-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... ataki na systemy korporacyjne wykorzystywały w zasadzie te same taktyki i szkodliwy kod co ataki na ...
-
Energetyka w ogniu cyberataków
Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysłowe systemy sterowania (ICS). Z opracowanego przez Kaspersky raportu ICS CERT wynika, że w I połowie bieżącego roku cyberataki dotknęły niemal połowę reprezentantów ...
-
Cyberbezpieczeństwo pod znakiem pandemii: ransomware i co jeszcze?
... Ataki na zdalne pulpity Pandemia sprawiła, że znacznie wzrosła popularność zdalnych pulpitów (RDP – Remote Desktop Protocol), czyli technologii, która pozwala na dostęp do komputera (np. biurowego) ze zdalnej lokalizacji. Bez wątpienia stanowi to wygodne rozwiązanie w sytuacji masowego przejścia na ...
-
Trend Micro: zagrożenia internetowe III kw. 2015
... ataki na The Hacking Team i Ashley Madison miały duży negatywny wpływ na stan bezpieczeństwa branż korzystających z technologii komputerowych. Odkrycie słabych punktów zabezpieczeń platform mobilnych po raz kolejny zwraca uwagę na istniejące problemy obu ekosystemów. W odpowiedzi na ...
-
Android dręczony przez ransomware
... poważniejszym utrapieniem użytkowników systemu Android. Tej intensyfikacji ataków na smartfony i tablety nie należy się jednak dziwić - cyberprzestępcy doskonale wiedzą, że znajdują się na nich niezliczone wręcz ilości interesujących ich danych. Ransomware, który uderza w system Android, identycznie jak pozostałe szkodliwe oprogramowanie wycelowane ...
-
Trend Micro - zagrożenia internetowe 2012
... na ryzyko udostępniając swoje dane, a legalne usługi są wykorzystywane do działalności przestępczej. Liczba przedsiębiorstw i organizacji, które ucierpiały z powodu wycieku danych i ataków na konkretne cele rośnie w alarmującym tempie. Tylko w jednym przypadku włamania do Global Payments, koszty wyniosły 94 miliony dolarów i ciągle rosną. Ataki na ...
-
Ewolucja spamu 2008
... wysoko na liście głównych celów ataków phishingowych w 2008 roku. W 2008 roku każdego miesiąca przeprowadzane były ataki na serwis pocztowy Mail.Ru oraz popularne w Rosji portale społecznościowe. Poza tym cyberprzestępcy nadal podejmowali próby kradzieży pieniędzy od użytkowników Internetu za pośrednictwem ataków phishingowych na system płatności ...
-
Bezpieczne surfowanie
... drugiej strony, cyberprzestępcy wykorzystują odsyłacze, aby przeprowadzać ukierunkowane ataki na komputery. Specjaliści z Kaspersky Lab przewidują, że ... system Windows oraz aplikacje innych producentów, których używasz, były zawsze aktualne. Wykonuj regularne kopie zapasowe swoich danych na płycie CD, DVD lub zewnętrznej pamięci USB. Nie odpowiadaj na ...
-
Bitdefender: cyberataki ransomware to 2 razy droższy przestój
... Datto ujawniło trzy główne sposoby jakimi oprogramowanie ransomware atakuje ofiary. MSP najczęściej wymieniali phishing, ataki na SaaS (Sotware as a Service) oraz aplikacje urządzeń końcowych obsługiwanych przez system operacyjny Windows - aż 91 proc. tegorocznych cyberataków ransomware było wymierzonych w użytkowników „okienek”. W przypadku ataków ...
-
Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?
... komputerów ICS? Jakiego rodzaju zagrożenia najbardziej doskwierają komputerom przemysłowym? Które kraje odczuly szczególnie silny wzrost liczby ataków ransomware? Ataki na organizacje przemysłowe charakteryzują się szczególnie dużym potencjałem destrukcyjności, zarówno pod względem zakłócenia produkcji, jak i strat finansowych. Ponadto przemysł ...
-
Raport: ryzyko związane z wykorzystaniem Internetu w III kwartale 2002
... , która informuje o tendencjach związanych z atakami na systemy informatyczne. Jest on opracowywany na podstawie największej w tej branży bazy informacji pochodzących z ... ataków o jedyne 44,5% (I kwartał 2002 - 3500 ataków na godzinę; II kwartał 2223 ataki na godzinę; III kwartał 2002 - 1076 ataków na godzinę). Liczba dziennych ataków: Średnio 21% ...
Tematy: -
MAC bezpieczniejszy od Widowsa?
... . Trojany mogą zbierać różnorodne informacje (np. finansowe) z zainfekowanego komputera, a nawet pozwolić na zdalny dostęp i kontrolę nad naszym systemem, dzięki czemu możliwe jest wysyłanie spamu i ataki na strony internetowe. Luki w Mac Mimo, iż na listach zagrożeń dominują trojany to najbardziej powszechnym w ostatnim czasie problemem był ...
-
Kaspersky Lab: szkodliwe programy III 2012
... różnych grup, nadal nie jest jasne. Ataki na użytkowników indywidualnych Bot „bez pliku” Na początku marca eksperci z Kaspersky Lab ... system. Osoby atakujące uzyskały dostęp do wszystkich informacji przechowywanych na komputerze, dzięki czemu potencjalnie mogły monitorować wyświetlane na ekranie informacje. Na szczęście, jak poinformowała agencja, na ...
-
Cyberprzestępcy nie przespali świąt. Zaatakowali m.in. linie lotnicze i kopalnie
... Agencja CTK przypomniała, że w grudniu podobny atak był skierowany na system komputerowy szpitala w Beneszowie, w którym od miesiąca nie odbywają się niektóre ... na większą skalę i może mieć związek z atakiem przeprowadzonym 13 grudnia 2019 roku na Nowy Orlean, który był na tyle poważny, że burmistrz ogłosił stan wyjątkowy. Coraz częstsze ataki na ...
-
Bezpieczeństwo w sieci w 2011 roku
... gwałtownie wzrosła rola urządzeń spod znaku nadgryzionego jabłka. To sprawia, że ataki na ten sprzęt będą coraz bardziej "atrakcyjne" dla osób, które czerpią ... , niestandardowych potrzeb - dodatkowo czyni urządzenia typu iPhone czy iPad podatnymi na niebezpieczne ataki. Dlatego branża IT, dużo bardziej niż kiedykolwiek wcześniej, powinna opracować ...
-
Trojany bankowe nie próżnują
... – do 1 799 891 na całym świecie. Za ataki na ogromną większość użytkowników (około 85%) odpowiadały tylko trzy rodziny szkodliwego oprogramowania bankowego. Rosja, Afryka Południowa oraz Stany Zjednoczone stanowiły państwa o najwyższym odsetku użytkowników atakowanych przez szkodliwe oprogramowanie bankowe dla system Android. Porady bezpieczeństwa ...
-
Złośliwe oprogramowanie - nowe trendy
... ataki na klientów iPKO oraz WBK, zwróciła uwagę mediów na coraz bardziej popularne zjawisko phishingu. Wydaje się jednak, że na ...
-
Portale społecznościowe a zagrożenia dla MŚP
... na wypadek sytuacji kryzysowych powodujących utratę reputacji oraz straty finansowe, spowodowanych przez platformy społecznościowe. Oczywiste jest, że cyberprzestępcy zaczną skupiać coraz większą uwagę na firmach korzystających z portali społecznościowych i będą je częściej atakować, co może im przynieść o wiele większe korzyści niż ataki na ...
-
Systemy informatyczne w biznesie: realne koszty problemów
... sprzęt jak i oprogramowanie). Tam gdzie udało się zidentyfikować komponent, który uległ awarii, okazywało się, że komponentem tym było oprogramowanie. Zaplanowane ataki na systemy informatyczne w blisko 64% przypadków pozostały bez zidentyfikowania źródła. Zaskakujący, a jednocześnie niepokojący jest fakt, że wiele organizacji dysponujących danymi ...
-
Dr.Web: zagrożenia internetowe w VIII 2015 r.
... na zainfekowanym komputerze. Trojan.Oficla – rodzina trojanów dystrybuowanych w wiadomościach e-mail. Gdy jeden z tych trojanów zainfekuje system, ukrywa swoją dalszą działalność. Trojan.Oficla podłącza komputer do botnetu, który pozwala cyberprzestępcom na ładowanie innego złośliwego oprogramowania na zaatakowaną maszynę. Gdy system ... ataki na zasoby ...
-
Sukces Orbánomiki
... na rynek pracy, tych, którzy nie mogą od dłuższego czasu znaleźć zatrudnienia lub posiadających zbyt niskie wykształcenie. W tej logice mieściła się też częściowa zamiana systemu zasiłków na system ...
-
Polacy o cyberbezpieczeństwie banków
... się do systemu banku poprzez system płatności SWIFT (Stowarzyszenie na rzecz Światowej Międzybankowej Telekomunikacji Finansowej), międzynarodowe stowarzyszenie utrzymujące sieć telekomunikacyjną służącą do wymiany informacji o transakcjach finansowych między bankami i innymi instytucjami sektora. Ataki na biura informacji gospodarczej, lipiec 2017 ...
-
Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń
... (włamania do systemów). Ostatnia grupa zagrożeń to czynniki pośrednie. Można do nich zaliczyć ataki na infrastrukturę znajdującą się w sąsiedztwie (budynki, łącza komunikacyjne, firmy usługowe) oraz ataki na bezpośrednich partnerów biznesowych (dostawcy, sprzedawcy, klienci). Najczęstsze zagrożenia bezpieczeństwa informacyjnego Spośród wymienionych ...
-
Bezpieczeństwo IT 2011-2020
... na nasze codzienne życie, takie jak transport. Ataki na takie systemy, kradzież i wykorzystywanie ich zasobów oraz danych dotyczących zwyczajów klientów to działania, na których skupi się nowe pokolenie hakerów, zarabiając w ten sposób na ...
-
Bezpieczny Mac OS X
... na takie połączenie lub odrzucenia go. Wnioski Na początku 2012 r. przewidywaliśmy wzrost liczby ataków na system Mac OS X wykorzystujących luki zero-day lub niezałatane w wyniku opieszałości użytkowników. Jest to normalna sytuacja obserwowana również w przypadku innych platform, które posiadają wystarczający udział na ...
-
3 trendy technologiczne z czasów pandemii
... wzrost o 73%. Ataki sieciowe dotykają nie tylko przedsiębiorstw, banków, czy osób prywatnych, ale są stosowane również przeciwko Państwom i wykorzystywane przez służby specjalne. W 2007 roku miał miejsce atak na system bankowy oraz łączności w Estonii, a w 2017 roku akcja hakerska sparaliżowała instytucje państwowe i prywatne na Ukrainie. Jakub ...
-
Panda: zagrożenia internetowe w 2007
... ataki skierowane do ściśle określonej grupy użytkowników i firm, luki w oprogramowaniu i systemie operacyjnym oraz oszustwa internetowe, zwłaszcza z wykorzystaniem niechcianych wiadomości elektronicznych to według Panda Software największe zagrożenia na ... (atak na system, natychmiast po ogłoszeniu informacji o podatności jakiegoś miejsca na atak), do ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... na telefony z systemem Android, kradzieży danych na portalu Facebook oraz ofensywy grupy haktywistów o nazwie Anonymous na firmę z branży zabezpieczeń HBGary Federal. Android zaatakowany Na początku marca byliśmy świadkami największego w dotychczasowej historii ataku na system ... ataki hakerskie na stronę internetową firmy oraz jej konto na Twitterze, ...
-
FireEye Mobile Threat Prevention
... na chmurze, której zadaniem będzie ochrona przed zagrożeniami mobilnymi. Nowy produkt, chroniący platformę AndroidTM, będzie ogólnie dostępny pod koniec 2013 roku. Według firmy Google na system Android jest już dostępnych ponad milion aplikacji, które pobrano ponad 50 mld razy na ... na Uniwersytecie Kalifornijskim w Berkeley. „Te połączone ataki ...
-
Polska spada w Indeksie Wolności Człowieka
... ataki na dziennikarzy, poziom regulacji mediów i nacisków na ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... władzy wzrósł z 58% do 69% (średnia międzybranżowa utrzymała się na poziomie 66%). Aż 3 na 4 ataki na podmioty rządowe poskutkowały zaszyfrowaniem danych. Co więcej, w prawie ... hakerzy i tak mogą go zakłócić. Większość krajów na świecie, na szczęście, oparła się naciskom, aby przejść na system głosowania online lub zapisywać głosy wyborców z ...
-
Cyberprzestępcy atakują smartfony
... Ataki na Sony, RSA, duże międzynarodowe korporacje, misje dyplomatyczne i bazy wojskowe potwierdziły ten trend: sprawa ataków ukierunkowanych ma większe znaczenie niż kiedykolwiek wcześniej. Chociaż te ostatnie przykłady były związane z atakami na ... usuwania danych; Należy regularnie uaktualniać system operacyjny i oprogramowanie firm trzecich; ...
-
G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą
... GUARD. Jeżeli system wykrywa nowo podłączoną klawiaturę, informuje o tym w wyskakującym okienku. Tym samym użytkownik może sprawdzić, czy podłączone urządzenie oby na pewno ... zablokować niebezpieczne urządzenie peryferyjne. Złośliwe oprogramowanie z możliwością replikacji Targetowane ataki na firmy z wykorzystaniem złośliwych urządzeń USB to realne ...
-
Deep Security 10 od Trend Micro
... pod kątem maksymalizacji wydajności, sprawności operacyjnej i zdolności do reagowania na nowo odkryte zagrożenia. Deep Security to inteligentne połączenie technik zabezpieczających różnych generacji. Wykrywa i blokuje zarówno znane zagrożenia, jak i najnowsze, zaawansowane ataki. Chroni serwery przed szkodliwym oprogramowaniem i zapobiega włamaniom ...
-
Systemy ICS pod ostrzałem
Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na przemysłowe systemy sterowania (ICS). Z danych Kaspersky Lab wynika, że od stycznia do czerwca 2018 przeszło 40% komputerów działających w systemach ...