-
Bad Rabbit. Atakuje nowa epidemia ransomware
12:01 26.10.2017
W 2017 roku byliśmy świadkami już dwóch epidemii szkodliwych programów szyfrujących dane dla okupu (czyli tzw. ransomware) – mowa o głośnych atakach WannaCry oraz ExPetr (lub inaczej Petya albo NotPeyta). Wygląda na to, że mamy do czynienia z trzecim. Nazwa szkodnika to Bad Rabbit, a przynajmniej tak nazywany jest on przez samych atakujących. ...
Tematy: ransomware, złośliwe oprogramowanie, zagrożenia w internecie, cyberprzestępcy -
Zaawansowane ataki hakerskie tanim kosztem?
10:50 03.10.2017
... nie są wykrywane przez rozwiązania bezpieczeństwa jako szkodliwe. Jeśli przeanalizujemy ten atak na poziomie jego elementów, nie stanowi on poważnego zagrożenia. Niemal każdy komponent został dobrze udokumentowany przez branżę bezpieczeństwa i jest stosunkowo łatwy do zidentyfikowania. Co ważniejsze, omawiana szkodliwa kampania nie ...
Tematy: ataki hakerskie, cyberatak, zagrożenia w internecie, exploity -
Trend Micro: zagrożenia internetowe I poł. 2017
12:52 29.09.2017
... cyberpropagandy. Przed nami rezultaty najnowszego opracowania Trend Micro. Opracowanie zatytułowane 2017 Midyear Security Roundup: The Cost of Compromise analizuje zagrożenia, z którymi firmy musiały zmagać się w I połowie br. i które w dalszym ciągu komplikują przedsiębiorstwom planowanie rozwoju systemów informatycznych. Jak czytamy w raporcie ...
Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet -
W kogo celuje spear phishing?
10:17 20.09.2017
... o próbie wyłudzenia środków finansowych. Jednak niektóre ataki mogą pozostać niewykryte, narażając nieświadomych klientów na duże straty. Do powstania takiego zagrożenia przyczynia się kilka czynników. Po pierwsze, zainfekowane urządzenie, wykorzystywane przez bank lub inną organizację finansową, otwiera furtkę umożliwiającą spersonalizowany atak ...
Tematy: cyberprzestępcy, cyberzagrożenia, spear phishing, phishing -
Jak działa Darknet?
00:44 31.08.2017
... . Darknet – jak działa? Darknet lub deepweb to sieć ukryta dla popularnych wyszukiwarek takich jak Google, Bing czy Yahoo. Witryny w „ukrytym internecie” – anonimowe strony internetowe, sklepy, fora, portale, mają rozszerzenie w domenie .onion, co zapewnia oglądającym potencjalnie większą anonimowość. Przeglądarki umożliwiające ich odwiedzanie ...
Tematy: Darknet, zagrożenia w internecie, cyberprzestępczość, czarny rynek -
WAP Billing atakuje urządzenia mobilne
12:44 30.08.2017
Wireless Application Protocol Billing uderza w urządzenia mobilne i kradnie pieniądze ich użytkowników. Samo wykorzystanie przez cyberprzestępców mechanizmu WAP Billing nie jest wprawdzie żadnym novum, ale w II kwartale br. ten nieco zapomniany trend niespodziewanie przybrał na sile, a jego ofiarą padły tysiące użytkowników z wielu zakątków ...
Tematy: zagrożenia w internecie, złośliwe oprogramowanie, WAP Billing, trojany -
„Haktywista” czy cybermafia - kto czyha na cyberbezpieczeństwo?
11:09 28.08.2017
O tym, że cyberprzestępcy nie próżnują, a ich ataki stają się coraz bardziej wyrafinowane, nie trzeba przekonywać już chyba nikogo. W tych realiach nie wystarczy już tylko znać zasoby swojej sieci i mieć świadomość jej słabych punktów. Koniecznością staje się poznanie wroga. Zaznajomienie się z cyberprzestępcą i stosowanymi przez niego metodami w ...
Tematy: zagrożenia w internecie, cyberprzestępcy, kradzież danych, ochrona danych -
Ściągasz torrenty? Bądź ostrożny!
11:39 17.08.2017
... jego nazwa, a nie najnowsze zagrożenie ransomware. Praktyka dowodzi, że źródłem poważnego zagrożenia może być już samo pobranie klienta torrentowego (np. BitTorrent), a więc ... się zupełnie czymś innym. Taka sytuacja miała miejsce w przypadku backdoora Sathurbot, zagrożenia odkrytego przez ekspertów ESET w kwietniu 2017. Sathurbot ukrywał się jako ...
Tematy: torrenty, BitTorrent, złośliwe oprogramowanie, wirusy -
Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń
09:26 14.08.2017
... o 50% więcej czasu na wykrywanie zagrożeń w porównaniu z innymi zespołami. Łowca zagrożeń Polowanie na zagrożenia staje się kluczową strategią w cybernetycznej walce. Łowca zostaje częścią zespołu ds. bezpieczeństwa IT i bada zagrożenia, korzystając z różnych wskazówek, śladów, podpowiedzi, hipotez i przede wszystkim bazując na swoim doświadczeniu ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, sandboxing, zagrożenia w internecie -
Jak powstaje wirus komputerowy?
07:29 08.08.2017
... i obserwować zagrożenia. W szczególności ostrożne powinny być działy bezpieczeństwa w firmach. Dokładnie tak, jak w przypadku jakiegokolwiek innego zagrożenia, należy już przygotować ... przekonać się krok po kroku, jakie niebezpieczeństwa czekają na nas w internecie i przede wszystkim jak powstają. Wczesne rozpoznanie powstającego wirusa umożliwia ...
Tematy: wirusy, złośliwe oprogramowanie, szkodliwe oprogramowanie, zagrożenia w internecie