-
Cisco: bezpieczeństwo w Internecie 2014
... ds. bezpieczeństwa (CISO – Chief Information Security Officers) z 1700 firm w 9 krajach. Celem badania było sprawdzenie jak firmy postrzegają poziom swojego przygotowania do obrony przed ... dostępu do wiarygodnych kont pocztowych, które następnie wykorzystują do ataku na kolejnych uzytkowników. Techniką często wykorzystywaną do oszukania programów ...
-
Steam, Xbox Live i PlayStation Network: 5 największych ataków hakerskich
... momencie, np. podczas świąt Bożego Narodzenia. Co jest ich celem? Poprawa wyników w grach, zdobycie nowych umiejętności, a czasami… kradzież Bitcoinów. Eksperci ESET ... do PSN i Xbox Live w końcu został przywrócony w przeciągu 48 godzin, ale skala ataku pokazała, jak dużymi możliwościami dysponują cyberprzestępcy. 3. Steam Serwis Steam został ...
-
10 ulubionych narzędzi cyberprzestępcy
... wewnątrz, czy z zewnątrz organizacji? Przy czym ataki inicjowane z zewnątrz, których celem jest pozyskanie kont uprzywilejowanych użytkowników, zakwalifikowane zostały do ... zamieszczonych w chmurze (np. IAAS, PAAS) Podsumowanie Niezależnie od źródła ataku, zaprezentowana lista 10 najpopularniejszych metod hakerskich wyraźnie pokazuje, jak ważna ...
-
Ewolucja złośliwego oprogramowania II kw. 2017
... pieniędzy. To sugeruje, że prawdziwym celem ataku WannaCry było niszczenie danych. Eksperci z Kaspersky Lab odkryli dalsze powiązania między ugrupowaniem Lazarus a WannaCry. Schemat destrukcyjnego szkodliwego oprogramowania zamaskowanego jako oprogramowanie ransomware zaobserwowaliśmy ponownie w przypadku ataku ExPetr. ExPetr, który atakował ...
-
Co 4. atak DDoS uderza w przypadkowe ofiary
... Kaspersky Lab* wskazało, że bycie przypadkowym obserwatorem stanowiło najbardziej prawdopodobną przyczynę ataku DDoS na ich firmę. To wyraźnie potwierdza, że współczesny krajobraz ... funkcjonowania firmy, przez uzyskanie dostępu do poufnych informacji, po uzyskanie okupu. Potencjalnym celem może być każdy, ale nie wszyscy zdają sobie z tego sprawę - ...
-
Sophos Email Advanced
... ’u poczty elektronicznej Sophos. Oprogramowanie ma na celu zidentyfikowanie niezauważonych wcześniej złośliwych plików wysłanych w poczcie e-mail. Maile są wciąż głównym celem ataku cyberprzestępców, którzy uruchamiają kampanię tzw. ‘spear-phishing’, zlokalizowaną lub ‘spray and pray’. Sophos przetwarza dane z ponad dziesięciu milionów skrzynek ...
-
Jak się ma cyberbezpieczeństwo w polskim e-commerce?
... celem regularnie przeprowadzanych testów penetracyjnych jest wykrycie luk w zabezpieczeniach oraz ich eliminacja tak, aby maksymalnie utrudnić lub uniemożliwić atak hakerski. Im solidniej skonstruowany system bez „dziur” w oprogramowaniu, tym mniejsze zainteresowanie cyberprzestępców, którzy kierując się rachunkiem opłacalności, na przedmiot ataku ...
-
Cyberataki ransomware: okup nie gwarantuje odzyskania danych
... , cyberataki nazywane ransomware to nic innego niż złośliwe oprogramowanie, którego celem jest ograniczenie ofierze dostępu do komputera lub urządzenia mobilnego ... ofiar zdołało odzyskać wszystkie pliki, które zostały zaszyfrowane lub zablokowane w wyniku ataku. Połowa (50%) utraciła przynajmniej kilka plików, 32% – znaczną część, a 18% – niewielką. ...
-
Atak NUIT, czyli 0,77 sekundy, aby przejąć kontrolę nad asystentem głosowym
... Inaudible Trojan może przybrać dwie formy: Urządzenie jest zarówno źródłem, jak i celem ataku: wystarczy, że użytkownik odtworzy przygotowany przez cyberprzestępców plik na swoim telefonie ... , a to czyni go wyjątkowo groźnym. Co jest potrzebne do przeprowadzenia ataku? Niestety bardzo niewiele. Aby NUIT zadziałał wystarczy, że głośnik, z którego jest ...
-
Tsunami DDoS dotyka wszystkie firmy
... Celem ataków hakerskich mogą stać się nie tylko największe organizacje, ale również przedsiębiorstwa z sektora MSP. Co więcej, nie muszą one zostać zaatakowane bezpośrednio, bo cyberprzestępcom może zależeć po prostu na dostępie do urządzeń firmowych, w celu przeprowadzenia ataku ... przyznał, że trudności były skutkiem wielkoskalowego ataku DDoS na te ...
-
Cyberprzestępcy sponsorowani przez państwa. Jak działają i kogo atakują?
... siać dezinformacje czy wykradać poufne dane. Główną wykorzystywaną przez nie techniką ataku jest APT (Advanced Persistent Threat). Przykładem takiej grupy może być ... od pracowników OpenAI, a także wykorzystywała ChatGPT do badania luk w zabezpieczeniach. Ich celem okazała się być eksfiltracja danych na potrzeby szpiegostwa korporacyjnego. Na Bliskim ...
Tematy: cyberprzestępcy, cyberataki, cyberzagrożenia, APT, ataki apt, dezinformacja, kradzież danych -
Ewolucja złośliwego oprogramowania 2012
... z rzędu, osiągając w 2012 roku 34,7% - o 2,4% więcej niż w 2011 roku. W ciągu omawianego roku jeden na trzech użytkowników internetu na świecie był celem ataku komputerowego przynajmniej raz w roku. Zagrożenia lokalne Oprócz infekcji sieciowych interesujące są również dane dotyczące wykrywania szkodliwego oprogramowania na maszynach użytkowników ...
-
Bezpieczeństwo IT: trendy 2016
... .” – wyjaśnia Márton Illés, Product Evangelist, Balabit. Od wielu lat podstawowym celem było spełnienie listy kontrolnej i bycie zgodnym z regulacjami. Pomału organizacje szukają ... trzeba wziąć pod uwagę. Konta do systemu i użytkownicy stają się podstawowym celem ataku. Biorąc pod uwagę zagrożenia, nie tylko zewnętrzne, ale też wewnętrzne widać ...
-
Trwa polowanie na kryptowaluty
... już niemal 140 000 dolarów. Światło dzienne ujrzał również nowy trojan, którego celem jest monero. Popularność kryptowaluty rośnie, a wraz z nią w górę pnie się liczba ... Ostatnio zaobserwowaliśmy wzrost liczby ataków przy użyciu szkodliwego oprogramowania, których celem były różne rodzaje kryptowaluty, i spodziewamy się, że tendencja ta utrzyma się ...
-
Świat: wydarzenia tygodnia 18/2018
... poleceń systemowych. Celem dodatkowej szkodliwej funkcji są komunikatory internetowe, takie jak Telegram, WhatsApp, IMO, przeglądarka internetowa (Chrome) oraz inne aplikacje. Umożliwia ona szkodnikowi kradzież wewnętrznych baz danych atakowanych aplikacji. Na przykład, w przypadku przeglądarki internetowej w wyniku ataku naruszone zostałoby ...
-
Bezpieczeństwo w Internecie 2012
... atrakcyjnym celem, gdyż nadal często nie stosują odpowiednich praktyk oraz środków bezpieczeństwa. Liczba ataków sieciowych zwiększyła się w 2012 roku o 30%. Wiele z nich przeprowadzono z zainfekowanych stron internetowych firm, które później masowo wykorzystywano do popełniania przestępstw na szeroką skalę. Ciekawym przykładem jest typ ataku ...
-
Wrogie przejęcie spółki akcyjnej: jak się chronić? Cz.4
... na rynku dostępna była odpowiednia ilość akcji spółki mającej być przedmiotem ataku. Odpowiednia, czyli taka, która wystarczy, by uzyskać większość głosów na walnym ... , jakie spółka może nabyć w ten sposób. Jeśli chodzi o prewencyjne nabycie celem umorzenia, to przeprowadzenie umorzenia przymusowego i automatycznego może okazać się skuteczne, choć ...
-
Służba zdrowia na celowniku hakerów
... poziom zabezpieczenia wszystkich nie należy do najwyższych. Tymczasem służba zdrowia stała się głównym celem cyberataków, zarówno w Polsce, jak i na świecie. W Polsce liczba zgłoszonych cyberataków na ... – tłumaczy Bartłomiej Drozd, ekspert serwisu ChronPESEL.pl. Do najgłośniejszego ataku ransomware na placówkę medyczną doszło rok temu – wówczas ...
-
Blisko 1800 cyberataków uderza tygodniowo w firmy w Polsce
... kilkukrotnie wykrywano kampanie cyberszpiegowskie zaaranżowane przez powiązaną z Rosją grupę TAG-70, (znaną również jako Winter Vivern), APT28, NoName 057(16), których celem były podmioty rządowe, wojskowe i infrastruktury krajowej, głównie w Gruzji, Polsce i Ukrainie, a także w Azji Środkowej i Europie. Na szczęście, Polska dotąd bardzo dobrze ...
-
Atak hakerski na system informatyczny Platformy Obywatelskiej
... ataku hakerskiego na system informatyczny Platformy Obywatelskiej, o czym poinformował na platformie X premier Donald ... , jak USA, Rumunia czy Niemcy. Jest wielce prawdopodobne, że wybory w Europie staną się celem dezinformacji, której celem będzie destabilizacja sytuacji politycznej w kraju – stwierdzają eksperci. Podobne ataki miały miejsce w USA, ...
-
Robak MyDoom bije rekordy
... załącznika. Jak podają firmy antywirusowe, ostatecznym celem ataku MyDoom jest firma SCO Group, która zagroziła użytkownikom Linuksa sprawami sądowymi. Wirus umożliwia przejęcie kontroli nad zainfekowanym komputerem, co ma umożliwić przeprowadzenie zaplanowanego na 1 lutego 2004 r. ataku typu denial-of-service na serwery SCO. Firma wyznaczyła ...
Tematy: robaki -
Myfip kradnie dokumenty
... który jest niewidoczny dla administratorów oraz tradycyjnych programów antywirusowych. Jego celem jest wykradanie danych. W roku 2005 zaobserwowano bardzo szybki wzrost liczby ... plików określonego typu. Znalezione pliki są następnie odsyłane do sprawcy ataku. Złośliwe kody wykorzystujące pakiet rootkit nie są wykrywane przez standardowe programy ...
-
Oszustwa internetowe IX 2006
... trakcie których zanotowano ogólny 48% wzrost liczby ataków. Tylko w kilku przypadkach metodą ataku były konie trojańskie. Ciekawą tendencją jest jednoczesny wzrost liczby ... znacząco mniej niż w rekordowym lipcu, kiedy to zaatakowano 195 instytucji. Celem ataku najczęściej były instytucje amerykańskie (75%). 20% zaatakowanych marek ma swoje korzenie w ...
-
Huraganowy robak
... ataku sieciowym, wykorzystującym informację o wichurach w Europie. Wiadomość, stworzona i rozesłana niemal natychmiast po tym jak ... Labs w Kuala Lumpur. Zarówno czas jak i miejsce wykrycia ataku skłaniają badaczy do wniosku, że właśnie w Azji było jego źródło. Prawdopodobnym celem jest stworzenie nowej sieci komputerów zombie, dzięki którym można ...
-
Panda: adware i spyware najgroźniejsze w listopadzie 2007
... one jednak pełnej ochrony, ponieważ blisko jedna trzecia zabezpieczonych komputerów była zainfekowana złośliwym kodem. Co siódmy przeskanowany komputer padł ofiarą ataku, którego celem było przeprowadzanie szkodliwych działań. Na ponad jednej czwartej przeskanowanych komputerów znajdowało się ukryte złośliwe oprogramowanie, tzn. złośliwy kod ...
-
Kaspersky Lab: szkodliwe programy II 2010
... masowym ukierunkowanym ataku na kilka wersji przeglądarki Internet Explorer, który miał miejsce w styczniu. Atak ten, szeroko nagłośniony przez media IT i skierowany na główne organizacje (łącznie z Google i Adobe), został ochrzczony Aurora od części nazwy ścieżki pliku użytej w jednym z głównych plików wykonywalnych. Celem ataku było ...
-
Szkodliwe oprogramowanie dla gier
... jak te wykorzystywane przez graczy online, są naturalnie preferowanym celem operatorów botnetów. Kradzież rzeczywista i wirtualna Jednak w jaki sposób przestępcy atakują graczy ... udało się ukraść konto gracza za pośrednictwem tak zwanego ataku “man-in-the-middle”. Świadczy to zarówno o aktywności jak i szybkim reagowaniu cyberprzestępców. Dlatego ...
-
McAfee: zagrożenia internetowe IV kw. 2010
... pomiędzy różnymi rejonami świata. Wynika to z szerszej tendencji dostosowywania metod ataku do charakteru i przyzwyczajeń użytkowników oraz reagowania na wydarzenia ... pięć niebezpiecznych odnośników. Eksperci przewidują też, że w 2011 roku coraz częściej celem ataków polegających na manipulowaniu wynikami wyszukiwania będą urządzenia nowego typu. ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, spam -
Udany atak na Facebook niemożliwy
... " udział w zapowiedzi ataku. Nawet jeżeli taki atak rzeczywiście miałby miejsce, szanse jego powodzenia są niewielkie. Według specjalistów z Kaspersky Lab, poziom ochrony infrastruktury Facebooka przed cyberatakami jest wysoki. Zespół Facebooka odpowiedzialny za bezpieczeństwo na bieżąco tworzy nowe technologie, których celem jest ochrona kont ...
-
McAfee: zagrożenia internetowe III kw. 2011
... 2011 roku. Według niego najważniejszym celem ataków złośliwego oprogramowania ponownie był system operacyjny Android stosowany w urządzeniach mobilnych - liczba ... w trzecim kwartale 2011 atakowały właśnie tę platformę. Jedną z najbardziej popularnych form ataku były Trojany wysyłające SMS-y, które gromadziły informacje na temat użytkownika i okradały ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, malware, spam -
Spamerzy podszywają się pod Kaspersky Lab
... komputerów na całym świecie jest zagrożone atakiem wirusa. Ataku dokonać można poprzez wykytą przez nas lukę znajdującą się w najpopularniejszych przeglądarkach internetowych(min. Mozilla Firefox, Google Chrome, Opera). Tysiące komputerów na całym świecie padło celem ataku w ciągu zaledwie kilku godzin. W celu sprawdzenia czy Twoja ...
-
Trojan atakuje Texas HoldEm Poker na Facebooku
... został wykryty już w grudniu 2011. Atakował głównie na terenie Izraela, a jego celem byli użytkownicy popularnej na Facebooku aplikacji Texas HoldEm Poker. System proaktywnej ochrony ... dalszy rozwój procederu. Specjaliści ESET ustalili, że na dzień dzisiejszy ofiarami ataku mogło paść 16,194 użytkowników oraz że praktycznie każda aplikacja mogła ...
-
Cyberprzestępczość zagraża firmom
... polska firma oraz organizacja musi zakładać, że jest potencjalnym obiektem ataku w sieci. Tylko działania prewencyjne mogą skutecznie przygotować ją na takie ... krokiem w dobrą stronę, ale niezbędne są również zmiany legislacyjne, których celem byłoby stworzenie lepszych warunków do współpracy pomiędzy administracją publiczną a sektorem prywatnym. ...
-
Eurodolar – nadal wysoko
... eurodolarze oczekuję na kolejny ruch w górę na parze USD/PLN (wykres 3). Jego celem może być opór w rejonie 3.20 PLN, być może 3.25-3.27 PLN. EUR/PLN ... przebicia oporu w rejonie 4.20 PLN powinna skutkować ruchem w dół. W dalszej perspektywie oczekuję wzrostów i ataku na opór w rejonie 4.20 PLN (wykres 4). Kontrakty CFD na złoto – Z lokalnego szczytu ...
-
Szkodliwe programy 2013
... grupy „do wynajęcia”, skoncentrowane na operacjach opartych na niespodziewanym, skoncentrowanym ataku i ucieczce. W mediach nieustannie pojawiały się słowa haktywista oraz „wyciek”, ... jest jedynym motywem osób stojących za incydentami naruszenia bezpieczeństwa. Ich celem może być również podważenie reputacji atakowanej firmy albo protest polityczny ...