-
WannaCry początkiem nowej generacji ataków
... Narzędzia skalowane globalnie: W 2015 r. ataki ransomware spowodowały straty na kwotę 325 mln dolarów. Do ... system mobilny. Przed tymi nowoczesnymi, innowacyjnymi atakami mogą bronić się jedynie ujednolicone systemy zapobiegania zagrożeniom, które zabezpieczają wszystkie wektory. Dziś jednak zdecydowana większość organizacji jest tak samo podatna na ...
-
Phishing przemysłowy w natarciu
... zawierały treści, które odpowiadały profilowi zaatakowanych organizacji i uwzględniały tożsamość pracownika – odbiorcy wiadomości. Na uwagę zasługuje fakt, że atakujący zwracali się do swoich ofiar po imieniu. To sugeruje, że ataki zostały dokładnie przygotowane, a przestępcy zadali sobie trud stworzenia zindywidualizowanego listu dla każdej ofiary ...
-
Ewolucja złośliwego oprogramowania III kw. 2018
... użytkownikom zaleca się następujące działania: Zawsze aktualizuj swój system operacyjny w celu wyeliminowania luk w zabezpieczeniach oraz stosuj skuteczne rozwiązanie ... o ochronie swojego magazynu w chmurze przy pomocy mocnego hasła odpornego na ataki cyberprzestępców). Firmy mogą uzupełnić posiadane rozwiązanie bezpieczeństwa o najnowszą wersję ...
-
Złośliwe oprogramowanie. Ransomware uderza w dyski NAS
... załącznik zamieszczony w mailu lub też narzędzia zamieszczone na stronach internetowych. Okazuje się jednak, że ataki na dyski NAS charakteryzują się innym schematem działania. Jak ... Oto, co radzi Kaspersky w kwestii ransomware: Dopilnuj, aby Twój system operacyjny był zawsze aktualizowany w celu wyeliminowania najnowszych luk w zabezpieczeniach, i ...
-
Malware LemonDuck powraca
... przez exploity, urządzenia USB, po ataki typu brute force. Hakerzy w swoich kampaniach z 2020 roku starali się dostarczyć je na komputery ofiar za pomocą przynęt ... , aby upewnić się, czy nasz system operacyjny jest zaktualizowany, podobnie jak inne aplikacje i usługi wykorzystywane na naszych komputerach – podkreśla Wojciech Głażewski, Country ...
-
Zagrożenia z sieci: I-VI 2006
... system bezkluczykowego zapłonu, oparty na uwierzytelnianiu przy pomocy szyfrowania 40-bitowego, właściciel może stracić możliwość korzystania z auta w ciągu 60 sekund. Robert Vamosi napisał artykuł na temat systemów zapłonu bezkluczykowego bazujący na ...
-
Phishing dosięgnął klientów linii lotniczych
... na swój celownik mile gromadzone w ramach programów lojalnościowych linii lotniczych. W czerwcu ataki takie były skierowane na Niemców, teraz przyszła kolej na ... rzeczywistości nie są. W niektórych atakach wykorzystywane są trojany modyfikujące system operacyjny w celu przekierowania ofiary na strony phishingowe – wszystkie z nich żądają ...
-
Bankowość mobilna: boimy się o bezpieczeństwo
... na punkcie bezpieczeństwa Androida Android to najpopularniejszy na świecie i tym samym najczęściej atakowany przez cyberprzestępców mobilny system ...
-
Windows XP: wsparcie tylko do 8 kwietnia 2014r.
... system daje przedsiębiorcom wybór uzależniony od ich stylu pracy bez kompromisów w wydajności. Zakończenie wsparcia dla systemu operacyjnego Windows XP w praktyce oznacza, że: nie będzie już żadnych aktualizacji zabezpieczeń, więc Windows XP będzie coraz bardziej narażony na ataki ...
-
Smart city. Inteligentne miasto potrzebuje mądrej ochrony
... do systemów oraz kontroli nad nimi, inteligentne miasta są podatne na ataki cybernetyczne. W zeszłym roku (2016) w Nowym Jorku hakerzy zdołali przeniknąć do ... wandalami, powodując zakłócenia dla samego zakłócenia. Zaledwie kilka miesięcy temu, system ostrzegania miasta Dallas został naruszony. 156 sygnalizatorów alarmowych włączyło się, budząc ...
-
Ransomware zadręcza Androida
... o system Android i - jak wskazuje ESET - w tym roku tendencja ta najprawdopodobniej zyska na sile. Co zrobić w przypadku, gdy nasz telefon zaatakuje ransomware? Czy odzyskanie dostępu do urządzenia jest w ogóle możliwe? W minionym roku złośliwe oprogramowanie ransomware ponownie nie odpuszczało. Dawały o sobie znać zmasowane ataki w rodzaju ...
-
Świat: wydarzenia tygodnia 9/2018
... bezpieczeństwo na drogach. Najbogatsi ludzie świata. Według najnowszego rankingu na pierwszym miejscu jest Jeff Bezos przed Billem Gatesem i Warrenem Buffetem. Założyciel najdroższej firmy Chin, CEO Tencentu zajmuje dopiero 15. lokatę. Komentarz do wydarzeń gospodarczych KASPERSKY LAB WYKRYŁ PODATNY NA ZDALNE ATAKI SYSTEM STERUJĄCY INTELIGENTNYM ...
-
Masz wiadomość: hakerzy najczęściej atakują firmy przez email
... a nie system. W większości przypadków tego typu cyberataki wykorzystują socjotechnikę. Badanie pokazuje, jak istotne jest edukowanie i wyczulanie pracowników wszystkich szczebli na ... organizacji okaże się podatna. Niewiele większy odsetek stanowią ataki ukierunkowane – przygotowane pod kątem konkretnej organizacji, a nawet osoby. Zazwyczaj są ...
-
Jak działa blockchain?
... failure), który ogniskuje ataki hakerskie mające za cel manipulację lub kradzież danych (np. w systemach bankowości elektronicznej). Dodatkowo mało efektywny system obsługi transakcji ... danego adresu (portfela) i służy do inicjowania transakcji transferu danych/aktywów przechowywanych na danym adresie (portfelu). Klucz ten ma charakter ściśle poufny i ...
-
Przemysł boi się IoT, a zagrożenia czają się gdzieś indziej
... ataku przy użyciu szkodliwego oprogramowania na swój przemysłowy system sterowania w ciągu ostatnich 12 miesięcy. 30% firm ucierpiało w wyniku ataku oprogramowania ransomware, podczas gdy jedna czwarta (27%) doświadczyła włamania z powodu błędów i działań pracowników. Zaawansowane ataki ukierunkowane na omawiany sektor stanowiły zaledwie 16 ...
-
Świat: wydarzenia tygodnia 44/2018
... obecnego rocznego PKB Mołdawii, w tym roku poważne i kosztowne ataki kierowano między innymi na największa angielską linię lotniczą. Niemal co tydzień ... na świecie – komunikujących się ze sobą i działających prewencyjnie. Taki system ma największe szanse zadziałać w przypadku różnego typu ataków. Teraz na szczęście sytuacja może się poprawiać, na ...
-
1/3 sektora MŚP uważa cyberataki za największe wyzwanie
... . Efektem tego była utrata dochodów, często również klientów oraz zaprzepaszczenie szans na rozwój biznesu. Co więcej, nierzadko konieczne były kosztowne działania przywracające ... (ransomware). Częstą metodą są także ataki DDoS, w których sieć zostaje zarzucona ogromną ilością spamu, co przeciąża i blokuje system. Wiedza kluczem do ochrony 63 ...
-
Cyberprzestępczość 2020. Prognozy i rady
... nie tylko na automatyzację zadań, ale także zapewnia zautomatyzowany system wyszukujący i wykrywający ataki oraz działający prewencyjnie. Połączenie uczenia maszynowego z analizą statystyczną umożliwia opracowanie indywidualnych planów działań powiązanych ze sztuczną inteligencją w celu lepszego wykrywania zagrożeń i reagowania na nie. W ten ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... na szczycie listy cyberataków wykrywanych przez rozwiązania IPS (Intrusion Prevention System ...
-
Cyberbezpieczeństwo 2021. Co nam zagrażało?
... na oficjalnych stronach – dane zawarte w mailu i wiadomości SMS mogą być fałszywe i mogą prowadzić wprost do oszustów – ostrzega Kamil Sadkowski. Praca zdalna – wyzwanie dla przedsiębiorstw System ...
-
G Data: zadbaj o porządek w komputerze
... - owych lub statystyk dotyczących użytkowania programu pozostawiają otwarte furtki podatne na ataki cyberprzestępców. Brak udostępniania poprawek dla tego typu programów i ... dostępne aktualizacje. Najlepiej skorzystać z wbudowanej funkcji aktualizującej system lub zestawów łatek dostępnych na płytach CD/ DVD dołączanych do czasopism komputerowych. ...
-
Ransomware w natarciu. Sprawdź, co jeszcze grozi nam w 2016 roku?
... . Nadchodzący rok może przynieść także ataki na same zabezpieczenia ochronne i antywirusowe. Oczywiście nie każdy czarny scenariusz musi się spełnić. Nasze rozważania mają charakter poglądowy i wynikają z dotychczasowych badań i śledzenia działalności podejrzanych grup hackerskich. Artykuł stworzony na podstawie publikacji napisanej przez Bogdana ...
-
Zagrożenia w sieci. Co przyniesie 2018 rok?
... na całym świecie. Eksperci z ESET prognozują, że 2018 rok będzie sporym wyzwaniem dla osób, zajmujących się poprawą bezpieczeństwa przestarzałych systemów kontroli (ICS). Duże organizacje będą musiały nie tylko zweryfikować system ...
-
Przestarzałe systemy operacyjne to niemal standard
... ekonomiczne po kwestię przyzwyczajenia się do danego systemu. Niemniej jednak niezałatany system operacyjny stanowi zagrożenie dla cyberbezpieczeństwa, a koszt incydentu może być ... powinny uwzględnić ten wektor ataków w swoim modelu zagrożeń, oddzielając podatne na ataki węzły od reszty sieci jako jeden ze środków bezpieczeństwa. Warto także ...
-
Czy smartwatche i smartbandy są bezpieczne?
... system operacyjny swojego smartfona oraz aplikacje Nigdy nie wykonuj jailbreaków/rootowania – usuwanie ograniczeń nałożonych przez producenta może w znaczącym stopniu wpłynąć na poziom zabezpieczeń urządzenia Ograniczaj uprawnienia aplikacji Zainstaluj renomowane oprogramowanie zabezpieczającego na ...
-
Atak ransomware: płacić okup czy nie płacić?
... Na celownik cyberprzestępców w tym roku trafiły m.in. największa na świecie franczyzowa rozlewnia Coca-Coli FEMSA, Sony czy Royal Mail. W Polsce zaatakowany został m.in. system ... mają oni żadnych umiejętności technicznych. Ponadto, sprawia, że ataki są bardziej opłacalne, ponieważ można na nich zarobić bez konieczności inwestowania w rozwój własnego ...
-
Cryptojacking: cichy złodziej mocy obliczeniowej
... ataki na łańcuchy dostaw - hakerzy osadzają skrypty wydobywające kryptowalutę w repozytoriach kodu open source. Nieco inny charakter przybierają akcje skierowane przeciwko dostawcom usług chmurowych. W takim przypadku hakerzy, aby przejąć kontrolę nad serwerami, biorą na ... . Poza tym trzeba systematycznie aktualizować aplikacje oraz system operacyjny, ...
-
Zachowania pracowników nie sprzyjają bezpieczeństwu IT
... system zabezpieczeń przewyższa koszty związane z potencjalnymi skutkami udanego ataku na firmowy system ...
-
Bezpieczeństwo w sieci: prognozy Sophos 2016
... na skonsolidowanie podejścia do kwestii bezpieczeństwa. Wymaga to wprowadzenia starannie zaplanowanej strategii, która uchronić może przed wystąpieniem ataków. Instalacja oprogramowania, które połączy ze sobą urządzenie końcowe i sieć będzie oznaczać kompleksowy system ...
-
Które urządzenia IoT cyberprzestępcy lubią najbardziej?
... komunikacja podlega zaszyfrowaniu. Najbardziej narażone na ataki są kamerki, nad którymi kontrola odbywa się bezpośrednio poprzez sieć Internet. Na kolejnych miejscach zestawienia przygotowanego przez Fortinet ... firmowej, najlepiej będzie skonsultować się ze specjalistą i upewnić, czy aktualnie stosowany system bezpieczeństwa IT jest w stanie ...
-
Świat: wydarzenia tygodnia 39/2017
... W I POŁOWIE 2017 R. analiza specjalistów Kaspersky Lab Z nowego raportu Kaspersky Lab poświęconego ewolucji cyberzagrożeń przemysłowych wynika, że w pierwszej połowie roku na ataki najbardziej narażone były firmy produkcyjne: znajdujące się w nich komputery tworzące przemysłowe systemy sterowania (ICS) stanowiły cel około jednej trzeciej wszystkich ...
-
Jak uniknąć Pegasusa?
... na komputerze stacjonarnym, najlepiej wykorzystując w tym celu przeglądarkę TOR, lub – idealnie – bezpieczny, nietrwały system ...
-
Haktywizm: od ruchów oddolnych po sponsoring państw
... 71 milionów żądań na sekundę! Ograniczanie narażenia na haktywizm Ataki haktywistyczne mają charakter ideologiczny, dlatego w przypadku niektórych przedsiębiorstw – szczególnie tych działających w sektorze publicznym – narażenie na nie będzie nieuniknione. Niektóre firmy znajdą się na celowniku haktywistów wyłącznie ze względu na istnienie, nawet ...
Tematy: haktywizm, Anonymous, hakerzy, cyberprzestępcy, cyberprzestępczość, cyberataki, DDoS, ataki DDoS, botnety, Deepfake -
Cyberbezpieczeństwo: jaki był 2024 i jaki będzie 2025 rok?
... in. fałszywej depeszy PAP ws. rzekomej mobilizacji do wojska czy ataki DDoS na instytucje samorządowe i branżę transportową (Autostrada Wielkopolska S.A. czy Gdańsk Transport ... gospodarka działa jako system naczyń połączonych w ten sposób można starać się blokować jej funkcjonowanie, czego byliśmy świadkami w 2024 roku. Mam na myśli incydent ...
-
Kaspersky: cyberprzestępczość i bezpieczeństwo IT
... na dużą skalę ataki na rozwiązania antywirusowe. Przykłady zagrożeń spowodowanych mniejszymi atakami: Autorzy robaka Bagle śledzili próby firm antywirusowych odwiedzania wykorzystywanej przez szkodnika strony WWW i umieszczali na ... , system rządowy działa bardzo powoli. Mnóstwo cennego czasu zabiera proces decyzyjny oraz osiągnięcie porozumienia na ...