-
Nie istnieje cyberbezpieczeństwo bez sztucznej inteligencji?
... wzrosła średnio o 16%). Są to ataki szczególnie niebezpieczne - w jednym z ... ataki z maszynową prędkością mutujące w tempie, którego nie można zneutralizować za pomocą tradycyjnych systemów odpowiedzi (43% zgłosiło wzrost, średnio o 15%). W obliczu nowych form cyberataków zdecydowana większość firm (69%) uważa, że nie będzie w stanie zareagować na ...
-
Tsunami DDoS dotyka wszystkie firmy
... działają pewnie i nie obawiają się ataków na największych, czego dowodem jest choćby przypadek Microsoftu. Dodam, że ataki DDoS są stosunkowo łatwe do przeprowadzenia ... celu należy doposażać się w rozwiązania WAF, czyli Web Application Firewall. To system bezpieczeństwa, który chroni aplikacje webowe firmy, monitorując i filtrując ruch http między ...
-
McAfee VirusScan po polsku
... ochronę użytkowników PC niszcząc wirusy i tłumiąc destrukcyjne ataki w zarodku. Polska wersja McAfee VirusScan 7.0 oficjalnie została wprowadzona na rynek z dniem 5 maja b.r., a ... pozwalając mu podjąć odpowiednie działania przed wystąpieniem szkód. Moduł ten monitoruje system operacyjny pod kątem podejrzanych zjawisk, takich jak masowe wysyłki czy ...
-
Kaspersky Lab: szkodliwe programy XII 2009
... się. Ataki stają się coraz bardziej skomplikowane i coraz trudniejsze w analizie. Ich celem, w ogromnej większości przypadków, jest zarabianie pieniędzy. Podobnie jak w poprzednich miesiącach, listopadowe zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN). Szkodliwe programy wykryte na ...
-
K9 Web Protection dla Windows 7
... w Internecie (takich jak pornografia) oraz ochrony przed zagrożeniami sieciowymi (np. ataki typu phishing oraz oprogramowanie złośliwe). K9 Web Protection adresowany jest głównie do rodzin ... zagrożeniami, przyczyniła się do powstania najlepszej w branży bazy wiedzy na temat znanych i nieznanych treści sieciowych. Użytkownicy stosujący rozwiązanie K9 ...
-
Nowy szkodliwy program MiniDuke
... system zlokalizuje serwer kontroli, otrzymuje zaszyfrowane backdoory, które są zamaskowane wewnątrz plików GIF – pojawiają się one jako zdjęcia na komputerze ofiary. Gdy pliki zostaną pobrane na ...
-
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci odpowiedzi PONG, oznaczającej kontynuację szkodliwego działania. Eksperci z firmy ...
-
Co wspólnego ma piłka nożna i praca zdalna?
... , zadbaj przynajmniej o to, by przed wyjazdem uaktualnić system operacyjny i wszystkie aplikacje zainstalowane na Twoim urządzeniu. Jeżeli nie posiadasz żadnego rozwiązania bezpieczeństwa ... . Pamiętaj także, że urządzenia mobilne nie są odporne na ataki cyberprzestępców i także wymagają należytej ochrony. 7) Sędzia może się pomylić Przeglądarki ...
-
Świat: wydarzenia tygodnia 11/2018
... aktywne od 2014 r. Badacze obserwowali jego ewolucję od ataków na bankomaty poprzez ataki na systemy POS projektowane przez brazylijskich producentów, po mające obecnie ... Prilex składa się z trzech komponentów: szkodliwego oprogramowania, które modyfikuje system POS i przechwytuje informacje dotyczące karty kredytowej; serwera wykorzystywanego do ...
-
Złośliwe oprogramowanie bez plików. Jak się chronić?
... na mechanizmie podpisu plików wykonywalnych Windows. Domyślnie Windows podpisuje swoje pliki wykonywalne. Komplikuje to zadanie atakującemu, który musi zastąpić plik w pamięci po zweryfikowaniu podpisu lub sfałszować miejsce docelowe pliku. Musi bowiem sprawić, że system ...
-
Oszustwa internetowe mają się dobrze. Cyberprzestępcy preferują phishing
... przez ataki ... na phishing – zawsze sprawdzaj wiadomości e-mail, SMS i inne komunikaty, aby upewnić się, że pochodzą od zaufanych źródeł. Nie klikaj w podejrzane linki, nie otwieraj załączników od nieznanych nadawców i nie ujawniaj wrażliwych danych, takich jak hasła czy informacje finansowe. Aktualizuj oprogramowanie – regularnie aktualizuj system ...
-
Jak luki w zabezpieczeniach aplikacji Microsoft mogą zagrażać naszym komputerom?
... system nie jest pozbawiony wad i mogą pojawić się luki w zabezpieczeniach, to jednak szybka reakcja i zwiększanie świadomości użytkowników na temat zachowań aplikacji jest kluczowe w reagowaniu na incydenty. Proces odkrycia i odpowiedź Microsoftu na ...
-
Norton 360 wersja 5.0
... system reputacji, tworzony na ...
-
Ewolucja spamu 2003-2011
... obszary, z których mogliby przeprowadzać swoje ataki, nieustannie próbując utrzymać zdobyte terytoria, ... które posiada jedne z najbardziej efektywnych ustaw antyspamowych na świecie. Jednak pomimo wprowadzonych ustaw antyspamowych liczba niechcianych ... 2006 r. został ostatecznie zdyskredytowany i zlikwidowany system „open relay” wykorzystywany przez ...
-
Firmy dbają o bezpieczeństwo informacji
... . Jednym z najistotniejszych rodzajów zagrożeń, dyktujących obecnie wydatki na bezpieczeństwo, są ataki APT (Advanced Persistent Threat), czyli złożone, ... znacznie wyższy, niż w jakimkolwiek innym regionie. Informacje o badaniu „Globalny system bezpieczeństwa informacji 2012” jest badaniem przeprowadzonym na całym świecie przez PwC oraz magazyny CIO ...
-
Udostępnianie plików online zagrożeniem dla firm
... na ryzyko. Zapytani, co zrobiłby pracownik muszący udostępnić duży plik, respondenci odpowiedzieli, że poprosiłby dział IT o pomoc (51 proc.), użył rozwiązania zasugerowanego przez klienta, kontrahenta albo partnera (42 proc.), wykorzystał istniejący system ...
-
Trend Micro: zagrożenia internetowe II kw. 2013
... dotrą do użytkowników. Ponadto, tempo tworzenia złośliwych i niebezpiecznych aplikacji na system Android wciąż bije rekordy, a ich łączna liczba w tym ... ataki na przedsiębiorstwa. Wykorzystano też luki w zabezpieczeniach aplikacji dla serwerów, m.in. Plesk, Ruby on Rails i ColdFusion®. Oszustwa, oparte na inżynierii społecznej, biorą obecnie na ...
-
Bezpieczeństwo IT - trendy 2014 wg Sophos Labs
... na Android coraz bardziej złożone W 2013 roku zaobserwowano gwałtowny wzrost szkodliwego oprogramowania na system operacyjny Android, nie tylko pod względem unikalnych rodzin ataków, lecz również biorąc pod uwagę liczbę globalnie zainfekowanych urządzeń. Podczas gdy oczekiwane są nowe funkcje zabezpieczeń na ...
-
Cyberprzestępczość - aresztowania II 2014
... otrzymywał niecałe 100 dolarów. Młody mężczyzna został złapany na gorącym uczynku przez policję, która wyciągnęła z niego wszystkie informacje, łącznie ze szczegółami jego aktywności na forach cyberprzestępczych i dowodami, że to on organizował ataki. Ostatecznie został skazany na dwa lata w zawieszeniu. 2,5 roku za oszustwo z użyciem papierów ...
-
Przestępstwa bankowe: kto kradnie?
... , wbrew pozorom to nie przestępczość zewnętrzna, jak np. napady na bank czy ataki hakerów, jest najbardziej niebezpieczna, ale przestępczość wewnętrzna, której sprawcami są ... jest na skutek błędów w oprogramowaniu urządzeń wykorzystywanych przez klientów oraz w wyniku manipulacji zachowaniami klientów przez przestępców (tzw. ataki socjotechniczne) w ...
-
Świat: wydarzenia tygodnia 27/2014
... , a określający koniunkturę w sektorze usług Chin, wyniósł w czerwcu 53,1 pkt. (wobec 50,7 pkt. na koniec poprzedniego miesiąca.Wartość wskaźnika PMI powyżej 50 punktów oznacza ożywienie ... firmy autorskie bezpośrednio do ich własnych klientów. Po zainstalowaniu, taki system był zainfekowany także przez „Energetic Bear”. Według ekspertów f-my Symantec ...
-
Dobre praktyki użytkowania usług IaaS
... firm nie posiada żadnych rozwiązań pozwalających na ochronę przed zagrożeniami wynikającymi z użytkowania usług IaaS, tak katastrofalnych w skutkach jak ataki DDOS i włamania do firmy Code ... zarządzający chmurą IaaS wielu osobom sprawiasz, że Twój system staje się bardziej podatny na przejęcie kontroli nad całym środowiskiem - tak jak miało to ...
-
Kto odpowiada za bezpieczeństwo IT w bankach?
... danych. Skoro udostępnia system, ponosi winę za udane ataki cyberprzestępców – mówił podczas tegorocznej edycji konferencji IT@BANK Andrzej Sieradz, wiceprezes BGŻ S.A. Zdaniem Andrzeja Sieradza im bardziej komfortowo klient czuje się korzystając z bankowości internetowej czy mobilnej, tym mniejszą zwraca uwagę na swoje bezpieczeństwo. Czuje ...
-
Nowe technologie: 7 najważniejszych trendów 2018
... to na język określonych ustawień. Jednocześnie sieć dostarcza danych w czasie rzeczywistym i wykorzystuje je do optymalizowania swoich działań. Jest to intuicyjny system, przewidujący ... oprogramowanie może się rozprzestrzeniać, i jak szeroki wpływ na działanie systemów IT mogą mieć ataki wykorzystujące kody, przypominające z pozoru tradycyjny ...
-
Utrata danych Jak to się robi w MŚP?
... w zakresie cyberzagrożeń – mówi ekspert One System. A jak przygotowanie na te zagrożenia wygląda w praktyce? Podstawowe zabezpieczenie przed złośliwym oprogramowaniem, czyli ochronę antywirusową na komputerach pracowników, stosuje 86% badanych. 63% firm wdraża tego rodzaju zabezpieczenia także na swoich serwerach. Posiadanie planu wykonywania kopii ...
-
Kaspersky ostrzega: VNC open source źródłem zagrożeń
... Nie jest zatem żadnym zaskoczeniem, że skala na jaką rozpowszechniane są systemy VNC, w szczególności te, które są wyraźnie podatne na ataki, to poważny problem przemysłu. ... nich umożliwiają zdalne wykonanie kodu, co z kolei może pozwolić szkodliwemu użytkownikowi na wprowadzenie do atakowanych systemów dowolnych zmian. Optymistyczną informacją jest ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... . Atak ransomware dokonany w maju br. na infrastrukturę samorządu Baltimore doskonale ilustruje konsekwencje: żądania ... unikać płaskich struktur sieciowych. Oznacza to, że zainfekowany system należy przepuszczać przez filtr czy dodatkowe punkty ... bezpieczeństwa ransomware łatwo uzasadnić. Dotychczas ataki ransomware uderzały w fizyczne komputery ...
-
Dyrektywa NIS2. Za nieprzestrzeganie przepisów grożą kary do 10 milionów Euro
... , elektrownie, wodociągi, a także banki czy szpitale czekają spore zmiany Dyrektywa NIS2 ma zabezpieczyć czułe punkty UE na wypadek zagrożeń porządku publicznego takich jak: ataki terrorystyczne, sabotaże czy cyberataki. Państwa UE mają ściślej współpracować w ramach zwalczania cyberprzestępczości. Powołana zostanie Europejska Sieć Organizacji ...
-
Co 2. cyberatak ransomware wycelowany w przemysł
... Ataki rozpoczynały się średnio 4,76 dni po publicznym ujawnieniu nowych exploitów – zespół FortiGuard Labs starał się ustalić, jak długi jest czas pomiędzy upublicznieniem informacji o podatności, a jej przestępczym wykorzystaniem. Sprawdzano także, czy podatności z wysokim współczynnikiem Exploit Prediction Scoring System ... kontrolę bezpieczeństwa na ...
-
"Niespodzianka" w Windowsie
... które miały problem". Jednak błąd przydarzył się Microsoftowi w najgorszym możliwym momencie. W USA trwa obecnie debata na temat potrzeby regularnego aktualizowania systemów. Gdyby wszyscy administratorzy instalowali poprawki na bieżąco, można by uniknąć wielu poważnych epidemii, takich jak np. rozprzestrzenienie wirusa SQL Hammer, wykorzystującego ...
Tematy: windows, windows update -
Ciemne strony internetu
... raty polisy autocasco (czy system informatyczny PZU nie potrafił zweryfikować faktu opłacenia ubezpieczenia, czy też firma działała na szkodę klienta?). Jeśli tylko anty ... . Gdy ataki na markę dokonywane na anty site’ach są dziełem przedsiębiorcy i opierają się na fałszywych informacjach, można podjąć kroki obronne opierając się na ustawie z dnia ...
-
F-Secure Internet Security 2010
... na rynek nową wersję swojego rozwiązania F-Secure Internet Security 2010. Nowa wersja jest wyposażona w funkcję ochrony przeglądania, która sprawdza, czy strony www wyświetlone jako wyniki wyszukiwania są bezpiecznie. Oprogramowanie obsługuje system ...
-
Trend Micro Mobile App Reputation
... ataki złośliwego oprogramowania, czy też próby kradzieży danych osobowych. Trend Micro Mobile App Reputation kontroluje również stopień wykorzystania przez aplikacje mobilne zasobów urządzenia mobilnego: baterii, pamięci i przepustowości łącza. Trend Micro to światowy lider w dziedzinie technologii reputacyjnych opartych na ... Zintegrowany system ...
-
Złośliwe programy a produkty Apple
... na ominięcie nowej funkcji lub wykorzystanie jej do niecnych celów. Wprowadzenie takiego zabezpieczenia może być zaskoczeniem dla użytkowników, którym wciąż wydaje się, że komputerom Mac nie grożą ataki ...
-
Bezpieczeństwo komputera: jak zwalczyć infekcję?
... wykorzystujące luki w oprogramowaniu i systemie, rootkity ukrywające inne niebezpieczne procesy; ataki phishingowe, pharmingowe, wstrzykiwanie kodu etc. W zależności od rodzaju zagrożenia, różne są także źródła zarażenia i różne sposoby reagowania na zaistniałą infekcję. System może zostać zarażony przez spreparowaną lub przejętą przez napastnika ...