-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
Jakie cyberzagrożenia doskwierać będą nam w najbliższych miesiącach? Z opublikowanego właśnie przez ESET raportu "Trendy w cyberbezpieczeństwie 2021" wyraźnie wynika, że cyberprzestępcy nie złożą raczej broni. Eksperci przewidują, że następny rok może zostać zdominowany m.in. przez bezplikowy malware czy kolejne ataki ransomware. Należy się ...
-
Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
Formbook, Remcos i FakeUpdates to programy, które na początku 2025 roku atakują najczęściej polskie sieci - wynika z raportu Global Threat Index opublikowanego przez Check Point Software Technologies. Cyberprzestępcy coraz częściej wykorzystują do przeprowadzania ataków sztuczną inteligencję, inżynierię społeczną oraz zaawansowane techniki ...
-
Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware
W ubiegłym roku aż 83% przedsiębiorstw w Polsce doświadczyło przynajmniej jednej próby cyberataku - wynika z raportu "Barometr cyberbezpieczeństwa 2025" KPMG. Zagrożenie ze strony ransomware rośnie, a techniki stosowane przez cyberprzestępców stają się coraz bardziej wyrafinowane. Jak wskazuje raport Veeam aż 96% ataków jest wymierzonych nie tylko ...
-
Spam coraz "silniejszy"
Firma Postini, dostawca usług poczty elektronicznej, poinformowała, że w minionym roku gwałtownie - aż o 150% - wzrosła liczba spamu, który przychodził do ich klientów. Ta wzrostowa tendencja ma się jeszcze utrzymywać przez najbliższe lata. Powodem wzrostu liczby spamu są coraz doskonalsze techniki zdobywania adresów mailowych. Postini dziennie ...
-
Ataki internetowe w 2004r.
Wirusy, ataki masowe, socjotechniki oraz coraz krótszy czas wykorzystywania luk systemowych... o tym jak wyglądało bezpieczeństwo teleinformatyczne w naszych przedsiębiorstwach i sieciach prywatnych informuje w swoim dorocznym raporcie działający przy NASK zespół CERT Polska. Raport analizuje incydenty naruszające bezpieczeństwo teleinformatyczne, ...
-
Newsy w NetSprint.pl
NetSprint.pl udostępnił polską wyszukiwarkę aktualności. Internauci mogą w niej wyszukiwać bieżące informacje z kraju i ze świata podzielone na pięć głównych dziedzin: aktualne wydarzenia, biznes, nauka i technika, sport i rozrywka. Od kilku dni użytkownicy NetSprint.pl mogą korzystać z zakładki Wiadomości. Jest to specjalny serwis, na którym ...
-
Skórzana pamięć USB
Firma Prestigio, firma działająca w obszarze technik mobilnych i odwzorowywania obrazu, wprowadziła na polski rynek serię flashowych pamięci podręcznych USB Prestigio Lether Flash Data. Pamięci USB zastępują coraz ...
-
Słabe punkty protokołów SSL/TSL i SSH
Specjaliści z Politechniki Wrocławskiej pracujący pod kierunkiem prof. Mirosława Kutyłowskiego odkryli słabe punkty protokołów SSL/TSL i SSH, najpopularniejszych protokołów, których zadaniem jest zapewnienie bezpiecznej komunikacji w Internecie. Naukowcy ustalili, które części protokołów są podatne na ataki wirusów komputerowych. Odkryta słabość ...
Tematy: Politechnika wrocławska, protokół SSL, SSl, TSL, SSH, protokoły SSL, szpiegostwo gospodarcze -
DATA Lab: odzyskanie danych prawie zawsze możliwe
Ludzie traktują swoje komputery oraz wszelkie nośniki pamięci jak urządzenia niemal niezniszczalne. Tymczasem, jak każdy sprzęt elektroniczny, czasem ulegają one uszkodzeniom, co oczywiście powodować może utratę przechowywanych na nich danych. Na szczęście technika tak bardzo poszła do przodu, że utracone pliki można odzyskać niemal w każdej ...
-
Cyberprzestępczość: tajemnice operacji Epic Turla
Pierwsze wieści dotyczące operacji cyberszpiegowskiej „Turla” (zwanej także „Uroburos”) pojawiły się w marcu 2014 roku. Wówczas jeszcze nie było do końca wiadome, w jaki sposób infekowane są jej ofiary. Z najnowszych analiz ekspertów z Kaspersky Lab dotyczących operacji zwanej „Epic” (lub „Epiccosplay”) wynika że może ona być projektem pobocznym ...
-
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
Wedłu prognoz ekspertów z firmy FORTINET, cyberprzestępcy w 2015 roku wezmą na cel Internet rzeczy, między innymi zabezpieczania prywatnych domów i mieszkań, takie jak monitoring czy alarmy. Będą stosować samoniszczące się narzędzia, techniki unikania wykrycia ataku, nie zawahają się także zostawiać fałszywych śladów, by skierować podejrzenia na ...
-
Cyberatak można przewidzieć
... na to pozwalają. Jednym z nich jest predictive policing, mechanizm analizujący dane środowiskowe w celu identyfikacji możliwych do wystąpienia zagrożeń. Do innych technik zalicza się analizę działań w sieciach organizacji i przedsiębiorstw, a także mechanizm ACE. Według raportu firmy McAfee z czerwca 2014 r. globalne straty na skutek ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
Ataki internetowe z wykorzystaniem Facebooka nie są niczym nowym. Eksperci z Kaspersky Lab poinformowali o kolejnej pułapce na tym portalu społecznościowym, która opiera się na fałszywych powiadomieniach o wspomnieniu potencjalnej ofiary przez znajomego. Serwis zajął się już problemem, jednak warto zapoznać się z technikami radzenia sobie z ...
-
Mobilny trojan bankowy Gugi atakuje telefony
Laboratorium Kaspersky lab wykryło kolejne zagrożenie czyhające na posiadaczy smartfonów. Jest to modyfikacja trojana bankowego Gugi, który w sprytny sposób potrafi ominąć zabezpieczenia systemu Android 6. Zagrożenie wymusza na użytkowniku przekazanie mu prawa do nakładania się na rzeczywiste aplikacje, wysyłania i przeglądania SMS-ów oraz ...
-
Cyberprzestępcy pod fałszywą banderą. Nowy sposób na złowienie ofiary
Ugrupowania cyberprzestępcze realizujące ataki ukierunkowane wykorzystują coraz szerszy wachlarz oszukańczych technik, aby pokrzyżować próby ustalenia autorów takich działań. Przestępcy pozostawiają fałszywe tropy m.in. w postaci sygnatur czasowych, tekstów, szkodliwego oprogramowania i działają pod ...
-
Steganografia w rękach cyberprzestępcy
Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania wiadomości wewnątrz obrazów. Proceder ten służy zamaskowaniu śladów ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
Ukazał się Cisco 2017 Midyear Security Report - znamy więc aktualny krajobraz cyberzagrożeń. Najnowsze opracowanie dowodzi m.in. szybkiej ewolucji technik stosowanych przez cyberprzestępczy półświatek, nasilenia intensywności ataków, a także pojawienia się nowej kategorii zagrożeń o nazwie DeOS (Destruction Of Service). Nowa kategoria ...
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
... bowiem, że cyberprzestępcze ugrupowania atakują swoich kolegów po fachu. Celem tych działań jest kradzież danych ofiar, ale również „pożyczanie” narzędzi i technik konkurentów. W procederze tym może również chodzić o ponowne wykorzystywanie należącej do konkurencji infrastruktury. Eksperci działającego w ramach Kaspersky Labs Globalnego Zespołu ds ...
-
Phishing wykorzystuje RODO i Airbnb
O pomysłowości cyberprzestępców przekonywać już właściwie nie trzeba. Stosowane przez nich sztuczki i techniki ewoluują niemal nieustannie. Ostatnio oszuści postanowili skorzystać z popularności, jaką cieszy się serwis Airbnb i wyłudzić w ataku phishingowym dane osobowe oraz dane kart płatniczych jego użytkowników. W całym procederze wykorzystano ...
-
Cyberataki w defensywie?
Cyberataki oszczędzają polskich użytkowników? Na to wygląda. Polska plasuje się obecnie na dość odległej 23. pozycji przygotowanego przez Check Point rankingu najbardziej zagrożonych państw w Europie (kwiecień 2018). To jednak nie powinno usypiać naszej czujności - widać bowiem wyraźnie, że cyberprzestępcy stawiają na coraz to bardziej innowacyjne ...
-
Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?
Kaspersky przedstawia najnowsze prognozy odnośnie zagrożeń ukierunkowanych (APT). Na co powinniśmy być przygotowani w nadchodzącym roku? Eksperci przewidują, że świat kampanii cyberprzestępców podzieli się na dwie frakcje: niedoświadczonych żółtodziobów próbujących dopiero zaistnieć w cyberprzestępczym półświatku oraz zaawansowanych, odpowiednio ...
-
Świat: wydarzenia tygodnia 48/2018
W ubiegłym roku prawie 980 mln osób padło ofiarą cyberprzestępców, którzy ukradli i wyłudzili w sumie ponad 172 mld dolarów. Przestępcy w wirtualnym świecie stosują całe spektrum narzędzi: od phishingu i socjotechnik, po oprogramowania typu spyware i ransomware. Cały czas pojawiają się też nowe metody ataków. Walka z cyberprzestępczością jest ...
-
7 cyberataków, które zapamiętamy na lata
Cyberprzestępcy nie tylko nie śpią, ale wręcz dokładają starań, aby uprzykrzyć życie organizacjom i prywatnym użytkownikom. Ich metody niemal nieustannie ewoluują, od ransomware, poprzez wykorzystanie cryptominerów, po socjotechnikę, a zagrożone są już nie tylko komputery, ale i smartfony, sprzęt AGD czy samochody. F-Secure przedstawia 7 ...
-
Świat: wydarzenia tygodnia 30/2019
Już niedługo może powstać największy teleskop kosmiczny w historii. NASA wybiera właśnie ten, który przez najbliższe lata będzie nadawał ton w eksploracji kosmosu. W lipcu tego roku naukowcy opracowali "Deep-CEE", nową technikę głębokiego uczenia maszynowego, aby przyspieszyć proces odnajdywania nowych galaktyk. Polska, już kilka lat po dołączeniu ...
-
Rosyjscy hakerzy zaatakowali polskie instytucje medyczne
Prorosyjska grupa hakerska KillNet przeprowadziła serię ataków DDoS na strony internetowe instytucji medycznych państw, które wspierają Ukrainę w konflikcie zbrojnym z Rosją. Na opublikowanej przez cyberprzestępców liście znalazły się strony amerykańskie, holenderskie i brytyjskie, a także kilka polskich, w tym strona Ministerstwa Zdrowia, ...
-
Cenzura Internetu w 2022 roku dotknęła 4,2 mld osób
W 2022 roku cenzura Internetu dotknęła 4,2 mld osób - wynika z danych Surfshark. To wciąż powszechnie stosowana przez autokratyczne rządy technika odcinania obywateli od świata zewnętrznego. Z tego tekstu dowiesz się m.in.: W których krajach było najwięcej przypadków ograniczania dostępu do sieci? Jakie były najbardziej niepokojące wydarzenia ...
-
3 metody wymuszania okupu, czyli scareware, leakware i cryptoransomware
Cyberprzestępcy coraz bardziej udoskonalają swoje techniki działania w odpowiedzi na coraz lepsze zabezpieczenia przed ich atakami. Według ekspertów Fortinet w celu wymuszenia okupu coraz większą popularnością cieszą się scareware, leakware i cryptoransomware. Jak wskazują eksperci Fortinet, ataki z użyciem ransomware’u stają się coraz bardziej ...