-
5 hamulców przed skorzystaniem z ulgi B+R
... i prace rozwojowe. Zaliczymy tu np. opracowanie nowej technologii wytwarzania produktów, wpływającej na obniżenie zużycia wody lub prądu, opracowanie nowych technik kontroli, przekładających się na zwiększenie wykrywalności wyrobów wadliwych w trakcie procesu produkcji czy integrację kilku procesów wytwarzania w jeden zautomatyzowany proces ...
-
5 kroków do bezpieczeństwa danych w administracji samorządowej
... narzędzi informatycznych do zapewnienia ochrony danych jest tu kluczowa! Wprowadzenie nowego podejścia do ochrony danych w skali całej firmy wymaga połączenia technik bezpieczeństwa, standardowych przepływów pracy, wewnętrznej edukacji, kontroli dostępu, rozwiązań do backupu i nie tylko. Sam backup nie wystarczy. Jednym z największych zaniedbań ...
-
Kaspersky Threat Intelligence Portal
... dostarczane przez partnerów i wiele innych źródeł. Takie pozbawione cech identyfikacyjnych dane są szczegółowo badane oraz filtrowane z wykorzystaniem kilku technik oraz technologii przetwarzania wstępnego, takich jak systemy statystyczne i narzędzia wykrywające podobieństwa, piaskownice, profilowanie zachowania, weryfikacja za pomocą białej ...
-
Kaspersky ostrzega: rośnie phising w przeglądarce
... na loterii – oferty pieniędzy w zamian za wypełnienie ankiety itp. Celem bardziej wyrafinowanych oszustw jest wyłudzenie pieniędzy od użytkowników przy użyciu technik phishingowych. Jak podaje Kaspersky, w powszechnym oszustwie wykorzystywane są komunikaty podszywające się pod powiadomienia systemowe, takie jak alerty o infekcji wirusem. Atak ...
-
Malware atakuje. W rankingu bezpieczeństwa Polska spada na 22. miejsce
... i modułowy trojan. Znany wcześniej jako trojan bankowy, ostatnio wykorzystywany jako dystrybutor innego złośliwego oprogramowania lub złośliwych kampanii. Wykorzystuje wiele technik unikania wykrycia. Ponadto można go rozprzestrzeniać za pośrednictwem wiadomości e-mail zawierających spam typu phishing, zawierających złośliwe załączniki lub łącza ...
-
Polska biotechnologia w światowym ogonie. Jak to zmienić?
... do przetwarzania odpadów, biomasy lub wytwarzania produktów użytecznych takich jak: energia, surowce, materiały i chemikalia, a także wykorzystanie i doskonalenie technik biotechnologii stosowanych do oczyszczania ścieków, gazów, unieszkodliwiania odpadów, uzdatniania wody i remediacji gruntów z zanieczyszczeń. Ostatni cel to umocnienie pozycji ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... zagraża nie tylko Stuxnet: W czerwcu minęło 10 lat od powstania złośliwego narzędzia Stuxnet, które odegrało kluczową rolę w ewolucji zagrożeń bezpieczeństwa technik operacyjnych (OT). Obecnie sieci OT nadal pozostają celem cyberprzestępców – pokazało to m.in. wykryte na początku tego roku oprogramowanie ransomware EKANS ...
-
6 sposobów na ochronę przed cyberatakami ransomware
... ransomware Avaddon dokonano ponad 80 000 ataków. Ochrona przed cyberatakami ransomware Szybko zmieniające się zagrożenia związane z pocztą e-mail wymagają zaawansowanych technik zabezpieczeń działających na pocztę przychodzącą i wychodzącą, które często wykraczają poza tradycyjne narzędzia takie jak zamykanie luk bezpieczeństwa. 1) Filtry spamu ...
-
Czego nauczyły nas cyberataki w dobie COVID-19?
... zasoby potrzebne do zapewniania ciągłości działania użytkownikom i obsługi klientów. Warto podkreślić, że nie są to nowe metody cyberataków. W rzeczywistości wiele technik używanych przez cyberprzestępców w dobie COVID-19 nie jest ani innowacyjnych, ani nowatorskich. Wręcz przeciwnie, są to te same sztuczki stosowane od ...
-
E-mail ma już 50 lat
... przed cyberzagrożeniami? Obecnie obserwujemy wzrost liczby ataków wielowektorowych. Można także zauważyć wczesne oznaki stosowania przez cyberprzestępców bardziej zaawansowanych technik, takich jak sztuczna inteligencja i uczenie maszynowe. Rozwój metod stosowanych przez cyberprzestępców oznacza, że rozwiązania zapewniające ochronę poczty ...
-
Fortinet: cyberataki nie odpuszczają, ale jest szansa to zmienić
... przerwania łańcuchów dostaw cyberprzestępców. Dzielenie się danymi oraz partnerskie relacje umożliwią skuteczniejsze reagowanie i lepsze przewidywanie stosowanych w przyszłości technik w celu powstrzymania działań przeciwników. Ciągłe szkolenia w zakresie świadomości cyberbezpieczeństwa, jak również bazujące na sztucznej inteligencji mechanizmy ...
-
10 globalnych zagrożeń wg AON. Cyberataki na szczycie rankingu
... wskoczy ono do pierwszej piątki na świecie i w Europie. „Globalne badanie zarządzania ryzykiem 2021” obejmuje również szczegółowe omówienie kluczowych kwestii, w tym technik zarządzania ryzykiem i oceny, kontroli i łagodzenia oraz kluczowych ryzyk ubezpieczanych w captive. Dodatkowe wnioski z ankiety: Badanie z 2019 r. wykazało, że globalne firmy ...
-
Trojan za trojanem: oto TOP 5 malware'u w Polsce
... trojan, który kiedyś był używany jako trojan bankowy, a obecnie rozpowszechnia inne złośliwe oprogramowanie lub złośliwe kampanie. Emotet wykorzystuje wiele metod i technik unikania, aby zapobiec wykryciu. Może być rozprzestrzeniany za pośrednictwem wiadomości e-mail typu phishing zawierających złośliwe załączniki lub łącza. Trickbot – 4,88 ...
-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... do zachowania szczególnej czujności, intensywniejszego niż dotychczas monitorowania bezpieczeństwa systemów. Jak ataki na instytucje publiczne zagrażają firmom? Cyberprzestępcy korzystają z różnych technik, w zależności od tego, jaki cel chcą osiągnąć. Oto kilka przykładów metod ataku: DDoS – Na ten typ złośliwego działania zdecydowali się ...
-
5 cyberataków, na które trzeba uważać w 2022 roku
... firmy za pomocą sieci satelitarnych łączą te systemy, które wcześniej nie były połączone z siecią, jak np. zdalne urządzenia stosowane w środowiskach technik operacyjnych (OT). 3. Ataki na portfele kryptowalutowe Coraz więcej rodzajów złośliwego oprogramowania potrafi wykraść dane uwierzytelniające do portfeli kryptowalut, takie jak ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą nam w 2022 r.?
... pozostałych trendów na 2022 eksperci Stormshield wskazują spodziewaną profesjonalizację działań cyberprzestępców, których ataki będą ewaluować w stronę coraz bardziej wyrafinowanych technik. Ich zdaniem ekosystem grup cyberprzestępczych konsoliduje się. A jako że niezmiennie to człowiek pozostaje jednym z najsłabszych ogniw systemu bezpieczeństwa ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... do tego, co jest najważniejsze dla rządów? Jim Richberg: Wdrożenie odpowiednich standardów będzie zależało od poziomu zrozumienia przez rząd środowiska technik operacyjnych i konsekwencji związanych z naruszeniem ich bezpieczeństwa. Myślę, że wyzwania dotyczące cyberbezpieczeństwa staną się dla sektora publicznego coraz trudniejsze. Kiedy mówimy ...
-
Jak cyberprzestępcy łamią nasze hasła?
... rozwiązaniu wystarczy zapamiętać wyłącznie jeden „klucz” do wirtualnego sejfu na swoje hasła. Jak zapobiec złamaniu hasła przez cyberprzestępców? Istnieje szereg technik, które pozwalają ochronić dane przed zakusami hakerów. Ważne jest też, aby nie ograniczać się tylko do jednej. Uwierzytelnianie wieloskładnikowe – Potwierdzenie ...
-
Wojna w Ukrainie wzmaga cybearataki APT
... bezpieczeństwa cybernetycznego, które stanowią odpowiedź na rosyjską inwazję na Ukrainę. Wiele organizacji próbowało ustrukturyzować swoją obronę w celu złagodzenia taktyk, technik i procedur stosowanych przez rosyjskich cyberprzestępców oraz wzmocnienia zdolności reagowania na incydenty lub wykrywania zagrożeń. Jednak nadal pozostaje wiele do ...
-
Silne hasło, czyli jakie?
... , że dobrym pomysłem jest dodanie liczb lub znaków specjalnych do zwykłych słów i fraz w celu wzmocnienia hasła, jednak cyberprzestępcy stosują wiele technik, aby złamać takie zabezpieczenie. Oszuści używają listy popularnych słów w nadziei, że ludzie stosują właśnie te wyrazy w swoich hasłach dostępowych do ...
-
Trojan Qbot to nr 1 na świecie, a w Polsce - Emotet
... zaprojektowany w celu kradzieży bankowych danych uwierzytelniających i naciśnięć klawiszy użytkownika. Często dystrybuowany za pośrednictwem spamu, Qbot wykorzystuje kilka technik anty-VM, anty-debugowania i anty-piaskownicy, aby utrudnić analizę i uniknąć wykrycia. 2. ↔ Emotet — Emotet to zaawansowany, samorozprzestrzeniający się i modułowy trojan ...
-
Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony
... ? Gromadzenie i analizowanie informacji o zagrożeniach odgrywa kluczową rolę w podnoszeniu bezpieczeństwa wiadomości e-maili. Takie działanie dostarcza danych na temat taktyk, technik i procedur (TTP) stosowanych przez atakujących. Znając je, organizacje mogą: Identyfikować nowe zagrożenia: Wyprzedzać nowe ataki i dostosowywać odpowiednio środki ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT), całkowite wyłączenie AV i EDR, korzystanie z własnych technik podatnego sterownika (BYOVD), ukrywanie shellcode w niepozornych programach ładujących, przekierowanie wywołań w Windows w celu złamania zabezpieczeń EDR/AV. Rezultatem będą szybsze ataki ...
-
Rok 2022 pod znakiem ransomware i cryptojacking
Według raportu analityków Sophos, w 2022 roku wśród wszystkich rodzajów cyberataków nadal najpopularniejszy będzie ransomware oraz cryptojacking. W obie te techniki zaangażowane są kryptowaluty - w pierwszym przypadku uzyskiwane są przez hakerów jako okup, a w drugim nielegalnie wykopywane na urządzeniu ofiary. Cyberprzestępcy będą coraz szybciej ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
Głośny atak amerykańskiego wirusa Stuxnet, który w 2010 roku zdestabilizował pracę wirówek wzbogacających uran w Iranie, był jak zimny prysznic dla szefów IT wielu firm na całym świecie. Okazało się bowiem, że można włamywać się do systemów informatycznych nadzorujących przebieg procesów technologicznych lub produkcyjnych (ang. SCADA, Supervisory ...
-
F-Secure: zagrożenia internetowe 2010
Zespół badawczy F-Secure, na podstawie analizy trendów rozwoju zagrożeń w Internecie, przewiduje w kolejnym roku więcej ataków na telefony iPhone, a także na Android i Maemo. Istnieje również duże prawdopodobieństwo, że w 2010 roku pojawią się ataki geo-targetowane, wykorzystujące techniki rozpoznawania oraz lokalizowania adresów IP. Dodatkowo do ...
-
Ataki DDoS w IV kw. 2018 r. Jakość ważniejsza niż ilość
Najnowszy raport Kaspersky Lab poświęcony atakom DDoS w IV kwartale i całym 2018 roku wskazuje, że aktywność cyberprzestępców nieco wyhamowała - w porównaniu ze statystykami z poprzedniego roku liczba uderzeń okazała się o 13% niższa. Jednocześnie jednak wydłużył się czas ataków, co pozwala sądzić, że cyberprzestępcy skupili się na bardziej ...
-
Sektor finansowy pod ostrzałem cyberataków
Na przestrzeni ostatnich 12 miesięcy ofiarą cyberataku padło aż 81% przedstawicieli branży finansowej, a 26% z nich z atakami musiało mierzyć się więcej niż 5 razy. Dla porównania, w pozostałych sektorach jest to odpowiednio 68% i 16%. Jeszcze do niedawna, ze względu na poziom skomplikowania tego rodzaju ataków, odpowiedzialność za nie spoczywała ...
-
Organizacje rządowe i wojsko w Polsce odpierają cyberataki
O tym, że cyberataki stanowią coraz poważniejszy problem dla firm, administracji czy organizacji pożytku publicznego, wspomina się już od dłuższego czasu. W zeszłym roku odnotowano aż 50-proc. wzrost liczby cotygodniowych ataków hakerskich. Światło na kluczowe techniki i wektory cyberataków rzuca najświeższa odsłona opracowanego przez Check Point ...
-
RSA: gang Rock Phish znów atakuje
RSA, dział zabezpieczeń firmy EMC, wykrył nową technikę infekcji łączącą ataki typu phishing i konia trojańskiego o nazwie Zeus. Celem ataków jest kradzież danych osobowych i rozpowszechnianie szkodliwego oprogramowania służącego do kradzieży danych finansowych. Centrum przeciwdziałania oszustwom internetowym działu RSASM (Anti-Fraud Command ...
-
ESET: zagrożenia internetowe 2009
Firma ESET, producent ESET NOD32 Antivirus oraz ESET Smart Security, przygotowała i opublikowała raport dotyczący zagrożeń, które atakowały komputery użytkowników w 2008 roku. Przedstawiono również prognozę rozwoju zagrożeń w 2009 roku, według której tradycyjne ataki i wirusy odejdą w niepamięć, a twórcy złośliwego oprogramowania uderzą w ...
-
Bezpieczeństwo w Internecie: trendy 2010
Wg oceny firmy Symantec, w roku 2010 cyberprzestępcy zintensyfikują działania mające na celu kradzież tożsamości użytkowników i zainfekowanie ich komputerów. W opublikowanym raporcie "Zagrożenia i trendy na rynku bezpieczeństwa internetowego 2009-2010" eksperci prognozują m.in. zwiększenie ilości ataków na serwisy społecznościowe, wzrost wysyłki ...
-
Cyberprzestępczość: phishing w natarciu
RSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport "Online Fraud Report" przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej. Według raportu RSA: W maju 2013, RSA zidentyfikowało 36, ...
-
Bankowość online: trojan Neverquest
Eksperci z Kaspersky Lab odnotowali kilka tysięcy prób zainfekowania komputerów wykorzystywanych do bankowości online szkodliwym programem, którego twórcy twierdzą, że może on zaatakować „każdy bank w każdym kraju”. Trojan bankowy Neverquest obsługuje niemal wszystkie znane sztuczki wykorzystywane przez cyberprzestępców do obchodzenia zabezpieczeń ...
-
Phishing: trendy grudzień 2013
RSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport „Online Fraud Report” przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej. Według raportu RSA: W grudniu 2013, RSA zidentyfikowało ...