-
Agent Smith. Android pod ostrzałem nowego wirusa
... wirusem komputerowym. W naszej rzeczywistości mamy również własnego Smitha. To - jak informuje Check Point Software Technologies - rozprzestrzeniający się z niepokojącą prędkością wirus wycelowany w posiadaczy urządzeń mobilnych. Dział Check Point Researchers dokonał odkrycia nowego wirusa na urządzenia mobilne, któremu udało się w niezauważalny ...
-
Chmura publiczna, czyli ciągle ograniczone zaufanie
... zgłaszających incydent związany z bezpieczeństwem w chmurze, przestępcy starają się wykorzystać luki w zabezpieczeniach chmur organizacyjnych - twierdzi Zohar Alon, szef działu produktów w chmurze w Check Point Software Technologies.
-
7 sposobów na ataki ransomware. Poradnik przedsiębiorcy
... okupu, to nowa technika zwana potrójnym wymuszeniem. Jak zatem zaatakowane przedsiębiorstwo powinno zareagować? Zespół reagowania na incydenty firmy Check Point Software, który zajmował się niezliczonymi przypadkami oprogramowania ransomware na całym świecie, zaleca wykorzystanie następujących kroków w przypadku ataku ransomware: 1) Zachowaj ...
-
Brand phishing w III kw. 2024. Microsoft, Apple i Google w czołówce
... wieloskładnikowego (MFA) w celu ochrony swoich danych osobowych i finansowych przed zagrożeniami cybernetycznymi. – zauważa Omer Dembinsky, Menedżer Grupy Danych w Check Point Software. Najczęściej wykorzystywane marki w atakach w Q3 2024: Microsoft – 61% Apple – 12% Google – 7% Facebook – 3% WhatsApp – 1,2% Amazon – 1,2% Alibaba – 1,1% Adobe ...
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, Microsoft, LinkedIn, Apple, Amazon, Google, Adidas, WhatsApp -
Na celowniku ransomware głównie przemysł i edukacja
... rozwiązania oparte na sztucznej inteligencji i proaktywne zapobieganie zagrożeniom, wyprzedzając pojawiające się zagrożenia – powiedział Sergey Shykevich, menedżer grup produktów oraz R&D w Check Point Software Technologies Upadek Lockbit: Czy złoty wiek na pewno minął? Lockbit, który jeszcze dwa lata temu odpowiadał za 40% ataków, po ...
-
2100 cyberataków na instytucje rządowe i wojskowe tygodniowo
... wraz z sąsiednimi krajami zdoła skutecznie stawić czoła cyberzagrożeniom i wzmocni swoje systemy obrony w obliczu kolejnych ataków – podkreśla Wojciech Głażewski, dyrektor firmy Check Point Software Technologies w Polsce.
-
Złośliwy kod z Google Play wyświetla pornografię
... Check Point odkrył właśnie takiego szkodnika, który zagnieździł się w około 60 grach dla dzieci. Warto zachować szczególną ostrożność, ponieważ zainfekowane oprogramowanie wyświetla treści, które z całą pewnością nie są odpowiednie dla najmłodszych. Ostrzeżenia Check Point ... scare – straszyć, ware – od software - oprogramowanie) Inną metodą złośliwego ...
-
RODO: piąta generacja bezpieczeństwa danych
... bezpieczeństwa danych". Te ostatnie, biorąc pod uwagę chociażby coraz znaczniejszy wysyp wielowektorowych cyberzagrożeń, potrzebują dziś naprawdę silnej ochrony – twierdzi firma Check Point Software Technologies. Wprawdzie RODO bywa nazywane „totalną zmianą podejścia do kwestii bezpieczeństwa i prywatności danych”, to jednak warto sobie zdawać, że ...
-
Prowadzenie firmy w chmurze. Jak ją chronić?
... samych Stanach Zjednoczonych wyniósł 9,44 miliona dolarów - zauważa Dotan Nahum z Check Point Software. W jaki sposób firma może zmniejszyć zależności, poprawić bezpieczeństwo i delegować zadania dostawcom, jednocześnie zwiększając szybkość rozwoju? Ekspert Check Pointa analizuje najnowsze trendy w branży i przykłady z życia wzięte, które pomagają ...
-
Na Instagramie działa nawet 95 mln botów
... Check Point Software ostrzegają przed fałszywymi kontami na Instagramie. Ich zdaniem skala tego zjawiska jest ... , takie profile bywają bardzo przekonujące – niektóre z nich gromadzą nawet dziesiątki tysięcy obserwujących. Zdaniem specjalistów Check Pointa, podszywanie się na Instagramie może mieć różne przyczyny, od złośliwego żartu po zaawansowane ...
-
Deepfake zagraża wyborom 2024
... filmów na zamówienie. Według badań przeprowadzonych przez firmę Check Point, na największej platformie internetowej dla programistów - GitHub, zidentyfikowano ponad 3000 repozytoriów technologii deepfake. W opinii głównego specjalisty ds. cyberbezpieczeństwa w firmie Check Point Software, Odeda Vanunu, nadszedł czas, aby podnieść flagę i powiedzieć ...
Tematy: sztuczna inteligencja, AI, deepfake, fake news, wybory, wyniki wyborów, cyberzagrożenia, cyberataki -
Phishing uderza w smartfony. Reaguje polski rząd
... zmieniają metody. W 2021 r. ponad 76% złośliwych wiadomości e-mail nie zawierało załącznika (Tessian), czyniąc użytkowników bardziej podatnymi na zagrożenia. Według firmy Check Point Software 97% organizacji na całym świecie stanęło w obliczu ataków, a w 46% co najmniej jeden pracownik pobrał złośliwą aplikację mobilną. Ponieważ praca w domu ...
-
Cyberbezpieczeństwo: co 4. firma nie wie, że dyrektywa NIS2 ją dotyczy
... kompleksowych rozwiązań ochrony bezpieczeństwa, umożliwiających analizę, monitoring, raportowanie i bieżącą obsługę incydentów – mówi Wojciech Głażewski z firmy Check Point Software Technologies. Eksperci firmy Check Point wskazują również na najbardziej wrażliwe sektory gospodarki, które mogą być narażone na ataki cybernetyczne a podlegają nowym ...
-
Wysyp złośliwych e-sklepów. Dla hakerów Black Friday już trwa
... wynoszącymi 80-85 procent, które są zbyt piękne by mogły być prawdziwe. – relacjonuje Omer Dembinsky, menedżer grupy analizującej dane w Check Point Software. W tym roku analitycy Check Point Research zwrócili uwagę m.in. na kampanie spamowe wykorzystujące wizerunek Michaela Korsa, luksusowej marki produkującej głównie damskie akcesoria modowe ...
-
Gry mobilne, czyli Polacy pod ostrzałem hakerów
... mobilnych ma - wg Intertrust - sięgnąć 1,5 mld dolarów! Raport Check Point Software ujawnia, że nawet popularne aplikacje mobilne, dostępne na znanych platformach jak Google Play, mają luki i stają się celem ataków cyberprzestępców. W maju 2021 roku eksperci Check Pointa poinformowali, że błędne konfiguracje w aplikacjach ze sklepu ...
-
Szpitale walczą z epidemią cyberataków ransomware
... spowodowane takimi atakami mogą być wyjątkowo szkodliwe dla naszych danych i niebezpieczne dla naszego życia – ostrzega Wojciech Głażewski, dyrektor firmy Check Point Software Technologies w Polsce. W styczniu 2023 roku naukowcy z University of Minnesota i University of Florida opracowali dokładną analizę częstotliwości cyberataków ransomware na ...
-
Technologia deepfake sterowała wyborami w Polsce?
... międzynarodowej i aktualizacja ram regulacyjnych, aby przeciwdziałać takim zagrożeniom – podkreśla Sergey Shykevich, szef grupy Threat Intelligence Group w firmie Check Point Software. W wielu przypadkach sztuczną inteligencję wykorzystywano do generowania materiałów tradycyjnie wytwarzanych przez pracowników kampanii lub wynajętych konsultantów ds ...
Tematy: sztuczna inteligencja, AI, deepfake, fake news, wybory, wyniki wyborów, cyberzagrożenia, cyberataki -
Miliony danych polskich pacjentów na celowniku hakerów
... zdrowotnej, spowodować straty finansowe czy doprowadzić do utraty życia w przypadku uniemożliwienia świadczenia pomocy – mówi Wojciech Głażewski, dyrektor zarządzający firmy Check Point Software w Polsce. Jak wynika z raportu ENISA hakerzy najczęściej atakują europejski sektor ochrony zdrowia za pomocą ransomware (54 proc.). Kolejnym rodzajem ...
-
Dane ponad 2,6 mln polskich użytkowników WhatsAppa wystawione na sprzedaż
... w ostatnim czasie hakerzy najchętniej podszywają się pod dostawców energii oraz firmy kurierskie – mówi Wojciech Głażewski, country manager firmy Check Point Software Technologies w Polsce. Z najnowszych danych Check Pointa wynika, że w skali globalnej cyberprzestępcy najczęściej wykorzystują znane marki jak DHL (22 proc.) w tego typu atakach brand ...
-
5 sposobów na to, aby inteligentny dom uczynić bezpiecznym
... pozwoliła na uruchomienie alarmów dymnych i otworzenie drzwi. Zespół badawczy Check Point znalazł z kolei luki w urządzeniu telewizyjnym, które umożliwiłyby hakerom dostęp ... niego. – mówi Oded Vananu, szef działu badań podatności produktów w firmie Check Point Software Technologies. Bądź mądrzejszy niż Twój inteligentny dom Dobrą wiadomością jest to ...
-
Rośnie deficyt specjalistów od cyberbezpieczeństwa
... ze szkolenia pracowników w zakresie cybersecurity? Każdego dnia powstaje ponad 100 tysięcy złośliwych stron internetowych i 10 tysięcy szkodliwych plików, zgodnie z danymi Check Point Software Security Report. Jednocześnie świadomość zagrożeń, jakie niosą za sobą cyberataki jest dziś bardzo duża, skoro nawet światowi eksperci stawiają je ...
-
Złośliwy malware Google i Amazona. Na celowniku również Polska
... tylko z zaufanych źródeł i używania różnych haseł na różnych stronach internetowych – ostrzega Alexander Chailytko, kierownik ds. cyberbezpieczeństwa, badań i innowacji w Check Point Software Technologies. Trickbot to obecnie drugie najpopularniejsze złośliwe oprogramowanie na świecie, z wpływem na co najmniej 2,2 proc. organizacji oraz czwarte ...
-
Cyberatak DDoS na polski system podatkowy
... i biura podatkowe w celu przejęcia cennych danych osobowych – komentuje Wojciech Głażewski, country manager polskiego oddziału firmy Check Point Software. Od lutego br. eksperci z Check Point zarejestrowali dziesiątki fałszywych domen, m.in. takich jak „hmrcnoticecenter[.]com”, która łudząco przypominała oficjalną stronę brytyjskiego urzędu ...
-
Hakerzy nie pojechali na wakacje: łapią na Booking
... , publikując złośliwe strony internetowe mające na celu kradzież danych osobowych – ostrzegają eksperci Check Point Software Technologies. Zagrożenia cybernetyczne związane z letnimi wakacjami: uważaj na fałszywe domeny W maju 2024 r. Check Point Research (CPR) wykryła znaczny wzrost liczby oszustw cybernetycznych związanych z latem i wakacjami, co ...
-
Hakerzy łamią zabezpieczenia samochodów
... , systemy unikania kolizji, zdalną diagnostykę i wiele innych. Dzięki tym możliwościom samochody szybko stają się sieciami danych na kołach – zaznacza przedstawiciel Check Point Software Technologies, Wojciech Głażewski. Gdy łączność w pojazdach stale się rozwija, a nowe technologie stają się dostępne, musimy zająć się zagrożeniami w zakresie ...
-
TikTok w rękach polskich polityków i...chińskiego rządu?
... większość użytkowników żyje w przekonaniu, że są chronieni przez aplikację, z której korzystają - powiedział Oded Vanunu, szef działu badań nad podatnościami produktów w Check Point Software. Teraz obawy te podziela rząd Kanady - Na urządzeniu mobilnym metody zbierania danych przez TikTok zapewniają znaczny dostęp do zawartości telefonu ...
-
Polska wśród krajów najbardziej narażonych na dezinformację
... musiały podjąć aktywne działania w obszarze inwestycji w technologie oparte na AI, aby sprostać rosnącej fali zagrożeń dezinformacji – uważa Wojciech Głażewski, dyrektor Check Point Software Technologies w Polsce. Jak wynika z corocznego raportu Światowego Forum Ekonomicznego (WEF) Global Risk Report 2024, dezinformacja i fałszywe informacje będą ...
-
Quishing w Polsce: jak fałszywe kody QR wyłudzają dane użytkowników smartfonów
... edukowanie użytkowników i stosowanie zaawansowanych systemów ochrony poczty, które potrafią analizować nie tylko linki, ale i grafiki – mówi Wojciech Głażewski, dyrektor firmy Check Point Software Technologies w Polsce. Według badania, z próbą wyłudzenia danych poprzez e-mail miało do czynienia 47 proc. badanych, a przez SMS – 40 proc. Mechanizm ...
-
Przed czym chroni zero trust AI?
... natychmiastowe wstrzykiwanie (prompt injection), ryzykowny dostęp do zasobów online, a nawet dostęp do zasobów korporacyjnych w imieniu pracowników – wymieniają specjaliści Check Point Software. Aby sprostać tym wyzwaniom, potrzebny jest unikalny zestaw środków typu „zero trust”. „Natychmiastowe wstrzyknięcie” Osoby atakujące nadużywają duże modele ...
-
Nowa funkcja mapy na Instagramie - czy zagraża Twojej prywatności?
... nad własnymi danymi osobowymi – uważa Amit Wigman z zespołu eksperckiego CTO Check Point Software Technologies. Choć Meta zapewnia, że funkcja jest dobrowolna (opt-in ... i miejsca pracy, trasy podróży oraz często odwiedzane punkty – zauważa ekspert Check Pointa. Dane przechowywane są centralnie na serwerach Meta – w tej samej infrastrukturze, z ...
-
Hakerzy włamali się na Twitter. Elon Musk i Bill Gates ofiarami ataku
... do wewnętrznych zasobów Twittera i pomaganie Arabii Saudyjskiej w szpiegowaniu dysydentów mieszkających za granicą. - komentuje wydarzenie Lotem Finkelstein, szef działu wywiadu zagrożeń w Check Point Software Technologies. Tym razem hakerzy przejęli konta polityków, gwiazd, sław świata techniki – takich jak Elon Musk, Bill Gates czy Jeff Bezos ...
Tematy: Twitter, ataki hakerów -
Cyberprzestępcy wyprzedzają naukowców, w tle AI
... na tej samej logice – centralnym „mózgu” koordynującym wyspecjalizowane narzędzia – będą zawsze o krok za atakującymi – ostrzega Wojciech Głażewski, country manager Check Point Software Technologies w Polsce. Cyberprzestępcy przyjęli zasady, które dopiero teraz formalizują naukowcy. W tej wojnie o przewagę technologiczną nie wystarczy już klasyczny ...
-
Egzaminy VUE w Compendium
... Enterprises, VUE Testing Center, uprawnia do egzaminowania specjalistów IT w zakresie znajomości produktów i technologii: Avaya Inc. Testing BMC Software BROCADE Communications Certifications International Check Point Software Technologies Cisco Testing CIW CompTIA Testing Dassault Systèmes / CATIA EMC Ericsson Testing ETA International Help Desk ...
-
Polska: wydarzenia tygodnia 24/2015
... we Wrocławiu powstało Medyczne Centrum Przetwarzania Danych. Poważnym problemem stanie się ochrona danych osobowych. Według Krzysztofa Wójtowicza, country managera firmy Check Point Software Technologies w Polsce co godzinę na świecie dochodzi do ponad 100 nowych cyberataków na firmy i instytucje, a liczba i skala cyberzagrożeń wzrastają. Ataki ...
-
Atak na WhatsApp'a. Konieczna aktualizacja!
... mógł być zagrożony, tym bardziej jeśli złośliwe oprogramowanie wykorzystane byłoby przez organizacje przestępcze – podkreśla Oded Vanunu, szef badań i produktów w firmie Check Point Software Technologies. Tym razem hakerzy postanowili dostawać się do urządzeń ofiar za pomocą funkcji wywołania głosowego WhatsApp. Jak się okazuje, malware ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei