake’ów. 6. Maksymalizacja korzyści z przeprowadzenia ataku Cyberprzestępcy coraz częściej stosują podejście tzw. podwójnego uderzenia. Oznacza ...
-
Przestępczość internetowa
... phishing, czyli forma oszukańczego pozyskanie poufnej informacji osobistej, poprzez udawanie instytucji osoby godnej zaufania, której takowe informacje są potrzebne. Najczęstszym celem ataku tego typu są banki oraz aukcje internetowej. Przestępca działający w ten sposób wysyła korespondencję elektroniczną do wielkiej ilości osób - potencjalnych ...
-
Groźny atak na włoskie serwisy internetowe
... komputerowe ogromnej liczby niczego nie podejrzewających użytkowników Internetu na całym świecie. Celem ataków stały się strony reprezentujące różne obszary zainteresowań - od samochodów i ... powiedział Anthony O'Mara, wiceprezes firmy Trend Micro w regionie EMEA. "Sprawcy ataku prawdopodobnie przygotowywali się do niego przez wiele miesięcy. ...
-
Rynek akcji - przecena
... się w sposób ciągły. Włoscy komentatorzy z uporem twierdzili, że Włochy są celem ataku spekulacyjnego. Banki włoskie gwałtownie taniały. Rentowność włoskich obligacji szybko rosła (10 ... tym, że Hiszpania się obroni (ja spodziewałem się na nią ataku). Myślałem o ataku na Włochy, ale w zdecydowanie dalszej perspektywie. Okazało się, że sytuacja zmienia ...
-
Atak phishingowy na użytkowników Allegro
... .com. Treść drugiej wiadomości wygląda następująco: Wiadomości e-mail wysyłane w ramach opisywanego ataku nie zawierają żadnych szkodliwych programów, a wszystkie odsyłacze prowadzą do prawdziwych stron serwisu Allegro. Wynika z tego, że jedynym celem cyberprzestępcy jest wyłudzenie pieniędzy poprzez nakłonienie potencjalnych ofiar do tego, by same ...
-
Trojan ZeuS atakuje US Airways
... celem są pasażerowie linii lotniczych US Airways. Odbiorcy sfałszowanej wiadomości e-mail, którzy klikną znajdujący się ... oraz odsyłacze także były regularnie modyfikowane, aby wykrywanie zagrożeń było maksymalnie utrudnione. Geografia ataku „Chociaż nie jest to pierwszy przypadek wykorzystywania wizerunku linii lotniczych przez cyberprzestępców, ...
-
F-Secure: zagrożenia internetowe II poł. 2012
... To nie są zwykli hakerzy, ale całe grupy przestępcze, stosujące autorskie metody ataku. Było to szczególnie wyraźnie widoczne w drugiej połowie ubiegłego roku. ... ta potwierdza dominację platformy na rynku urządzeń mobilnych. Drugim w kolejności najczęstszym celem ataków był Symbian, ofiara 19% wykrytych wariantów złośliwego oprogramowania ...
Tematy: exploity, F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy, spam, robaki, wirusy -
Cyberprzestępczość - aresztowania VIII 2013
... – udziałowca w systemie e-płatności Chronopay. Zgodnie z informacjami ujawnionymi w ramach śledztwa, w 2010 r. Wróblewski zamówił atak DDoS na konkurencyjną firmę Assist. Celem ataku było storpedowanie i w efekcie wymuszenie zerwania kontraktu między rosyjskimi liniami lotniczymi Aeroflot a firmą Assist. Sprawa ta jest szczególnie istotna, ponieważ ...
-
Zagrożenia w sieci: zasady bezpieczeństwa
... średnie przedsiębiorstwa stały się głównym celem hakerów. Wall Street Journal stwierdził ostatnio, że małe firmy rzadko podnoszą się po skutecznie przeprowadzonym ataku. Eksperci ... pracowników, aby nie podłączali nieznanych urządzeń USB – jest to popularna metoda ataku 3. Segmentacja sieci Jedną z metod ochrony sieci jest podzielenie jej na strefy ...
-
Phishing: trendy marzec 2014
... phishingowych w styczniu było ukierunkowanych na Stany Zjednoczone. Inne kraje, które najczęściej były celem tego typu ataków to Wielka Brytania (10%), Holandia (6%) i Indie (3%). Straty ... ataki APT, cyberszpiegostwo, a także coraz częstsze stosowanie złośliwego oprogramowania do ataku na urządzenia wspierające sprzedaż (terminale POS). Banki, agendy ...