-
Trojan.Rbrute atakuje routery WiFi
... ataki typu ... na różnych stronach internetowych, użytkownik może zostać przekierowany na inne strony, utworzone przez hakerów. System ten jest obecnie wykorzystywany przez cyberprzestępców do zwiększenia liczby botnetów utworzonych przy użyciu szkodliwego oprogramowania Win32.Sector. System stosowany przez hakerów wygląda w następujący sposób: Na ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... narażone na różne ataki cybernetyczne, produkt ... na różnych etapach płatności. Lokalna wersja produktu (zainstalowana na urządzeniu klienta) „czuwa” nad płatnością do momentu, gdy znajdzie się ona w systemie banku. W przypadku gdy taka wersja lokalna nie jest zainstalowana na komputerze, użytkownik nadal potrzebuje ochrony na pewnym poziomie. System ...
-
Spam I kw. 2014
... cieszyło się również szkodliwe oprogramowanie potrafiące rozprzestrzeniać spam i przeprowadzać ataki DDoS. Większość popularnych szkodliwych programów jest teraz wielofunkcyjnych: ... Symbol ten, jeśli nie jest umieszczony na początku tekstu, jest interpretowany jako znak zero. W rzeczywistości system kodowania UTF-8 zawiera mnóstwo takich ...
-
Havex: trojan atakujący sieci energetyczne
... instalacji aplikacji zainfekowane maszyny łączyły się z serwerami Command&Control i wysyłały na nie wykradzione dane (w ten sposób na serwery Havexa trafiły informacje z około 1500 ... nie były to ataki amatorskie. Część kodu Havexa sugeruje dodatkowo, że jego twórcy nie tylko chcieli wykradać dane o procesach przemysłowych, ale również mieć wpływ na ...
-
Cyberprzestępczość: tajemnice operacji Epic Turla
... serwerach kontroli. Taka wymiana danych między dwoma szkodliwymi programami wskazuje na to, że mamy do czynienia z bliskim powiązaniem między stojącymi za ... potencjalne ofiary. Jeżeli dany użytkownik jest interesujący dla cyberprzestępców, jego system jest uaktualniany do pełnego systemu Turla Carbon” – skomentował Costin Raiu, dyrektor Globalnego ...
-
Koniec wsparcia dla Microsoft Windows Server 2003
... się podatna na ataki ... na nową platformę? Alternatywą dla gwałtownego, nieprzemyślanego migrowania serwerów jest przydatna również w przypadku zwykłej eksploatacji datacenter metodyka mikrosegmentacji. Każdy serwer jest w niej traktowany jako osobny zasób, który musi potrafić sam się bronić – jest wyposażony w zaporę sieciową firewall, system ...
-
Routery Linuks i Internet Rzeczy w niebezpieczeństwie!
... się również wykorzystujące ten sam system operacyjny urządzenia Internetu Rzeczy. Linux/Remaiten w pierwszej kolejności podejmuje próbę zalogowania się na wybrane urządzenie, a gdy to się nie udaje pobiera na nie złośliwy program. Wiele zainfekowanych w ten sposób komputerów tworzy botnet, a następnie przeprowadza ataki DDoS wycelowane w serwery ...
-
Ransomware: jak się chronić?
... jakich może znaleźć się firma, natomiast wiedza, na czym polega niebezpieczeństwo i jak skutecznie zabezpieczyć system, pozwala oddalić zagrożenie i pozwala na spokojny sen menadżerom. Poznaj swojego ... która okazała skłonność do zapłaty. Najważniejsze jest jednak pytanie, jak często ataki są rzeczywiście tak groźne, jak się wydają. Biorąc pod uwagę ...
-
Nowe antywirusy ESET dla użytkowników domowych i małych firm
... dokonywania płatności online. Chroni przed keyloggerami, szyfrując komunikację pomiędzy klawiaturą a przeglądarką Monitor sieci domowej - sprawdza, czy domowy router jest podatny na ataki, m.in. czy jest zabezpieczony silnym hasłem oraz czy urządzenie posiada aktualne oprogramowanie (tzw. firmware). Udostępnia również listę urządzeń podłączonych do ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... odpowiedzialności za cyberzagrożenia obecne w wyższych warstwach (jak np. uporczywe ataki APT) pociąga niesłusznie dostawcę usług. Tymczasem ta kwestia pozostaje w ... , jego funkcje, protokoły i reguły bezpieczeństwa działają w różny sposób na różnych platformach chmur publicznych, prywatnych czy w infrastrukturze fizycznej przedsiębiorstwa. ...
-
iPhone też można zhakować. Jak zapobiec włamaniu?
... na aplikację Kalendarz. Choć może wydawać się najbezpieczniejszym miejscem na urządzeniu, w rzeczywistości pozostaje jednym z najczęstszych kanałów rozpowszechniania złośliwego oprogramowania w urządzeniach opartych o system ...
-
Czy powstanie alternatywa dla Windows?
... . Na podstawie informacji serwisu "The Wall Street Journal Online", który powołuje się na przedstawicieli japońskiego rządu nowy system będzie oparty na standardzie ... miały bardzo duży wpływ na rozpoczęcie projektu stworzenia nowego sytemu jest problem bezpieczeństwa systemów z pod znaku z Redmond. Ostatnie zmasowane ataki wirusów Slammer, Sobig ...
Tematy: -
Cisco: bezpieczeństwo w Internecie 2010
... zapewniają dostęp do systemów finansowych, występuje coraz większe zapotrzebowanie na tzw. „słupy” (money mule), czyli osoby rekrutowane w celu zakładania kont ... wersji przystosowanej do działania na platformie mobilnej, znany pod nazwą SymbOS/Zitmo.Altr („Zitmo” to skrót od „Zeus in the Mobile”). Natomiast ataki w mediach społecznościowych nie ...
-
Ewolucja spamu 2010
... że to właśnie te przeprowadzone w tym okresie ataki na dużą skalę zwróciły uwagę organów ścigania na problem spamu. Najskuteczniejszą metodą spamerów było wykorzystywanie ... łącznie ze sklepami online oraz portalami społecznościowymi. Oszuści stosowali złożony system dystrybucji szkodliwego oprogramowania, łącząc ten rodzaj spamu z przyłączaniem ...
-
Kaspersky Lab: "Icefog" atakuje łańcuchy dostaw
... ataki APT na zlecenie, specjalizujących się w błyskawicznych operacjach - swego rodzaju 'cyber-najemników' współczesnego świata". Główne wyniki badania Kaspersky Lab: Na ... kilkaset ofiar (kilkadziesiąt ofiar wykorzystujących system Windows i ponad 350 ofiar wykorzystujących system Apple OS X). Na podstawie listy adresów IP wykorzystywanej ...
-
Trojan bankowy Shylock zatrzymany
... na celu zatrzymanie szkodliwego programu Shylock. W ramach operacji odłączono serwery stanowiące system kontroli trojana oraz zamknięto domeny wykorzystywane przez cyberprzestępców do komunikacji z zainfekowanymi komputerami. Shylock atakował systemy bankowości online na ...
-
MS Security Essentials dla Windows XP bez wsparcia
... zdecydują się uruchomić system Windows XP, ponieważ to napastnicy będą mieli prawdopodobnie większą wiedzę na temat luk w systemie” – opisuje na blogu Tim Rains, szef ... aktualizacji może wpłynąć na użytkowników, którzy nie mają zainstalowanego innego rozwiązania. Oprogramowanie antywirusowe może jeszcze zablokować ataki i oczyścić z infekcji w ...
-
Kaspersky Internet Security – multi-device 2016 oraz Anti-Virus 2016
... Security for Mac. Aplikacja blokuje szkodliwe oprogramowanie oraz ataki phishingowe i inne niebezpieczne strony w przeglądarkach internetowych. Program ... system automatycznej ochrony przed exploitami, który uniemożliwia szkodliwemu oprogramowaniu wykorzystywanie luk w zabezpieczeniach legalnych aplikacji wykorzystywanych przez miliony ludzi na ...
-
Android w wersji 4.1 i starszych atakowany za pośrednictwem stron WWW
... wykonywać swoje działania niezależnie od woli użytkownika systemu Android: aby urządzenie zostało zainfekowane, użytkownik musi jedynie wejść na stronę spreparowaną przez cyberprzestępców. Dlaczego takie ataki są możliwe? Działanie skryptów jest możliwe w wyniku zastosowania przez cyberprzestępców szkodliwych narzędzi wykorzystujących kilka luk ...
-
Sophos Clean dla ochrony przed trojanami, ransomware i rootkitami
... na usuwaniu zagrożeń, jest w stanie usunąć każdą część malware, eliminując tym samym zagrożenie, i przywrócić system do stanu pierwotnego. Sophos Clean jest swoistym skanerem malware działającym na żądanie i zajmującym jedynie 11 MB na ...
-
Bankowość mobilna. Co jej zagraża?
... ataki man-in-the-middle (MITM) –cyberprzestępca stara się znaleźć pomiędzy dwiema stronami, które wymieniają informacje, monitoruje przepływ danych oraz może wpływać na ... maju 2017 roku z systemu Android korzysta 86% użytkowników smartfonów na świecie. Najpopularniejszy mobilny system jest również najczęstszym celem ataków hakerskich. Wynika to w ...
-
Zabezpiecz router zanim wyrządzi szkody
... , bazą internetu jest system DNS (Domain Name System). Jego głównym zadaniem jest przełożenie – dla nas łatwych do zapamiętania – nazw domen na zrozumiałe dla komputerów ... , aby wskazywał na złośliwy serwer, będzie kontrolował połączenie, podobnie jak robi to usługodawca internetowy (ISP – ang. Internet Service Provider). Ataki tego rodzaju nie są ...
-
Główne cyberzagrożenia związane z OT
... połączenie nie pozostaje bez wpływu na cyberbezpieczeństwo krytycznej infrastruktury. Firmy, które bagatelizują kwestie cyberbezpieczeństwa, narażają się na ryzyko utraty wszelkich korzyści, jakie niesie za sobą połączenie OT z IT. Każda przerwa w działaniu systemów przemysłowych, spowodowana przez ataki hakerskie, może mieć poważne konsekwencje ...
-
Fake hacking. Jak się przed nim chronić?
... ataki pozorowane? Czasem jest to żart, czasem próba wyłudzenia pieniędzy, a czasem próba przed większym cyberatakiem. Fake hacking to termin opisujący działanie cyberprzestępców, które polega na ... atak powiedzie się i użytkownik uwierzy w to, że jego urządzenie lub system zostały zainfekowane przez złośliwe oprogramowanie, konsekwencje mogą okazać się ...
-
Jak wykryć i usunąć robaka Conficker?
... system został już zainfekowany, i omijał go. Program nosi nazwę „Nonficker" i jest dostępny na stronie http://iv.cs.uni-bonn.de/uploads/media/nonficker_01.zip. Jeżeli zainfekowany system ...
-
Przeglądarki internetowe mają luki
... sytuacji dodaje fakt, że kod umożliwiający załączenie malware został opublikowany na jednym z bardziej popularnych forów. Teoretycznie więc cyberzłodzieje bez trudu ... przeglądarki. „Internauci, którzy nie dbają o to, by system ochrony był stale aktualizowany, umożliwiają ataki złośliwego oprogramowania. W tym przypadku, zarówno po stronie ...
-
Panda Labs: trojany groźne w III kw. 2010
... na popularności na rzecz nowocześniejszych sposobów: wykorzystywania mediów społecznościowych (jak w przypadku ataków clickjacking wykorzystujących opcję „Lubię to” na Facebooku), fałszywych stron internetowych pozycjonowanych w wyszukiwarkach (BlackHat SEO) czy też luk 0-day. Ponadto, system ...
-
Dyski Iomega dla Mac
... , które zapewnią bezpieczeństwo przechowywanym danym. Dyski Mac Companion oferują ogromną przestrzeń na dane i wiele opcji podłączenia, jak również gniazdo do ładowania tabletów ... surfować nie narażając się na ataki internetowe i kradzież danych. Dostępność i gwarancja Dyski Iomega eGo™ Mac Edition oraz Iomega Helium dostępne są na rynku polskim w ...
-
Kaspersky Internet Security i Anti-Virus 2013
... exploitom”, która dba o bezpieczeństwo aplikacji, które są potencjalnie podatne na ataki. Ponadto, łatwa w użyciu funkcja „Bezpieczne pieniądze” zapewni ... zwane luki zero-day. Te ostatnie należą do najbardziej niebezpiecznych, infekując system za pośrednictwem nieznanych lub niezałatanych luk w popularnym oprogramowaniu. Technologia „Automatyczne ...
-
8 zastosowań Big Data, które cię zaskoczą
... na złocistym trunku zrobił ostatnio izraelski startup WeissBeerger, który jako pierwszy na świecie opracował i wdrożył w barach, pubach i restauracjach system monitorujący na żywo: ilość ... USA rolę kluczową. Pozwala udaremniać, wychwytywać i namierzać ataki hakerskie na instytucje publiczne, a także lokalizować potencjalne zagrożenia, wliczając te ...
-
Smishing i spoofing zagrożone wysokimi karami. W życie wchodzi ustawa anty-spoofingowa
... Mamy nadzieję, że obowiązek monitorowania smishingu przełoży się na jeszcze szybsze reagowanie na ataki. Przestępcy często podszywają się pod podmioty publiczne, wykorzystując ich ... i zatrzymanie fałszywych SMS-ów na wczesnym etapie. Sami w SMSAPI od wielu lat dbamy o bezpieczeństwo odbiorców i stale rozwijamy system, który wyłapuje próby podszycia ...
-
Polski Internet a koniec Windows XP
... System, dla którego wsparcie techniczne firmy Microsoft dobiega właśnie końca. Instytut Monitorowania Mediów postanowił sprawdzić czy XP-ek w dyskusjach internautów jest równie żywy, jak na ... jednocześnie przed konsekwencjami takich nawyków. Użytkownicy XP są narażeni na ataki w znacznie większym stopniu niż ci, którzy korzystają z nowszych systemów ...
-
Nie(bezpieczna) sztuczna inteligencja
... rzeczy jest sztuczna inteligencja, pozwalająca realizować ataki osobom bez wielkiego doświadczenia w zakresie tworzenia złośliwych programów. Sztuczna inteligencja po dobrej stronie mocy Często można odnieść wrażenie, że dostawcy systemów bezpieczeństwo wprowadzili rozwiązania bazujące na sztucznej inteligencji oraz uczeniu maszynowym dopiero po ...
-
Dyrektorzy IT a firmowy Internet
... muzyki (również 36%). Są to z pewnością przykłady zastosowań Internetu powodujących obniżenie produktywności przy jednoczesnym narażeniu sieci przedsiębiorstwa lub instytucji na ataki. Podejście europejskich firm i instytucji do ograniczania dostępu do różnych technologii internetowych zależy od kraju, w którym działają. Najbardziej pobłażliwi są ...
-
Bezpieczeństwo sieci a koniec wakacji
... : Upewnij się, czy na komputerze zainstalowany jest aktywny i aktualny system zabezpieczeń. Sprawdź, czy oprócz możliwości wykrywania wirusów na podstawie sygnatur, program ten wyposażono ... instaluj wszystkie najnowsze poprawki zabezpieczeń. Cyberprzestępcy często przeprowadzają ataki, wykorzystując luki w zabezpieczeniach popularnych programów. ...