cyberprzestępcy - wiadomości i porady tematyczne
-
Ataki hakerskie: polskie instytucje rządowe na celowniku
00:40 20.07.2016
W ciągu ostatniego roku eksperci z firmy ESET wykryli kilka przypadków szpiegowskich ataków z wykorzystaniem złośliwego oprogramowania. Ich celem była kradzież danych z instytucji rządowych, powiązanych ze wzrostem gospodarczym i współpracą w Europie Środkowej i Wschodniej. Według analizy ekspertów z firmy ESET na celowniku znalazły się przede ...
Tematy: zagrożenia internetowe, cyberszpiegostwo, wirusy, phishing -
Bezpieczny internet na leżaku i pod palmą
10:48 19.07.2016
Co czwarty z nas w wakacje pozostaje w stałym, internetowym kontakcie z otoczeniem. Urządzenia mobilne stały się najpopularniejszymi towarzyszami naszych podróży. Niestety „pod palmą” zapominamy o bezpieczeństwie. Lato, słońce i bezpieczeństwo - czy to na plaży czy w górach - miejsce nie ma znaczenia. Wczasowicze chcą mieć dostęp do internetu ...
Tematy: cyberprzestępcy, kradzież danych, sieć Wi-Fi, wakacje za granicą -
Wyciek nagich zdjęć gwiazd: winnemu grozi 5 lat więzienia
13:33 14.07.2016
Wyciek nagich zdjęć, który w 2014 r. dotknął ponad 30 amerykańskich gwiazd muzyki i kina, wstrząsnął opinią publiczną i sprowokował dyskusję o bezpieczeństwie danych w chmurze. Do ataku i wyłudzenia informacji przyznał się właśnie 28-letni mieszkaniec Chicago – Edward Majerczyk. Według doniesień BBC, Edward Majerczyk atak oparł na dość prostym ...
Tematy: zagrożenia internetowe, zdjęcia gwiazd, phishing, niechciane e-maile -
Przemysł w zagrożeniu. Systemy kontroli bezradne?
10:36 14.07.2016
Jak zminimalizować prawdopodobieństwo ataku cybernetycznego w przemyśle? Dołożyć starań, aby systemy kontroli przemysłowej (ICS) działały w fizycznie wyizolowanym środowisku. Praktyka pokazuje jednak, że tak idealna sytuacja należy raczej do rzadkości. Z badania zrealizowanego przez Kaspersky Lab wynika, że z internetu dostępnych jest 13 698 tego ...
Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe -
Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE
12:12 13.07.2016
... rodzaju mechanizmy, które pozwalają włamywaczom na wykradanie indywidualnych kont bankowych. Do nich zliczamy również popularne ostatnio ataki typu ransomware, które cyberprzestępcy stosują w celu łatwego wzbogacenia się. Prócz ekonomicznie motywowanych zagrożeń, mamy też do czynienia z całą masą ataków z pogranicza wojny hybrydowej” – mówi ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, cyberprzestępcy, ataki hakerów -
Wakacje, czyli żniwa cyberprzestępcy
10:35 12.07.2016
Wakacje offline? Nie, dziękuję. Coraz większa rzesza turystów nie wyobraża sobie urlopu bez dostępu do sieci. Warto pamiętać, że przemożna chęć podłączenia się do internetu, tuż po dotarciu do miejsca wypoczynku, może sprowadzić na nas problemy. Zwłaszcza jeżeli zdecydujemy się na skorzystanie z niezabezpieczonej sieci Wi-Fi. Stąd do utraty danych ...
Tematy: cyberprzestępcy, kradzież danych, sieć Wi-Fi, wakacje za granicą -
Ataki DDoS: zaniedbana ochrona kosztuje
00:55 10.07.2016
Ataki DDoS to już prawdziwa plaga. Tymczasem okazuje się, że ochrona przed nimi ciągle kuleje. Z badania przeprowadzonego przez Kaspersky Lab i B2B International wynika, że przez brak odpowiednich zabezpieczeń co czwarte przedsiębiorstwo w Europie ryzykuje utratę dostępu do krytycznych dla działalności systemów. Rezultatem tego są nie tylko straty ...
Tematy: zagrożenia internetowe, ataki DDos, ataki internetowe, cyberprzestępcy -
Szczyt NATO: cyberataki na rządy państw jednym z tematów
11:48 08.07.2016
... kradzieży atakujący może utrzymać swój dostęp do sieci, by obserwować, co się w niej dzieje i jakie zasoby są do niej dodawane. Cyberprzestępcy tworzą również podobne do robaków algorytmy, które instalują się na fizycznych nośnikach ,takich jak pamięci USB czy twarde dyski. W momencie ...
Tematy: infrastruktura krytyczna, ataki DDoS, ataki APT, ataki hakerskie -
Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016
10:42 23.06.2016
... tzw. mobile app collusion (zmowa aplikacji mobilnych), w ramach której cyberprzestępcy powiązują dwie lub większą liczbę aplikacji, aby móc następnie koordynować ... celu koordynacji różnych działań szkodliwych - Nie jest niespodzianką, że cyberprzestępcy w odpowiedzi na nowe zabezpieczenia obmyślają nowe sposoby generowania sprytnie zamaskowanych ...
Tematy: zagrożenia internetowe, ransomware, szkodliwe oprogramowanie, cyberprzestępcy -
Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski
10:44 21.06.2016
... xDedic, na którym cyberprzestępcy mogą kupować i sprzedawać dostęp do zhakowanych serwerów w cenie od 6 dolarów. Rynek xDedic, którym kieruje ... IT lub wykorzystanie jej do szkodliwych działań. Co więcej, po przeprowadzeniu swojej kampanii cyberprzestępcy mogą ponownie wystawić dany serwer na sprzedaż i cały proces może rozpocząć się od nowa. ...
Tematy: cyberprzestępcy, hakerzy, włamanie do serwera