-
Urządzenia mobilne - najsłabsze ogniwo cyberochrony
... chmurowe cyberbezpieczeństwo w modelu subskrypcji usługi. Fakt, że do ataków wykorzystywane są w Polsce telefony potwierdza Policja, m.in. z woj. lubuskiego. Wykryty tam atak polega na wysyłaniu przez przestępców wiadomości SMS informujących o konieczności dopłaty za usługę, z której atakowani rzeczywiście korzystali np. sieci komórkowej czy ...
-
Coraz więcej cyberataków na przemysł energetyczny
... . Ostatni przykład pochodzi sprzed zaledwie miesiąca, gdy zaszyfrowane zostały systemy norweskiego producenta aluminium Norsk Hydro. – Przestępcom wystarczy jeden udany atak. Organizacje powinny prześledzić swoją politykę cyberbezpieczeństwa, ocenić ryzyko, zmierzyć zdolność do identyfikacji hakera w swoich sieciach i przede wszystkim – być zawsze ...
-
5 najbardziej absurdalnych działań hakerów
... . Strona internetowa organizatora konkursu na kilka minut została przejęta najprawdopodobniej przez palestyńskich hakerów. Według informacji uzyskanych przez portal rt.com, atak miał podłoże polityczne i był związany z ostatnią falą przemocy pomiędzy Izraelem a Palestyną. W efekcie ostatnich konfliktów zginęło co najmniej 25 Palestyńczyków oraz ...
-
Na czym polegają ataki na łańcuchy dostaw?
... do systemów większości klientów, którzy łączą się z zainfekowanym systemem. W ten sposób mogą przeprowadzić atak ransomware lub dokonać kradzieży ważnych informacji – tłumaczy Leszek Tasiemski, VP of Products w WithSecure. Atak Sunburst – przypadek SolarWinds Dla zobrazowania wpływu ataków na łańcuchy dostaw można posłużyć się przypadkiem ...
-
Polskie instytucje publiczne znów na celowniku rosyjskich hakerów
... z rosyjskim GRU grupa Sednit rozsyłała fałszywe maile z planami posiedzeń Parlamentu Europejskiego, aby zachęcić ofiary do pobrania zainfekowanego pliku archiwum RAR. Atak ten dotknął wiele krajów Unii Europejskiej. Instytucje publiczne w Polsce, Czechach i Ukrainie zostały również zaatakowane poprzez fałszywe zaproszenia na spotkania rozsyłane ...
-
Chiny atakują USA... w internecie
... chęć uzyskania informacji na temat eksporterów, ponieważ żadne spośród przechowywanych danych nie uległy zniszczeniu ani przetworzeniu. Nie był to pierwszy atak ze strony chińskich hakerów na sieci komputerowe zachodnich rządów. Obecny incydent może jednak zaszkodzić firmie Lenovo, która czeka na decyzję ...
-
Fortinet: bezpieczeństwo sieciowe w 2013 roku
... oprogramowanie z urządzenia mobilnego np. smartfona lub tabletu, zanim ofiara uświadomi sobie, że atak wystąpił. Osoby, które nie odkryją, że padły ofiarą ataku APT, nie ... jak placówki specjalizujące się w rozwijaniu uzbrojenia i produkcji technologii wojskowych. Atak nastąpi najprawdopodobniej przez ingerencję w strumień wymiany informacji w kanale ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
... , Opel oraz Peugeot wyprodukowane w ciągu ostatnich 20 lat są podatne na prosty w przeprowadzeniu atak kryptograficzny na system otwierania pojazdu. Wprowadzanie więc zasad „security by design”, ... , że klient otrzyma do 1 miliona dolarów, jeżeli zostanie potwierdzone, że atak APT, którego padł ofiarą, nie został wykryty przez opisywaną platformę. ...
-
Czego nie mówi się o backupie strony i poczty?
... . W końcu stawka jest wysoka. Praktyka wyraźnie bowiem pokazuje, że skutecznie przeprowadzony atak, to nie tylko straty ekonomiczne, ale też ryzyko utraty wizerunku. ... zdaje sobie sprawę, jak dużymi zawirowaniami w funkcjonowaniu firmy może zakończyć się atak hakera. Jednocześnie sporo, bo 38 proc. ankietowanych przyznaje, że wykorzystywany w firmie ...
-
Google ostrzega: uwaga na phishing wspierany przez rząd!
... informacji z konta Gmail konkretnej osoby, może ona zamiast tego przeprowadzić atak na organizację, z którą inwigilowany podmiot współpracuje lub z którą jest w jakiś inny sposób ... otrzymywanie ostrzeżeń w sytuacji, gdy Google oceni, że wspierany przez rząd haker próbował – metodą wyłudzenia informacji, użycia złośliwego oprogramowania lub inną – ...
-
Polska: wydarzenia tygodnia 37/2018
... zaszyfrowane. Cyberprzestępcom wystarczy zaledwie 5 minut fizycznego dostępu, aby przeprowadzić atak. Rekomendacja dla rządzących w naszym kraju.... Straszenie katastrofą gospodarczą ... dostęp do firmowej sieci. – Firmy rzadko przygotowane są na fizyczny atak hakerów – mówi Olle Segerdahl, główny konsultant ds. bezpieczeństwa w F-Secure, który odkrył ...
-
IoT nie ma lekko
... gadżetów wykorzystanych do przeprowadzania ataków zidentyfikowano wiele różnych technologii, w tym urządzenia do obsługi telewizji satelitarnej i drukarki. Pułapki zarejestrowały nawet atak pochodzący z 33 pralek podłączonych do internetu. Cyberprzestępcy decydują się wykorzystywać Internet Rzeczy do własnych celów z różnych względów, jednak ...
-
Dziki Zachód w cyberprzestrzeni. Hakerzy rozbijają banki
... furtkę dla cyberprzestępców, co wyraźnie widać na przykładzie ostatniego ataku phishingowego na klientów ING – dodaje Mackiewicz. Najlepszą obroną jest… kontrolowany atak? Nie tylko zwiększenie nakładów finansowych na kwestie cyberbezpieczeństwa powinno być strategicznym posunięciem banku w tej materii. Dla przykładu, niektóre z kanadyjskich banków ...
-
KRACK kradnie dane z Kindle 8 i asystenta Amazon Echo
... - ciągle jest pokaźna. Amazon Echo i czytniki Kindle podatne na atak KRACK W 2017 r. dwóch belgijskich badaczy Mathy Vanhoef i Frank Piessens dowiodło ... atak na sieci Wi-Fi - wymagają bliskiego położenia względem atakującego i urządzenia. Oznacza to, że zarówno haker, jak i ofiara muszą znajdować się w zasięgu tej samej sieci radiowej Wi-Fi, aby atak ...
-
Whaling, czyli phishing na grubą rybę. Na co uważać?
... , że phishing może przyjmować różne formy. Mamy tzw. spear-phishing, czyli atak personalny, obierający za cel konkretną osobę, przedsiębiorstwo lub organizację. Jeśli cyberprzestępcy podszywają ... ataki hakerów. Są dwa główne powody. Po pierwsze: skuteczny atak na członka zarządu zwiększa prawdopodobieństwo wyłudzenia pieniędzy. Po drugie: czasem ...
-
Domowy router WiFi na celowniku hakerów
... pewnym stopniu zabezpieczone, to i tak hakerzy szukają luk, dzięki którym mogą przeprowadzić atak. Eksperci ESET zwracają uwagę, jak ważne jest hasło do zarządzania routerem ... na wykorzystaniu ich urządzeń do wydobywania kryptowalut w celu czerpania korzyści majątkowych. Atak dotyczył routerów jednej marki, jednak to nie oznacza, że podobne ataki nie ...
-
Inwazja Rosji na Ukrainę - jaką rolę odgrywają cyberataki?
... . 37% celów hakerów było związanych z instytucjami rządowymi i obroną. Co czwarty atak bazował na złośliwym kodzie, a 27% miało na celu kradzież poufnych ... nich przeprowadzono w pierwszych dniach wojny. Działania destrukcyjne Prawdopodobnie najbardziej dotkliwym był atak Rosjan tuż po rozpoczęciu inwazji na system łączności satelitarnej Viasat, ...
-
Zagrożenia z sieci: I-VI 2006
... Partypoker, Empirepoker, Eurobetpoker czy Pokernow. Wówczas podszywając się pod innych graczy haker mógł umyślnie przegrywać partie z samym sobą, zgarniając w ten sposób wygrane. W ... roku Początek roku 2006 był szczególnie gorący, nastąpił wtedy bowiem atak (zero-day exploit) na Windows Graphic Rendering i pliki WMF (Windows Metafile) - w którym pod ...
-
DreamSystem - groźny program dla hakerów
... do przeprowadzenia ataków DoS z zastosowaniem protokołów HTTP i UDP. Pierwsza aplikacja służy do konfiguracji botów rezydujących w zainfekowanym komputerze - za jej pomocą haker podaje adres URL, pod którym bot odbiera rozkazy. Druga aplikacja, zlokalizowana na kilku serwerach WWW, stanowi centrum zarządzania botnetami, które ...
Tematy: DreamSystem, boty DreamSocks, ataki DoS, boty, ataki hakerów, bot, program dla hakerów, hakerzy -
Chińscy hakerzy kontra Pentagon
... doniesień komputerowi włamywacze pracujący dla chińskich sił zbrojonych mieli dokonać udanego włamania do sieci Pentagonu i zdezorganizować pracę Departamentu Obrony USA. Atak został najprawdopodobniej przeprowadzony w lipcu. Przedstawiciele Pentagonu nie chcą otwarcie przyznać kto stał za włamaniem, lecz według nieoficjalnych informacji wszelkie ...
-
Rosnąca cyberprzestępczość a ochrona danych
... za pośrednictwem Internetu. Eksperci alarmują: mimo doskonalszych zabezpieczeń, zagrożenie nie maleje. Hakerzy stają się coraz bardziej bezczelni, a cyberterroryści wiedzą, że atak w wirtualnej przestrzeni może być równie paraliżujący, co podłożenie kilkudziesięciu bomb. Polska od lat plasuje się w czołówce krajów odnotowujących największą liczbę ...
-
Hakerzy a portale społecznościowe
... , zmieniając niektóre aplikacje systemowe na komputerze ofiary. Podobne działania przeprowadzane są również na innych portalach społecznościowych. W marcu tego roku, podobny atak został przeprowadzony na użytkowników portalu MySpace, tym razem z wykorzystaniem wirusa Koobface. Na ataki hakerów narażeni są również użytkownicy portalu Nasza-Klasa ...
-
Uwaga na fałszywe domeny internetowe
... niska świadomość problemu wśród internautów. Przykładem sprzed kilku dni jest atak na klientów iPKO, który na szczęście udało się udaremnić” - komentuje sprawę Tomasz ... producentów na bieżąco instalować aktualizacje. Jak zauważa Tomasz Zamarlik z G Data Software: „Atak przeprowadzony przy użyciu fałszywej domeny jest wyjątkowo niebezpieczny i ...
-
Ataki man-in-the-middle na fińskie banki
Analitycy z laboratorium firmy F-Secure donoszą o atakach hakerskich na co najmniej dwa z największych fińskich banków - Nordea i Osuusppankki. Przestępcy stosują metodę wyłudzenia danych przez pośrednika (ang. man-in-the-middle). Nie wiadomo jeszcze, ilu klientów straciło pieniądze w związku z działalnością hakerów. Konta w zaatakowanych bankach ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... kradzież danych lub ataków o podłożu politycznym. Niezależnie od motywacji, codziennie powstają nowe rodzaje złośliwego oprogramowania, których celem jest bardzo często atak na wiele stron i przedsiębiorstw jednocześnie, po to, aby zwiększyć prawdopodobieństwo pierwszej infekcji i uzyskać potencjalną szansę na „ciche” rozprzestrzenienie się wirusa ...
-
Złośliwe aplikacje na Androida atakują Windows
... konta Google Lokalizować urządzenie mobilne tym samym samego użytkownika Przeprowadzić atak na komputery z systemem Windows Zagrożenia dla urządzeń mobilnych: wykorzystanie ... popularnych przeglądarek jak Chrome czy Firefox. Ataki wieloplatformowe Generalnie rzecz biorąc atak przeprowadzony przez twórców Ssucl.A na platformę Windows to nic nowego, ...
-
Cyberprzestępczość: ataki coraz groźniejsze
Niewiedza i bezradność charakteryzują przedsiębiorców na całym świecie, których firmy padają ofiarą cyberprzestępczości. Skutkiem ataków są straty finansowe i wizerunkowe. Co gorsza, większość z firm o naruszeniu swoich systemów IT i kradzieży danych dowiaduje się przypadkowo lub od osób trzecich, w tym od policji czy nawet bezpośrednio od ...
-
Zagrożenia w sieci: zasady bezpieczeństwa
... master 123123 welcome shadow ashley football jesus michael ninja mustang password1 2. Zabezpiecz każde wejście Wystarczą tylko jedne otwarte drzwi, aby haker dostał się do sieci. Sieć należy zabezpieczyć tak samo jak zabezpiecza się dom - zamykając wszystkie możliwe wejścia do naszego komputera ...
-
Cyberataki 2013: afera PRISM i zombie
... i szeroko komentowanych wydarzeń, takich jak hakowanie sedesów czy zabawny atak internautów podczas telekonferencji Antoniego Macierewicza - podsumowuje Unizeto Technologies. ... pozwalać NSA na penetrację systemu dowolnego użytkownika. Haker z Bangladeszu i zagrożone karty SIM W lipcu haker z Bangladeszu o pseudonimie tiger-M@TE dokonał kompromitacji ...
-
Złośliwe oprogramowanie STI atakuje social media
... instalacji złośliwego oprogramowania, które następnie przyłącza zainfekowany komputer do botnetu przeprowadzającego atak, co w efekcie czyni ten botnet jeszcze potężniejszym. Botnety ... haseł regularnie trafia na pierwsze strony gazet. Ostatnim głośnym przypadkiem był atak botnetu Pony, w wyniku którego skradziono dwa miliony haseł dostępu do kont ...
-
Przestępstwa bankowe: kto kradnie?
Z roku na rok rośnie liczba przestępstw bankowych. Jednocześnie przestępstwa bankowe nie są łatwe w ściganiu z wielu powodów. Choćby dlatego, że organy ścigania dość często, analizując dany stan faktyczny, muszą korzystać ze skomplikowanego aparatu analitycznego. Jak podkreślają eksperci, wbrew pozorom to nie przestępczość zewnętrzna, jak np. ...
-
Jak chronić swoje zdjęcia w Internecie?
Niedawne ataki hakerskie na Apple iCloud czy Snapchat, po których w Internecie zaczęły krążyć prywatne, dość odważne zdjęcia zarówno najpopularniejszych celebrytów, jak i „zwykłych ludzi”, kazały postawić pod wątpliwość ogólny stan zabezpieczeń stosowanych nawet przez największe i najbardziej znane firmy szeroko rozumianej branży IT. Kazały ...
-
10 ulubionych narzędzi cyberprzestępcy
... o słabych zabezpieczeniach, są niebezpieczne, ponieważ użytkownicy często używają prostych haseł, czasami tych samych zarówno do kont firmowych, jak i prywatnych. Jeśli haker może pozyskać hasło użytkownika z mniej zabezpieczonego systemu (np. poprzez prywatne konto na portalu społecznościowym), to może łatwo wykorzystać je do ...
-
Cyberprzestępczość w 2017 roku
... troską o dobro obywateli i prewencją np. przeciw atakom terrorystycznym. Erka Koivunen, dyrektor ds. bezpieczeństwa informacji Więcej ataków DDoS z wykorzystaniem Internetu rzeczy Atak na firmę Dyn z wykorzystaniem złośliwego oprogramowania Mirai stanowił niemałe zaskoczenie w 2016 roku. Ogromne zainteresowanie ze strony mediów to efekt uboczny ...
-
Cyberbezpieczeństwo w Europie. Gdzie hakerzy są najaktywniejsi?
... w 2017 roku liczba wykrytych cyberataków wzrosła na świecie o 38 proc. , a w Polsce już o prawie 50 proc. Dla ponad 30 proc. firm atak hakerów niesie za sobą straty finansowe oraz utratę danych. Dla wielu firm oznaczało to stratę co najmniej 1,5 miliona zł. Jakie ...