-
Włamanie do sieci: jak działają hakerzy?
... się w tle na urządzeniu odwiedzającego. Niezwykle efektywną techniką jest malvertising. Ten atak jest odmianą ataku typu drive-by i koncentruje się na sieciach reklamowych. ... dotarcia, takie jak sms-y czy aplikacje mobilne. Krok drugi: penetracja sieci Kiedy haker uzyska kontrolę nad urządzeniem użytkownika i włamie się do sieci, musi jedynie ...
-
ESET przedstawia 5 największych wpadek 2015 roku
... odkryto dopiero w kwietniu 2015 roku. Według doniesień medialnych, m.in. ,,Washington Post”, o atak zostali oskarżeni hakerzy z Chin. Największe włamanie do zakładu opieki zdrowotnej w ... firmę miliony dolarów. Niewierni małżonkowie na celowniku Można się spierać, czy atak na portal Ashley Madison był najbardziej znaczący w 2015. Jednak pewne jest ...
-
Cyberprzestępstwa przybierają na sile. Firmy muszą się chronić
... handlowej, finansowej czy zdrowotnej i zostanie zauważone przez inne branże jak np. przemysł produkcyjny, transport, usługi komunalne, rafinerie czy przemysł gazowniczy. Atak cybernetyczny to ten moment, kiedy świat materialny i wirtualny spotykają się i wydarzenia w tym drugim istotnie wpływają na pierwszy, a wyrafinowane cyber-ataki w coraz ...
-
Ataki hakerskie w Polsce co 10 minut
W Polsce hakerzy atakują co 10 minut, a na świecie nawet co 39 sekund - informuje Check Point Research. 60% ataków to ataki na urządzenia mobilne. Tymczasem tylko połowa Polaków korzysta z oprogramowania antywirusowego w smartfonie. Co piąta osoba nie korzysta z żadnych zabezpieczeń. Liczba ataków cybernetycznych rośnie z roku na rok. ...
-
Cyberbezpieczeństwo: jak pracować z menedżerem haseł?
... tego samego hasła do różnych serwisów. W takim przypadku, wystarczy, że haker przejmie hasło z jednego miejsca, a zyskuje dostęp do pozostałych kont internetowych. ... Okta i jej konkurenci Twilio, KeePass, są łakomymi kąskami dla cyberprzestępców, bowiem jeśli atak się powiedzie, zyskują dostęp do uprzywilejowanych poświadczeń setek organizacji. ...
-
Cyberprzestępcy atakują offline. Czym jest tailgating?
... . pod przyszły atak phishingowy. Gdy uprzejmość szkodzi… Przestępcy stosujący tailgating liczą nie tylko na nieuwagę, ale również uprzejmość swojej ofiary. Wśród najczęściej stosowanych przez nich taktyk, poza niezauważonym wtargnięciem, wymienić można: podanie się za nowego, roztargnionego pracownika – w tym scenariuszu, haker inicjuje kontakt ...
-
Wirus znów atakuje PDA
Jak poinformował producent oprogramowania antywirusowego, firma Kaspersky Labs, pojawił się nowy wirus atakujący PDA z systemem operacyjnym Microsoftu. Trojan udostępnia hakerom w zaatakowanych urządzeniach "tylne wejście". Wirus pochodzi z Rosji, a jego twórca próbował go sprzedać nadawcom spamu i hakerom. Niestety, robak jest groźny dla ...
-
Portale społecznościowe: zagrożenia
... MySpace Hi5 Networks Bebo i wiele innych w zależności od rodzaju szkodliwego programu. Atak "przy okazji" Czasami odwiedzenie zainfekowanej strony internetowej wystarczy, aby ... internetowych, tym bardziej, jeżeli korzysta on z przeglądarki zawierającej luki. Jednak, haker musi najpierw zainteresować użytkowników odwiedzeniem takiej strony. Jednym ...
-
Zagrożenia internetowe III kw. 2010
... 273 kodeksu karnego Federacji Rosyjskiej, który zna każdy rosyjski haker i który rzadko prowadzi przestępców za kratki („Rozwój, wykorzystywanie i rozprzestrzenianie ... , powszechnie przeprowadzane były ataki z wykorzystaniem luki Exploit.JS.Agent.bab. Jeżeli atak powiódł się i exploit został uruchomiony, na komputer użytkownika pobierany był cały ...
-
Ataki internetowe z użyciem zestawów hakerskich
Zestawy narzędzi do przeprowadzania cyberataków stały się największym zagrożeniem w sieci. Wyniki raportu firmy Symantec wskazują, że łatwa obsługa zestawów hakerskich i wysokie zyski wpływają na znaczny wzrost liczby ataków w sieci. Średnio w każdym miesiącu 2010 r. wykryto ponad 4,4 mln złośliwych stron internetowych. Narzędzia do ...
-
Zagrożenia internetowe I kw. 2011
... przedstawiła się jako irański haker samouk, i na dowód tego opublikowała nawet część prywatnego klucza. Wiadomo jednak, że atak został bardzo dokładnie zaplanowany i ... instalujących Rustocka. Ofiary GpCode’a Pod koniec kwartału miał miejsce atak przeprowadzony przy użyciu nowej wersji GpCode’a, niezwykle niebezpiecznego trojana-szantażysty, który ...
-
McAfee: zagrożenia internetowe 2012
... wodociągowej z południowej Kalifornii. Okazało się, że w ciągu zaledwie jednego dnia haker przejął zdalną kontrolę nad systemem uzdatniania wody i mógł zatruć wodzę pitną zmieniając ... hasła. Zachowaj czujność czytając i odpowiadając na maile. Nie daj się złapać na atak phishingowy lub celowany. Może on zostać wykorzystany do przejęcia twojej poczty ...
-
Ataki hakerów - jakie stawki?
... na okres 3 miesięcy kosztują od 50 do 55 dolarów. Połączenie VPN gwarantuje anonimowość, dając hakerom dostęp do stron www. Jednodniowy atak typu „odmowa usługi” (Denial of Service, DoS) kosztuje od 30 do 70 dolarów. Ataki tego rodzaju służą do paraliżowania stron ...
-
Symantec: ochrona danych w sektorze MŚP w 2013
W 2012 roku hakerzy uznali firmy z sektora MŚP za podmioty, które mogą pełnić rolę „kanału” umożliwiającego ataki na większe przedsiębiorstwa. Liczba ukierunkowanych działań wymierzonych w firmy zatrudniające mniej niż 250 pracowników podwoiła się, w połowie roku wzrastając do 36 proc. wszystkich zorientowanych ataków. Wpływ na to miało ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... kompilacji zawieraja koreańskie słowa (niektóre z nich można by przetłumaczyć jako angielskie polecenia “atak” i “wykonanie”). Po trzecie, dwa adresy e-mail, na które boty wysyłają raporty ... ich danych. Atak hakerski na Apple Developer Area W lipcu Apple na ponad trzy tygodnie “zdjął” z sieci swój portal Apple Developer, po tym jak haker uzyskał ...
-
Dobre praktyki użytkowania usług IaaS
... w czerwcu, kiedy to nie spełniła żądań internetowych szantażystów. Na firmę przeprowadzono atak typu DDoS (Distributed Denial of Service), po którym nastąpiło ... zostać wykorzystane do zablokowania pozostałych użytkowników w razie ataku. W przeciwnym razie, gdy haker zdobędzie dostęp do konta root i zmieni hasło, będziesz musiał skontaktować się z ...
-
Masz 7 minut, aby rozpoznać cyberatak
... uprzywilejowanej i zarządzania logami, nie pozostawiają złudzeń - na ustalenie, czy to atak cybernetyczny, czy też nie, organizacje mają zaledwie około 7 minut. Miliony rejestrów ... W tym czasie musi zdecydować, czy jest to oznaka ataku (na przykład wyrafinowany atak APT) i wymaga dalszych badań, czy też nie. Automatyzacja priorytetów - gdzie maszyny ...
-
Ataki APT w I kwartale 2018 r., czyli Azja na celowniku
W I kwartale br. ataki APT (ang. Advanced Persistent Threat) znowu dały o sobie znać. Eksperci Kaspersky Lab odnotowali m.in. wzmożoną intensywność wyrafinowanych cyberataków na terenie Azji - niemal co trzeci raport dotyczył kampanii przeprowadzanych właśnie w tym regionie. Wzrost szkodliwej aktywności dostrzegalny był również na Bliskim ...
-
Zabezpiecz router zanim wyrządzi szkody
... w górę (DNS ma strukturę hierarchiczną) do czasu, gdy nie otrzyma odpowiedzi. Jeśli haker zmieni ustawienia DNS Twojego systemu komputerowego tak, aby wskazywał na złośliwy ... internetową, będzie kontaktował się ze złośliwą witryną. Dzieje się tak dlatego, że atak skutecznie działa na poziomie bramy sieciowej (ang. gateway)”, mówią analitycy z ...
-
Kolejna epidemia cyberataków ransomware
O epidemii ransomware mówiono już w 2016 roku. Teraz okazuje się, że ilość tegorocznych cyberataków wymuszających okup pozwala stwierdzić pojawienie się jej kolejnej fali. W minionych trzech miesiącach aktywność cyberprzestępców podniosła się aż o połowę. Tylko w ciągu jednego miesiąca potężne ataki dotknęły grupę Swatch, giganta żeglugowego oraz ...
-
Rok 2022 pod znakiem ransomware i cryptojacking
Według raportu analityków Sophos, w 2022 roku wśród wszystkich rodzajów cyberataków nadal najpopularniejszy będzie ransomware oraz cryptojacking. W obie te techniki zaangażowane są kryptowaluty - w pierwszym przypadku uzyskiwane są przez hakerów jako okup, a w drugim nielegalnie wykopywane na urządzeniu ofiary. Cyberprzestępcy będą coraz szybciej ...
-
Wkrótce hakerzy rozpoczną ataki na Metaverse
Eksperci Check Point Software ostrzegają, że już wkrótce hakerzy rozpoczną ataki na Metaverse i rozwiną haktywizm. Jakie jeszcze wnioski płyną z raportu "Trendy w cyberatakach: 2022 Raport śródroczny"? Autorzy raportu ukazującego bieżące i przyszłe trendy w cyberatakach (Cyber Attack Trends: 2022 Mid Year Report) zwracają uwagę na ewolucję ...
Tematy: hakerzy, ataki hakerów, cyberataki, cyberprzestępcy, haktywizm, Metaverse, ransomware, portfele kryptowalut, NFT -
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... firmowej. Eksperci z firmy G DATA wyjaśniają, w jaki sposób hakerzy mogą je wykorzystać do ataków. Podpowiadają, jak należy je zabezpieczyć, żeby taki atak uniemożliwić. Ostatnio dużo mówi się o "internecie rzeczy" i wszelkiego rodzaju urządzeniach, które są podłączone do internetu i stanowią potencjalne zagrożenie dla bezpieczeństwa ...
-
Cyberbezpieczeństwo 2024: mniej haseł, więcej ransomware i sztucznej inteligencji
W 2024 r. cyberprzestępcy będą korzystać z coraz sprytniejszych sposobów, aby próbować uzyskać dostęp do cennych zasobów firm i instytucji z całego świata. Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, przewiduje, że nasilą się też ataki na łańcuchy dostaw oraz te z wykorzystaniem złośliwych serwerów proxy. Jego zdaniem spodziewać ...
-
Aktualizacja oprogramowania bywa wyzwaniem, ale nie można się poddawać
... polityki bezpieczeństwa, polegającej na identyfikowaniu luk w zabezpieczeniach, zanim zrobi to haker. O ile duże koncerny mają zasoby do prowadzenia takich działań, o tyle ... unikanie aktualizacji, również mogą być brzemienne w skutkach, czego najlepszym przykładem jest atak ransomware Wanna Cry z maja 2017 roku. Jego rezultatem było zainfekowanie ...
-
"Niezawodny" Microsoft
Firma Symantec opublikowała aktualną listę 10 najpoważniejszych luk w oprogramowaniu, stanowiących potencjalne zagrożenie atakiem ze strony hakerów. Co specjalnie nie dziwi, wśród "gorącej dziesiątki" znalazło się aż siedem dziur w produktach Microsoftu, w tym cztery w Internet Explorerze i po jednej w programach Front Page, Workstation Service i ...
-
Mydoom.F niszczy pliki
Mydoom.F w odróżnieniu od poprzedników jest destrukcyjny. Kasuje pliki z zainfekowanego komputera. Otwiera "tylne dzwi" dla hakerów, wyłącza programy antywirusowe i atakuje witryny www.microsoft.com oraz www.riaa.com. Mydoom.F rozprzestrzenia się za pośrednictwem poczty elektronicznej, a zainfekowana wiadomość ma zmienne parametry. Robak kasuje na ...
-
Dziurawe jądro Linuksa
Jak podała firma Secunia, w jądrze Linuksa w wersji 2.6 odnaleziono cztery luki, określone jako średnio niebezpieczne. Błędy umożliwiają hakerom przeprowadzenie ataku typu "denial of service" lub obejście niektórych zabezpieczeń i uzyskanie niekontrolowanego dostępu do danych systemowych. Dziury kryją się w m. in. w funkcjach shmctl() i setsid(), ...
-
Coraz więcej ataków DoS
Liczba ataków "Denial of Service" (DoS), podczas których hakerzy przeciążają sieci danymi, próbując je unieruchomić, wzrosła o 50 proc. - donosi raport firmy Symantec. Opracowywany dwa razy w roku Symantec Threat Report stwierdza, że phishing (password harvesting fishing), gdzie fałszywe e-maile żądają haseł od nieświadomych użytkowników, wzrósł o ...
-
Windows: nowe zagrożenie
F-Secure, firma zajmująca się ochroną antywirusową i zapobieganiem włamaniom komputerowym, poinformowała o odkrytym w piątek zagrożeniu nazwanym ANI, które wykorzystuje pliki animacji kursora zastosowane w systemie Windows. Przez weekend (31.03 -01.04.2007) ilość ataków przeprowadzonych z wykorzystaniem exploita znacznie wzrosła. Większość z nich ...
-
iPhone kontra hakerzy
Firma Arbor Networks, zajmująca się zagadnieniami sieciowego bezpieczeństwa wydała raport, w którym informuje, że w 2008 roku posiadacze iPhone'ów muszą liczyć się z wieloma poważnymi atakami ze strony hakerów. Słabością, która może być wykorzystana, są multimedialne funkcje telefonu. Szkodliwe oprogramowanie może zostać umieszczone w obrazach lub ...
-
ESET: lista wirusów VIII 2008
Loginy oraz hasła graczy sieciowych gier RPG nadal stanowią wyjątkowo łakomy kąsek dla hakerów - według ostatniego raportu firmy ESET, najczęściej atakującymi zagrożeniami sierpnia okazały się po raz kolejny konie trojańskie wykradające właśnie dane graczy popularnych sieciówek. Dla twórców złośliwego oprogramowania wyjątkowo atrakcyjne i ...
-
Cyberprzestępczość coraz zyskowniejsza
Nastawieni na zyski cyberprzestępcy zastąpili nastoletnich hakerów w roli twórców szkodliwego oprogramowania, które jest wykorzystywane przez prężnie działający podziemny rynek. Magazyn Consumer Reports szacuje, że konsumenci w USA stracili ponad 7 mld USD w latach 2006-2007 z powodu działań wykorzystujących wirusy, programy szpiegujące i ataki ...
-
Dzień Bezpiecznego Internetu 2009
... są w zasadzie bezużyteczne. W większości przypadków foldery zawierają jeden czytelny plik, w którym haker podaje numer konta oraz sumę, jaką musisz przelać, aby otrzymać klucz. ... zwykle wystarczy, aby zapewnić Ci ochronę, a mając aktualną kopią zapasową, taki atak będzie kosztował Cię najwyżej kilka minut Twojego czasu. Eksperci przypominają także ...
-
Hakerzy wykorzystują ciekawe wydarzenia
Według badań firmy Panda Security twórcy wirusów coraz częściej do atakowania internautów używają głośnych wydarzeń. Śmierć Michaela Jacksona, świńska grypa oraz prezydentura Obamy były najważniejszymi wydarzeniami, które od stycznia do czerwca 2009 r. posłużyły do rozprowadzania wirusów. Innymi tematami, które hakerzy chętnie wykorzystują, są ...