-
Jak się bronić przed przejęciem hasła?
... najbardziej zaawansowanych technologii jest równie ważne, jak stosunkowo proste zapobieganie ryzyku, takim jak kradzież haseł – Wojciech Głażewski, Country Manager w firmie Check Point Software. - Zarówno phishing, jak i keyloggery to dwa rodzaje ataków, które są wykorzystywane na setkach urządzeń. Ryzyku temu można łatwo zaradzić, konfigurując ...
-
Malware LemonDuck powraca
... operacyjny jest zaktualizowany, podobnie jak inne aplikacje i usługi wykorzystywane na naszych komputerach – podkreśla Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce. Zdaniem ekspertów, LemonDuck z programu nielegalnie wykorzystującego moce przerobowe komputerów do wydobywania kryptowalut, wyewoluował w niezwykle groźne ...
-
Uważaj na SIM-swapping
... SIM-swapping, czyli klonowanie karty SIM. Jak powstrzymać to zagrożenie, radzą eksperci z Check Point Software. Z tego tekstu dowiesz się m.in.: Czym jest SIM-swapping? Jak chronić ... Internet w naszym imieniu – ostrzega Wojciech Głażewski, Country Manager firmy Check Point Software w Polsce. Jak pozostać bezpiecznym? Uważaj na swoje dane osobowe: ...
-
Formularze Google’a mogą być narzędziem do ataków phishingowych
... nie będzie mógł ich wykryć. Do tworzenia tego typu ataków cyberprzestępcom z pomocą przychodzą usługi Google’a - ostrzega Jeremy Fuchs, ekspert firmy Check Point Software. Niezależnie od tego, czy mówimy o dokumentach Google, kolekcjach, reklamach czy formularzach, wszystkie te usługi są wykorzystywane do realizowania kampanii phishingowych ...
-
Przestępcy podszywają się pod Decathlon i kradną dane
... strony internetowej i aktualnych promocji, korzystanie z oprogramowania zabezpieczającego (ZoneAlarm, ostrzegającego przed phishingiem i podejrzanymi stronami internetowymi) – podkreśla Wojciech Głażewski, dyrektor generalny firmy Check Point Software Technologies w Polsce.
-
Wybory parlamentarne niosą ryzyko cyberataków. Znamy potencjalne scenariusze
... z Rosją, należy brać poważnie pod uwagę możliwość ataku na Polskę przed lub podczas wyborów parlamentarnych w tym roku - Wojciech Głażewski, dyrektor Check Point Software w Polsce. Szczególnie narażone mogą być instytucje publiczne: internetowe strony rządowe, portale partii politycznych, a także mediów relacjonujących kampanie partii. - Od wielu ...
-
AgentTesla najpopularniejszym typem szkodliwego oprogramowania w IV 2023
... końcowych i telefonach komórkowych. Inteligencja jest wzbogacona o silniki oparte na sztucznej inteligencji i ekskluzywne dane badawcze z Check Point Research, ramienia wywiadowczego i badawczego firmy Check Point Software Technologies. Oświadczenie TP-Link Polska w sprawie ataków hackerskich Camaro Dragon W związku z pojawiającymi się w mediach ...
-
Cyberbezpieczeństwo Polski drastycznie w dół. Atakuje nowy malware
... , w razie przejęcia jednego z nich, ograniczony zostanie zakres szkód, które będą mogli wywołać cyberprzestępcy. – zaleca Maya Horowitz, wiceprezes ds. badań w Check Point Software. Eksperci Check Pointa wyśledzili również „podziemne” fora hakerskie, na których można kupić Snake Keylogger w cenie od 25 do 500 dolarów, w zależności od ...
-
Amazon Kindle z lukami bezpieczeństwa
... szczegółowości ataków jest bardzo pożądany w świecie cyberprzestępczości i cyberszpiegostwa. – wyjaśnia ekspert Check Point Software. Użytkownicy posiadający najnowszą wersję oprogramowania Kindle na szczęście nie muszą już obawiać się ataku. Check Point Research ujawnił swoje ustalenia Amazonowi w lutym 2021 r., ten natomiast w kwietniu 2021 ...
-
Hakerzy podszywają się pod Microsoft, Amazon i DHL
... kwartale. Markę DHL wykorzystano w 9% ataków. Z raportu Brand Phishing Report firmy Check Point Software wynika także, że cyberprzestępcy coraz częściej do przeprowadzania ataków wykorzystują wizerunek mediów społecznościowych i komunikatorów. Raport firmy Check Point Software ujawnia również, że po raz pierwszy w tym roku media społecznościowe ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon -
Dyrektywa NIS2. Za nieprzestrzeganie przepisów grożą kary do 10 milionów Euro
... zdrowotnej, spowodować straty finansowe czy doprowadzić do utraty życia w przypadku uniemożliwienia świadczenia pomocy – mówi Wojciech Głażewski, dyrektor zarządzający firmy Check Point Software w Polsce. W opinii ekspertów w zeszłym roku w wyniku ataków hakerskich szpitale straciły prawie 40 proc. danych. A czarnorynkowa cena wykradzionych danych ...
-
Ataki hakerskie w Polsce co 10 minut
... na własną wiedzę i metody zabezpieczania dostępu do danych. To stanowi duże zagrożenie dla ich bezpieczeństwa osobistego i finansowego, wynika z obserwacji firmy Check Point Software Technologies. Największą i najbardziej zagrożoną grupą użytkowników sieci są seniorzy (powyżej 65 roku życia), wśród których blisko połowa (40%) nie robi ...
-
Co oferuje antyszczepionkowcom Telegram?
... potrzebuje. – mówi Oded Vananu, Szef działu badań podatności produktów w Check Point Software. Fałszywe świadectwa szczepień dostępne są obecnie niemalże dla każdego kraju, jednak większość z nich dotyczy rynków europejskich. W marcu 2021 r. Check Point Research opublikował raport, w którym szczegółowo opisano trend sprzedaży fałszywych „paszportów ...
-
Hakerzy celują w polskie wojsko
... działań skierowanych na cele militarne informowała firma Check Point Software w czerwcu 2022 roku przy okazji wykrycia działań Irańskich hakerów, którzy przejęli kontrolę nad kontami e-mail wysoko postawionych członków izraelskich służb wojskowych i podszywali się pod nich. Check Point przypisał ataki grupie irańskich hakerów znanej jako grupa ...
-
3500 ataków tygodniowo na polski sektor użyteczności publicznej
... ekspertów w zakresie przewidywania i kalkulacji metod, jakimi hakerzy mogą posłużyć się atakując systemy organizacji w danym momencie – podkreśla Wojciech Głażewski z firmy Check Point Software. Banki również cierpią przez cyberprzestępców Na uwagę zasługuje również znaczny wzrost liczby tzw. ataków bankowych w ostatnim czasie, który dotyka blisko ...
-
Urządzenia mobilne pracowników w niebezpieczeństwie
... raportu autorstwa Check Point, które potwierdzają coraz większą skalę ataków na urządzenia mobilne - każda z 850 ankietowanych na potrzeby badania firm przyznała, że na własnej skórze doświadczyła ataków na urządzenia mobilne podpięte do firmowej infrastruktury IT. Badanie zrealizowane przez Check Point Software Technologies nie pozostawia ...
-
Ataki na urządzenia mobilne dotknęły 97% firm na świecie
... mobilnego malware’u. Z raportu Check Point wynika, że 97% organizacji doświadczyło wielowektorowego cyberataku na urządzenia mobilne. W zeszłym roku krajobraz zagrożeń mobilnych nadal się rozwijał, a prawie każda organizacja doświadczyła ataku - twierdzi Neatsun Ziv, wiceprezes ds. Zapobiegania zagrożeniom w Check Point Software. - Na horyzoncie ...
-
MacOS atakowany przez nowy malware
... przykładem i potwierdzają ten rosnący trend. Osobiście spodziewam się, że po rodzinie złośliwego oprogramowania Formbook pojawią się kolejne zagrożenia. – wyjaśnia ekspert Check Point Software. Check Point Research obserwowało aktywność Xloadera od 1 grudnia 2020 r. do 1 czerwca 2021 r. wykrywając go w 69 krajów. Ponad połowa (53%) ofiar mieszka ...
-
Europejski Bank Centralny ostrzega przed cyberatakami ze strony Rosji
... dla przestępcy, który mógłby wykorzystać je dla okupu, do przekierowania płatności lub po prostu sprzedać je w darknecie – dodaje ekspert Check Point Software. Jak informuje Check Point Research, sektor bankowo-finansowy doświadczył w 2021 roku wzrostu prób ataków cybernetycznych o ponad 50 proc. Jednocześnie jest to najmocniej narażony na ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... – na napisanie kodu, który zbiera informacje, łącząc się z infrastrukturą będącą celem nieuprawnionego ataku – podkreśla Wojciech Głażewski, dyrektor zarządzający Check Point Software w Polsce. Obawy podziela Biuro Informacji Kredytowej, które w najnowszym raporcie „Cyberbezpieczeństwo Polaków” (kwiecień 2023) alarmuje - już niemal 7 na 10 ...
-
Trojan bankowy Emotet znowu atakuje
... czujników na całym świecie, w sieciach, punktach końcowych i telefonach komórkowych. Inteligencja jest wzbogacona o silniki oparte na sztucznej inteligencji i ekskluzywne dane badawcze z Check Point Research, ramienia wywiadowczego i badawczego firmy Check Point Software Technologies.
-
Microsoft, DHL i Amazon to ulubione marki hakerów
... załączników czy linków z e-maili, które rzekomo pochodzą od firm takich jak Amazon, Microsoft czy DHL – dodaje Wojciech Głażewski, dyrektor Check Point Software w Polsce. Popularność zakupów internetowych nieustannie rośnie o czym pamiętają również cyberprzestępcy. O ile w pierwszym kwartale 2021 r. wśród najczęściej „imitowanych” branż, zaraz ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon -
Trojan bankowy IcedID na czele zagrożeń w Polsce
... analizy Check Point Research. Hakerzy najczęściej atakują sektor użyteczności publicznej, edukacji i badań oraz rządowo-wojskowy. Z analiz firmy Check Point Software wynika, że 6 na 10 firm pada ofiarą hakerów za sprawą odwiedzania złośliwych witryn, a najczęściej wykorzystywanym w atakach złośliwym oprogramowaniem jest IcedID, który wg Check Point ...
-
Po wakacjach zadbaj o bezpieczeństwo komputera
... dużym znaczeniu dla firmy. Stawiają również pracodawcę przed realnym zagrożeniem szpiegostwem przemysłowym.” – powiedział Michał Jarski, Country Manager - Poland, Romania & Bulgaria Check Point Software Technologies Ltd. Ten punkt jest ważny w walce z zagrożeniami, ponieważ bezpieczeństwo IT nie składa się tylko ze środków obrony przez zagrożeniami ...
-
Złośliwe oprogramowanie w II poł. 2017 r. Cryptominer podbija świat
Jakie zagrożenia internetowe dawały nam popalić w II półroczu minionego roku? Odpowiedź na to pytanie niesie za sobą najnowszy raport firmy Check Point Software Technologies. Jego lektura dowodzi m.in., że cyberprzestępcy dużo energii poświęcają oprogramowaniu typu cryptominer, dzięki któremu zainfekowane komputery wykopują dla nich ...
-
Kryptominery, botnety i ransomware, czyli krajobraz zagrożeń 2019
... organizacje zajmujące się cyberprzestępczością i prywatni kontrahenci przyspieszyli wyścig zbrojeń cybernetycznych - powiedział Lotem Finkelsteen, główny oficer wywiadu, Check Point Software Technologie. - Nawet jeśli organizacja jest wyposażona w najbardziej kompleksowe, najnowocześniejsze produkty bezpieczeństwa, nie można całkowicie wyeliminować ...
-
Certyfikaty szczepienia: kwitnie czarny rynek
... , zasięgiem i skalą – wyjaśnia Oded Vanunu, ekspert bezpieczeństwa cybernetycznego z Check Point Software Nowe źródło sprzedaży natychmiastowo wpłynęło na dalszy wzrost popytu, który zaktywizował kolejne grupy przestępcze poszukujące łatwego zysku. Jak wynika z szacunków firmy Check Point, w sierpniu br. na całym świecie działało około 1000 kanałów ...
-
Organizacje rządowe i wojsko w Polsce odpierają cyberataki
... one widoczności typu 360 stopni, informacji o zagrożeniach w czasie rzeczywistym oraz infrastruktury bezpieczeństwa, którą można zmobilizować w skuteczny, połączony sposób – dodaje wiceprezes Check Point Software.
-
Ransomware wzrosło o 59% w ciągu roku
... żądań ransomware w celu ochrony klientów udowodniła, że biznes ransomware jest wysoce opłacalny – mówi Omer Dembinsky, menedżer zespołu ds. danych w Check Point Software. Eksperci Check Point Research zalecają 5 kroków dla prewencji przed ransomware: Wykonaj kopię zapasową danych. Upewnij się, że kopie zapasowe danych są tworzone regularnie ...
-
Hakerzy mogą ingerować w wybory prezydenckie w Polsce
... wykorzystanie AI do wzmacniania podziałów społecznych, potwierdzają zaangażowanie wspieranych przez państwa grup przestępczych - ujawnia ekspert izraelskiej firmy bezpieczeństwa Check Point Software Technologies. Na alarm bije UEvsDisInfo, brukselski ośrodek zajmujący się analizą dezinformacji w Unii Europejskiej. Ujawnia, że na początku kwietnia ...
-
Świat: wydarzenia tygodnia 45/2017
... , która pozwoliła im uruchomić alarmy dymne i otworzyć drzwi. Zespół badawczy Check Point znalazł z kolei luki w urządzeniu telewizyjnym, które umożliwiłyby hakerom dostęp do ... . – mówi Oded Vananu, szef działu badań podatności produktów w firmie Check Point Software Technologies. 3.Bądź mądrzejszy niż Twój inteligentny dom Dobrą wiadomością jest to ...
-
Cyberprzestępcy podszywają się pod ChatGPT
... e-mail lub link z podejrzanego źródła – zauważa Wojciech Głażewski, country manager firmy Check Point Software Technologies. Oto kilka przykładów złośliwych stron internetowych, które zidentyfikowali specjaliści Check Pointa: chat-gpt-pc.online chat-gpt-online-pc.com chatgpt4beta.com chatgptdetectors.com chat-gpt-ai-pc.info chat-gpt-for-windows.com ...
-
Uwaga na ataki "Picture in Picture". Złośliwe linki zaszyte w obrazach
... mieć problem z wykryciem złośliwych łączy zaszytych w… obrazach, a cyberprzestępcy chcą wykorzystać ten fakt - ostrzegają specjaliści Check Pointa. Ostatnia kampania przeanalizowana przez firmę Check Point Software pokazała, w jaki sposób cyberprzestępcy ukrywają złośliwe linki za przekonującymi obrazkami prezentującymi karty podarunkowe i programy ...
-
Cyberbezpieczeństwo: malware nie odpuszcza, Polska w ogonie Europy
... są obecnie najbezpieczniejsze? Które typy malware’u są najpopularniejsze w skali całego globu? Co było najczęściej wykrywanym zagrożeniem w Polsce? Z danych udostępnionych przez Check Point Software wynika, że obecnie najbezpieczniejszą w Europie jest sieć brytyjska, której wskaźnik zagrożeń wynosi mniej niż 35 pkt (w skali 0-100). Do bezpiecznych ...
-
Kolejna giełda NFT z lukami bezpieczeństwa
... NFT udostępnionego na Rarible. To już drugi raz, gdy analitycy Check Point Research odkryli luki w zabezpieczeniach na rynku NFT. W październiku 2021 r. wykryli problemy z ... zakresie bezpieczeństwa – mówi Oded Vanunu, szef działu badań nad podatnością produktów w Check Point Software. Rarible stał się przedmiotem badań ze względu na wydarzenie z 1 ...