-
Gdzie ataki hakerów są najmniej skuteczne?
Mamy powody do zadowolenia. Z najnowszego badania zrealizowanego przez Check Point wynika, że Polska jest czwartym, najbezpieczniejszym krajem w Europie. Na pozycji lidera znalazła się Litwa, gdzie ataki hakerów kończą się sukcesem jedynie w 36 przypadkach na 100. Podstawą raportu Check Point Software Technologies są dane z ThreatCloud. Najnowsza ...
-
Masz konto na Steam lub Origin? Pilnuj się!
... naszych reguł bezpieczeństwa. Jeśli ktoś nie dochował ostrożności i dał się nabrać na działanie Steam Stealera, musiał liczyć się z tym, że haker uzyskał dostęp do jego konta i skradł z niego wszystkie interesujące go przedmioty. Jak się przed tym bronić? By lepiej zabezpieczyć swoje ...
-
Steganografia w rękach cyberprzestępcy
Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania wiadomości wewnątrz obrazów. Proceder ten służy zamaskowaniu śladów ...
-
„Haktywista” czy cybermafia - kto czyha na cyberbezpieczeństwo?
O tym, że cyberprzestępcy nie próżnują, a ich ataki stają się coraz bardziej wyrafinowane, nie trzeba przekonywać już chyba nikogo. W tych realiach nie wystarczy już tylko znać zasoby swojej sieci i mieć świadomość jej słabych punktów. Koniecznością staje się poznanie wroga. Zaznajomienie się z cyberprzestępcą i stosowanymi przez niego metodami w ...
-
Sztuczna inteligencja i zmiana paradygmatu cyberbezpieczeństwa
... efekt? Beztrosko udzielane kredyty, bardzo niska stawka ubezpieczenia, autonomiczne pojazdy, które mylą czerwone światło z zielonym czy same się kradną, ponieważ haker wyznaczył inne miejsce jako bazę. Pomyślmy też o wirtualnych asystentach w naszych telefonach czy domach, którzy – po ingerencji w bazę wiedzy przez hakera ...
-
Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza
O tym, że cryptojacking staje się coraz częstszym orężem w rękach cyberprzestępców, mówiono już wcześniej. Dzisiaj mamy już pewność, że głosy te nie były pozbawione racji. Potwierdzeniem tego jest McAfee Labs Threats Report: September 2018, z którego wynika, że w II kwartale tego roku cyberprzestępcy nie zaprzestali kopania kryptowaluty z tą ...
-
Biznes oszukany. Czym się zajmą hakerzy w 2019 r.?
... . Coraz częściej budują swoje kampanie na długofalowych celach. Oznacza to w dużym uproszczeniu, że jedno przedsiębiorstwo może być narażone na wielomiesięczny atak na różnych poziomach. Cele pośrednie to najczęściej dane dostępowe, jak nazwy serwerów, użytkowników, prywatne adresy sieciowe, adresy mailowe i inne. Obligatoryjne ...
-
RODO, czyli woda na młyn dla cyberprzestępcy
Pół roku obowiązywania RODO zaowocowało wpłynięciem 3 700 skarg dotyczących naruszenia przepisów ochrony danych osobowych i być może już wkrótce na jedną z polskich firm zostanie nałożona pierwsza, wysoka kara przewidziana w nowych przepisach. Pokaźne sankcje za uchybienia w stosowaniu RODO to woda na młyn dla cyberprzestępców, którzy - ...
-
Urządzenia mobilne - furtka dla hakerów
Ubiegłoroczny wyciek danych z Facebooka można z całą pewnością zaliczyć do najpoważniejszych incydentów bezpieczeństwa cybernetycznego 2018. Jest to również dobitny dowód na to, że odporny na ataki hakerów nie jest w zasadzie nikt, nawet rynkowy gigant. Można byłoby się spodziewać, że organizacja prowadząca działalność z takim rozmachem, jak robi ...
-
Fin7, czyli cyberprzestępcy mają się dobrze
W 2018 roku do aresztu trafiło kilka osób podejrzanych o kierowanie cyberprzestępczym ugrupowaniem Fin7/Carbanak, co uzasadniało pogląd, że gang po prostu się rozpadł. Tymczasem sprawy mają się zgoła inaczej. Specjaliści Kaspersky Lab wykryli właśnie, że stoi on za kilkoma nowymi atakami przeprowadzonymi z wykorzystaniem szkodliwego oprogramowania ...
-
Windows 10 ma poważne luki w zabezpieczeniach
... Windows 10, które mogą zostać wykorzystane przez hakerów, tak aby uzyskać zdalny dostęp do naszych komputerów. - Luki w zabezpieczeniach pozwalają przeprowadzić atak metodą DACL (discretionary access control list) – mówi Łukasz Nowatkowski Dyrektor IT G DATA Software – dzięki temu cyberprzestępcy mogą edytować lub usunąć ...
-
Czego powinny się obawiać instytucje finansowe?
Najnowszy z raportów opublikowanych przez RSM dowodzi rosnącej ilości incydentów bezpieczeństwa IT dotykających instytucje finansowe. Zasadniczą ich przyczyną pozostają cyberataki, w tym phishing oraz ransomware. Jarosław Mackiewicz, kierownik zespołu ds. audytów w firmie DAGMA, jest przekonany, że mamy do czynienia z poważnym problemem, którego ...
-
Nie istnieje cyberbezpieczeństwo bez sztucznej inteligencji?
... efektywności kluczowy jest czas (42% menedżerów twierdzi, że ich liczba wzrosła średnio o 16%). Są to ataki szczególnie niebezpieczne - w jednym z przypadków haker mógł uzyskać dostęp do aplikacji GPS Tracker 27 000 pojazdów. To dało mu możliwość wyłączenia silników tych pojazdów, nawet gdy ...
-
Cyberataki: nowe spojrzenie na spam i ataki na Internet Rzeczy
Aktywność cyberprzestępców nie hamuje, czego wyraźnym dowodem jest najświeższa odsłona cyklicznie publikowanego raportu FortiGuard Labs "Threat Landscape". Opracowanie dowodzi m.in., że jedną z największych bolączek zarówno firmowych, jak i prywatnych użytkowników pozostaje spam. Okazuje się również, że starsze zagrożenia wspomagają nowe, a ...
-
Hakerzy atakują fanów seriali
Jesteś fanem seriali? Chętnie korzystasz z serwisów streamingowych? Firma Kaspersky ostrzega przed coraz częstszymi atakami hakerskimi na ich użytkowników. Najczęściej wykorzystywanym przez cyberprzestępców jako przynęta serialem był "The Mandalorian" dostępny na platformie Disney+. Firma Kaspersky zbadała pięć najpopularniejszych platform ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
Fortinet przedstawia kolejny raport rzucający światło na krajobraz cyberzagrożeń z I połowy br. Global Threat Landscape Report dowodzi, że w pierwszych miesiącach tego roku mieliśmy do czynienia w głównej mierze z cyberatakami, które wymierzone były w pracowników przebywających na home office. W ten sposób cyberprzestępcy próbowali dostać się do ...
-
Cyberprzestępczość przechodzi metamorfozę. Oto aktualne zagrożenia
... cyfrowe łańcuchy dostaw (supply chain) w centrum uwagi – Próby zmanipulowania dostarczanych w ramach jakiegoś procesu informacji mają długą historię, ale dopiero udany atak na firmę SolarWinds przeniósł dyskusję o nich na nowe tory. W miarę jego rozwoju, od ofiar wyciekło wiele informacji. FortiGuard Labs uważnie ...
-
Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki?
... osobowych, często w ten sposób chcąc zyskać Twoje zaufanie i przy okazji sprawdzić dane o Tobie, które posiada. Smishing, czyli sms phishing to atak, w którym cyberprzestępca podszywa się pod firmę w wiadomości SMS. Bez problemu może także podszyć się pod prawdziwy numer firmy, od której ...
-
Dzieje cyberprzestępczości: czas na zorganizowane grupy hakerskie
... i trudny do usunięcia, że ochotnicy opracowali programy (jak np. CWS Shredder) i zarządzali forami internetowymi, aby pomóc w bezpłatnym usuwaniu go. Podobny atak pojawił się kilka lat później, w 2007 roku. W jego efekcie przestępcy przechwytywali wyniki wyszukiwania z serwisu eBay. Został on wykryty, gdy pewna ...
-
7 oznak, że komputer został zhakowany. Jak się bronić?
... w sieci w czasie wolnym. Pandemia sprawiła, że wielu z nas pracuje w domu, wykorzystując służbowy sprzęt również do celów prywatnych. Dla przestępców skuteczny atak na takiego użytkownika jest niczym otwarcie bram Sezamu. Za jednym zamachem może uzyskać dostęp do danych prywatnych i firmowych – przestrzega Kamil ...
-
Cyberataki 2023: w kogo i co uderzą cyberprzestępcy?
Analitycy Check Point Software prognozują, że w nadchodzącym roku cyberataki uderzą przede wszystkim w pracę hybrydową i wykorzystywane na jej użytek aplikacje do komunikacji biznesowej. Należy się również spodziewać działań, których celem będzie manipulowanie nastrojami społecznymi poprzez generowanie treści mających niewiele wspólnego z prawdą. ...
-
Dyrektywa NIS2 odpowiedzią na rosnące zagrożenie atakami hakerskimi
Rośnie zagrożenie atakami hakerskimi. Aby skutecznie zapobiec zagrożeniu, Unia Europejska przyjmuje dyrektywę NIS2, która jest częścią strategii bezpieczeństwa cybernetycznego Shaping Europe's Digital Future i rozszerzeniem dyrektywy NIS z 2016 r. Firmy, które nie zastosują się do dyrektywy, mogą zostać ukarane grzywną w wysokości do 10 milionów ...
-
Mniej ataków hakerskich na polskie firmy. Nanocore zdetronizował Emotet
Nanocore, Snatch i Tofsee to najczęściej wykrywane w październiku zagrożenia w polskiej cyberprzestrzeni - podaje Check Point Research. Lider września, trojan bankowy Emotet, znalazł się poza podium. Tygodniowa liczba ataków hakerskich na polskie firmy wreszcie spadła - i to po raz pierwszy w 2023 roku poniżej 600. Październikowe podium ...
-
Cyberprzestępcy podszywają się pod home.pl
ESET informuje o atakach hakerów podszywających się pod home.pl. Cyberprzestępcy rozsyłają mailem informacje o konieczności zapłaty za hosting strony internetowej i wyłudzają dane z kart płatniczych. Obok wyrafinowanych metod opartych na nowych technologiach, w tym na sztucznej inteligencji, cyberprzestępcy wciąż wierzą w swoje tradycyjne sposoby ...
-
Haktywiści - cyfrowi bojownicy czy cyberprzestępcy?
... haker i aktywizm. To coraz popularniejsza forma cybernetycznego protestu społecznego. Ma na celu wprowadzenie zmian społecznych ... cyberataki. Często praktykowanym przez nich działaniem jest przeprowadzanie ataków typu DoS (Denial of Service). Atak DoS polega na przeciążeniu serwerów ofiary, np. poprzez automatyzowane wysyłanie do nich wielu zapytań. ...
-
Bezpieczeństwo IT 2011
... haker przeprowadził atak z adresu IP 212.95.136.18 w Teheranie, w Iranie. Jednak pod względem rozmiaru atak ...
-
Komunikator ICQ a ataki internetowe
... celu aktywnego rozprzestrzeniania się wykorzystywały ICQ. Jednak w większości przypadków, aby atak mógł się powieść niezbędne jest działanie ze strony użytkownika. Aby ... niszcząc tym samym ślady szkodliwej aktywności. Zanim użytkownik zacznie coś podejrzewać, haker przetworzy dziesiątki lub setki wiadomości (w zależności od rozmiaru wysyłki) z hasłami ...
-
Hakerzy celują w polskie wojsko
W marcu 2022 roku "The Washington Post" donosił, że celem cyberataków byli - obok ukraińskich urzędników - polscy wojskowi. Za ataki mieli odpowiadać białoruscy hakerzy, w ramach szeroko zakrojonej akcji, mającej na celu kradzież "poufnych danych" przy pomocy phishingu. Analizy firmy Check Point Research potwierdzają - wojsko jest najbardziej ...
-
Ataki na pulpity zdalne. 98% z nich uderza w Virtual Network Computing
Virtual Network Computing to najczęściej atakowane przez cyberprzestępców w 2023 roku oprogramowanie do pulpitu zdalnego - wynika z danych Barracuda Networks. Było celem aż 98% działań hakerskich. Drugim najczęściej atakowanym narzędziem był Remote Desktop Protocol. Hakerzy atakowali TeamViewer, Independent Computing Architecture, AnyDesk i ...
-
Świat: wydarzenia tygodnia 27/2014
Systemy kontrolne setek europejskich i amerykańskich firm z branży energetycznej zostały zaatakowane przez hakerów. Według brytyjskiego FT problem stara się teraz rozwiązać amerykańska firma Symantec, zajmująca się zagadnieniami bezpieczeństwa komputerowego i dostarczająca profesjonalne oprogramowanie antywirusowe. Ma ona zidentyfikować ...
-
Kryzys ożywia cyberprzestępczość
... 2008 r., jak podaje Trend Micro, miał miejsce atak typu phishing z użyciem programu szpiegującego, wymierzony w Wachovia Bank, czwartą co ... haker. Czas oszczędności — fałszywe okazje Eksperci przewidują, że cyberprzestępcy będą w tym roku częściej używać fałszywych kuponów elektronicznych, by zwabić oszczędnych konsumentów. W 2008 r. miał miejsce atak ...
-
Pamiętaj! Dron też interesuje hakera
... poszukują ich słabych stron. Już w 2013 roku Samy Kamar, amerykański haker i naukowiec, udowodnił, że przeprowadzenie cyberataku na drona jest możliwe. Udostępnił ... zaatakować kanał komunikacyjny drugiego urządzenia. Na czym polegał taki atak? - W dużym uproszczeniu proces polegał na wykorzystaniu niezaszyfrowanego połączenia WiFi, przez ...
-
Urządzenia mobilne osłabiają bezpieczeństwo IT
Ataki na urządzenia mobilne są największym zagrożeniem dla światowych firm. Na celowniku hakerów w 2013 roku będą nie tylko duże korporacje, ale również małe i średnie przedsiębiorstwa. Rośnie koszt szkód wyrządzonych przez hakerów - dla ponad połowy (52%) firm przekroczyły one ponad 0,5 miliona USD - podaje Check Point Software Technologies. To ...
-
Cyberprzestępczość - aresztowania VIII 2013
... , Ukrainy i Mołdawii. Najbardziej dotkliwy wyrok – do 40 lat pozbawienia wolności – usłyszał ukraiński haker Jegor Szewielow, znany jako Eskslubur lub Esk, który został oskarżony o ... po czym udostępniła publicznie wszystkie informacje zgromadzone w trakcie ataku. Mimo że atak nie pociągnął za sobą strat finansowych, ujawnianie takich informacji jest ...
-
Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?
... danych, w tym nazwiska i adresy, pojawiła się w sieci wkrótce po ataku. Mimo, że atak na Ashley Madison był szokiem dla 37 mln jego użytkowników, to ... ataki socjotechniczne. Phishing – jak wskazuje jego nazwa – polega na łowieniu ofiar. Haker wysyła maila, wyglądającego niepozornie i niebudzącego podejrzeń do wielu skrzynek. Potem wystarczy tylko, ...