-
Bezpieczeństwo IT 2011
... graczy, że wybranie 10 najważniejszych incydentów bezpieczeństwa jest niezwykle trudne. Celem tej listy jest przypomnienie wydarzeń, które wyznaczyły główne ... słowa „zaawansowane”. Z drugiej strony, w wielu przypadkach wykorzystano exploity zero-day, np. podczas ataku na RSA. W tym przypadku, osoby atakujące wykorzystały CVE-2011-0609 – lukę z ...
-
Złośliwe oprogramowanie: 10 mitów
... zagrożeni i praktycznie wszystko, co umieszczamy na urządzeniach elektronicznych, może stać się celem cyberataków. Zagrożenia zmieniają się bardzo szybko, ale wcale nie musimy posiadać rozległej wiedzy informatycznej, by znacząco ograniczyć ryzyko ataku. Należy zacząć od zainstalowania profesjonalnego programu antywirusowego, który będzie potrafił ...
-
3 filary cyberbezpieczeństwa firm
... celem jest blokada systemów, stron internetowych i aplikacji. Przestępcy kierują sztuczny, nadmiarowy ruch, powodując przeciążenie łączy skutkujące zatrzymaniem działania systemów. Przy zmasowanym ataku ofiarą może paść wiele instytucji, także komercyjnych. Co więcej, firma może być pośrednim przedmiotem ataku ... symulację ataku. Zwykle celem są osoby ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... rakietowych oraz fabryka w Nagasaki wytwarzająca łodzie patrolowe również były celem ataków. Szkodliwe oprogramowanie zostało także wykryte na komputerach w siedzibie firmy. Eksperci z Kaspersky Lab zdołali uzyskać próbki szkodliwego oprogramowania użytego podczas ataku. Możemy stwierdzić, że atak został starannie zaplanowany i przeprowadzony. Był ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... była to robota kogoś z wewnątrz. Szybko zidentyfikowano podejrzanego, jednak do ataku przyznało się ugrupowanie hakerskie o nazwie Team_L4w, twierdząc, że jeden ... najpopularniejszy typ szkodliwego oprogramowania wykorzystywanego przez cyberprzestępców w atakach, których celem jest zarobienie pieniędzy na urządzeniach mobilnych. Na najwyższej pozycji ...
-
Ewolucja złośliwego oprogramowania 2010
... na stronę zawierającą reklamowane informacje, takie jak zdjęcia dziewczyn. Celem tego ataku było oszustwo: strona zawierała również niewielki kod JavaScript wykorzystywany do ... zauważyć, że oprócz wysyłania spamu i przeprowadzania ataków DDoS jego głównym celem jest kradzież kont użytkowników, niezależnie od tego czy dotyczą bankowości, ...
-
Wirusy i ataki sieciowe IV-VI 2005
... tegorocznych ataków na witryny wykorzystujące silniki PHP w rosyjskim segmencie Internetu. W większości przypadków celem ataków było zainstalowanie na komputerach użytkowników końcowych trojana szpiegującego LdPinch. Również tego roku głośny był incydent ataku na serwer MSN Korea. Według ekspertów z branży antywirusowej, minęło około 5 dni od ...
-
Czy Bluetooth jest bezpieczny?
... użyciu poleceń AT przejąć kontrolę nad urządzeniem. BlueBump Ten rodzaj ataku wykorzystuje socjotechnikę i polega na nawiązaniu z urządzeniem ofiary zaufanego połączenia. ... Key na urządzeniu ofiary i w efekcie - przejście w tryb parowania. BlueChop Celem tego ataku jest zakłócenie ustanowionej podsieci piconet poprzez wykorzystanie urządzenia, które ...
-
Perswazja: sztuka kontrargumentów
... celem było podważenie ich argumentacji bez bezpośredniego ataku ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... Estoński): niedostępna Pierwszy atak trwał mniej więcej do 4 maja. Ofiarą ataku DDoS padło ponad dziesięć estońskich stron internetowych. Jednak wszyscy dobrze wiedzieli ... są przez wiele różnych exploitów. Jednak uruchomienie exploitów nie jest ostatecznym celem szkodliwych użytkowników, którzy tak naprawdę dążą do zainstalowania na zaatakowanych ...
-
Niebezpieczeństwa w Internecie
... cyberprzestępcy żerują na ludzkich słabościach: strachu, ciekawości i ekscytacji. Celem tego artykułu nie jest szczegółowe zbadanie metod socjotechniki. Zwracające uwagę ... nielicencjonowane oprogramowanie lub treści dla dorosłych. Poniżej przykład takiego ataku. Gdy użytkownik wpisał do wyszukiwarki Google hasło „download crack for assassin's creed ...
-
Ewolucja złośliwego oprogramowania I kw. 2015
... (14,3%), Finlandię (14,9%), Afrykę Południową (14,8%) oraz Holandię (15,2%). Średnio 26,3% komputerów połączonych z internetem na całym świecie było celem przynajmniej jednego ataku online w ciągu analizowanych trzech miesięcy. Zagrożenia lokalne Statystyki dotyczące infekcji lokalnych dla komputerów użytkowników stanowią bardzo istotny wskaźnik ...
-
Cyberataki w branży TSL: 2 na 3 odnoszą pożądany skutek
... funkcjonowanie firmowych stron internetowych. Członkowie wspomnianej grupy poinformowali również, że celem ich działań był także polski system eToll. Krajowa ... nadawany był sygnał radio-stop uruchamiający awaryjne zatrzymanie pociągów w regionie. Osobliwym elementem ataku było również puszczanie rosyjskiego hymnu przez systemy łączności, co ...
-
8 na 10 firm deklaruje gotowość na ransomware. Tyle teorii, a praktyka?
... ataku ransomware, a rzeczywistą zdolnością do obrony. Chociaż 78% firm stwierdziło, że są „bardzo” lub „szczególnie” przygotowane do łagodzenia skutków ataku ransomware, 50% padło jego ofiarą w ciągu ostatniego roku, a prawie połowa była celem ... były najbardziej narażone na zostanie ofiarą ataku w ciągu ostatniego roku, natomiast te, które dokonały ...
-
Coraz większe zagrożenie wirusami
... phishingu w języku duńskim. Krótko potem, w sierpniu, doszło do zakrojonego na szeroką skalę ataku na bank Nordea w Szwecji. Nordea to największy bank w krajach skandynawskich, w ramach którego działa ... banku. Atak odbył się w języku lokalnym, jednak tym razem celem oszustwa było złamanie systemu haseł jednorazowych Nordei. System wykorzystywany ...
-
Zagrożenia internetowe II kw. 2010
... , takich jak Stany Zjednoczone i Kanada. Celem tego szkodliwego oprogramowania jest pobieranie i instalowanie innych szkodliwych programów posiadających różne szkodliwe funkcje, od botów spamowych i programów do kradzieży haseł FTP po fałszywe programy antywirusowe Exploity wykorzystane w ataku Aurora szybko tracą popularność: w drugim kwartale ...
-
Kaspersky Lab: szkodliwe programy III 2012
... Jego celem jest kradzież poufnych danych użytkowników umożliwiających zdobycie dostępu do usług bankowości online oferowanych przez kilka dużych rosyjskich banków Ofiarą tego ataku padli ... online (login i hasło). W połowie marca został zidentyfikowany szkodliwy program, którego celem były nie tylko wiadomości SMS zawierające kody mTAN, ale również ...
-
Spear phishing coraz popularniejszy
... bardziej precyzyjnego i spersonalizowanego ataku. Może to polegać na przykład na adresowaniu ofiary z imienia i nazwiska, wykorzystaniu nazwy stanowiska czy rangi w organizacji danej osoby w e-mailach, w których zwykłe działania phishingowe polegałyby na stosowaniu bardziej ogólnych informacji. Ostatecznym celem tych zabiegów jest skłonienie ...
-
Ewolucja złośliwego oprogramowania 2013
... nie zmieniło się w sposób znaczący w 2013 roku. Android jest nadal celem numer jeden, przyciągając aż o 98,05% znanych szkodliwych programów. Żaden ... zidentyfikowane i zablokowane podczas prób ataków drive-by, będących obecnie najczęściej stosowaną metodą ataku przez oprogramowanie pisane z myślą o zarażaniu poprzez strony internetowe. Są to (wyniki ...
-
10 lat złośliwego oprogramowania na urządzenia mobilne
... , że telefony, tablety czy przenośne konsole stają się łatwym celem umożliwiającym szybkie wykradanie pieniędzy. Ponadto urządzenia te w większości wyposażone są w takie ... jeden z najbardziej zaawansowanych technologicznie wirusów. Wykorzystując dobrze znany exploit (metodę ataku za pomocą luki w zabezpieczeniach) – uDeb albo Rage Against The Cage – ...
-
5 kroków cyberprzestępcy. Cyberatak z perspektywy hakera
... jest ostatecznym celem, a nie jedną z wielu organizacji dotkniętych zmasowanym atakiem. Etap 3: Rozprzestrzenianie się infekcji Czas: Miesiące lub tygodnie przed wykryciem ataku Kiedy cyberprzestępca zdobędzie już dostęp do wewnętrznych zasobów sieciowych, będzie próbował złamać kolejne systemy i konta użytkowników. Celem jest dalsza ekspansja ...
-
Ataki internetowe 2005
... gromadziło nie tylko numer portu, ale także dane przesyłane podczas ataku. Takie możliwości posiada technologia Smallpot. Zwykle raporty uwzględniają tylko ataki internetowe ... do wywołania poważnej ogólnoświatowej epidemii, której głównym celem stała się Korea. Inną usługą będącą częstym celem narzędzi łamiących hasła metodą brute force jest Secure ...
-
Karty i transakcje internetowe: o czym warto pamiętać
... celem jest zidentyfikowanie niebezpiecznych działań zachodzących w sieci. Wyszukuje wszystkie niedozwolone lub podejrzane ruchy w sieci, które mogą stanowić zagrożenie dla systemu. Wykrywa nieudane próby ataku ... ataku opartego na inżynierii społecznej. Dzisiaj przestępcy sieciowi wykorzystują techniki phishingu w celach zarobkowych. Popularnym celem ...
-
Szkodliwe programy mobilne 2012
... na trzy główne grupy: trojany SMS, oprogramowanie adware oraz exploity, których celem jest uzyskanie dostępu na poziomie root. Najbardziej rozpowszechnionymi szkodliwymi ... W 2012 roku pojawiły się nowe wersje ZitMo dla BlackBerry’ego; w jednym ataku cyberprzestępcy wykorzystali zagrożenia atakujące zarówno platformę BlackBerry jak i Android (w ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... wielkości stu tysięcy dolarów i dwa tygodnie z okaleczonymi systemami. W sierpniu tego roku ponad dwadzieścia organizacji powiązanych z samorządem lokalnym w Teksasie stało się celem podobnego ataku. Przyjęty przez cyberprzestępców model rozwija się, zaś granice geograficzne nie stanowią dla niego przeszkody. Samorządy lokalne są na celowniku ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... (16,1%), Dania (16,4%), Finlandia (16,8%), Holandia (17,7%) oraz Norwegia (19,4%). Średnio 33,2% komputerów użytkowników połączonych z internetem było celem co najmniej jednego ataku sieciowego w ciągu ostatnich trzech miesięcy. Zagrożenia lokalne Statystyki dotyczące lokalnych infekcji komputerów użytkowników stanowią bardzo istotny współczynnik ...
-
Zagrożenia z sieci: I-VI 2006
... W ciągu kilku kolejnych dni stwierdzono mnóstwo złośliwych plików wykorzystujących "dziurę" do ataku. Ponieważ nie była dostępna łata producenta oprogramowania, tymczasową ... zarówno dla mechanizmów zabezpieczających Windows jak i standardowych programów antywirusowych. Celem firmy Sony było uniemożliwienie nielegalnego kopiowania płyt, jednak ...
-
USA: sesja na Wall Street zgodnie ze schematem
... Zakładając scenariusz wzrostowy na eurodolarze, USDPLN powinien zrobić nowe minimum, a celem ruchu będzie 3,13 przy projekcji 1:1. Jest mało prawdopodobne by ... minęło zagrożenie w postaci danych o sprzedaży detalicznej (brak większej reakcji), popyt przystąpił do ataku. Wcześniejsze wykupienie oraz bliskość oporu technicznego sprawiły, że atak był ...
-
Check Point: zagrożenia bezpieczeństwa 2014
... użytkowników. 8. Kradzież informacji o klientach Dane na temat klientów są nadal wartościowym celem, czego koronnymi przykładami są skutecznie przeprowadzone w tym roku ataki na ... się na konta LinkedIn, aby stworzyć dokładniejszy profil swojej ofiary lub dokonać ataku phishingowego na innych użytkownikach. 10. Włamania do inteligentnych domów Jako ...
-
Ataki DDoS: więcej, ale krótsze
... ataku miało być rzekome wspieranie przez Turcję grupy terrorystycznej ISIS. Do największych incydentów minionego roku należały ataki na Sony PlayStation i sieć Xbox Live. I to własnie gry online stały się w ostatnim czasie głównym celem ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
... charakterystyce APT na system SWIFT (skradzione ponad 81 milionów dolarów w ataku na Bank Centralny w Bangladeszu, 12 milionów w Banko del Austro w Ekwadorze, i ... typu „memory corruption”), który umożliwia przejęcie kontroli nad stacją użytkownika. Celem przestępców nie zawsze były ataki na kanały bankowości elektronicznej. W jednym z banków ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... niebezpieczeństwo, gdy robią to bez wykorzystania ochronnych filtrów. Domowe biuro pozostaje celem hakerów – W 2020 roku granice między domem a biurem uległy znacznemu zatarciu ... na szczególnie duży ruch, którego charakter odpowiadał zdefiniowanym wcześniej wskaźnikom ataku. Istnieją również dowody na to, że cyberprzestępczość wybrała także inne ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... . Pozwala też – nawet osobom bez stosownej wiedzy eksperckiej – na napisanie kodu, który zbiera informacje, łącząc się z infrastrukturą będącą celem nieuprawnionego ataku – podkreśla Wojciech Głażewski, dyrektor zarządzający Check Point Software w Polsce. Obawy podziela Biuro Informacji Kredytowej, które w najnowszym raporcie „Cyberbezpieczeństwo ...
-
Cyberwojna stałym elementem działań wojennych
... Bardzo aktywne na terenie Europy są grupy szpiegowskie z Rosji i Chin. Po ataku Hamasu na Izrael w październiku 2023 r. i podczas trwającej wojny w Gazie ESET ... jak np. odkryta przez badaczy ESET kampania Operation Texonto. Jej celem było rozpowszechnianie fałszywych informacji o rosyjskich protestach wyborczych i sytuacji wojennej w Charkowie, aby ...
-
Na czym polega atak drive-by download?
... exploity. Rysunek obok, od Google Anti-Malware Team, pokazuje podstawowy schemat ataku drive-by download. Exploity te mogą wykorzystywać luki w zabezpieczeniach przeglądarki ... przez firmę Adobe na kwestie związane z bezpieczeństwem. Innym popularnym celem exploitów jest program Flash Player, który - zainstalowany na komputerach podłączonych do ...