-
Aparaty fotograficzne narażone na ransomware
... w telefonach komórkowych. - Każde “inteligentne” urządzenie, w tym aparaty DSLR, jest narażone na ataki - stwierdził Eyal Itkin, Ekspert ds. Bezpieczeństwa w firmie Check Point Software Technologies. - Aparaty nie łączą się z komputerami wyłącznie przez USB, ale poprzez sieci WiFi są w stanie łączyć się z urządzeniami znajdującymi się w ...
-
Pandemia ransomware trwa w najlepsze
... gazet: od ataku na CD Projekt, przez rurociąg Colonial, aż po JBS i Massachusetts Steamship Authority – mówi Wojciech Głażewski, Country Manager w Check Point Software. Sektorami, które obecnie doświadczają największej liczby prób ataków ransomware są opieka zdrowotna (109 ataków tygodniowo), usługi użyteczności publicznej (59) oraz ...
-
Trickbot znów najpopularniejszym zagrożeniem
... użytkowników w zakresie identyfikowania potencjalnego zagrożenia jest jedną z najważniejszych zabezpieczeń, jakie może wdrożyć organizacja. – wyjaśnia Maya Horowitz, wiceprezes ds. badań w Check Point Software. Polska wciąż nisko w rankingach Polska ulokowała się dopiero na 26 miejscu w Europie i 56 na świecie. Pod względem stopnia bezpieczeństwa ...
-
Antywirusy ze Sklepu Play rozprzestrzeniały malware Sharkbot
... wiadomości push zawierające złośliwe linki, co prowadzi do powszechniejszego przyjęcia – mówi Alexander Chailytko, Cyber Security, Research & Innovation Manager w Check Point Software. Po zidentyfikowaniu aplikacji Check Point Research zgłosiło swoje uwagi do Google, który po ponownym ich zbadaniu przystąpił do trwałego usunięcia ze Sklepu Play ...
-
Ataki hakerskie w Polsce wzrosły o 35 proc. od początku roku
... ataków drastycznie poszybowała, co przełożyło się na przeszło 35-proc. wzrost względem początku roku – podkreślają analitycy firmy Check Point Software. Kogo atakują hakerzy? Ataki cybernetyczne to problem głównie sektora finansowego (1100 ataków tygodniowo), rządowego i wojskowego (1047), infrastruktury (681). O ile liczba ...
-
Złośliwe oprogramowanie. Oto 3 największe zagrożenia
... przedsiębiorstwa i osoby prywatne muszą zachować szczególną ostrożność podczas dokonywania zakupów online – wyjaśnia Maya Horowitz, wiceprezes ds. badań w Check Point Software Drugim najbardziej rozpowszechnionym szkodliwym programem jest Formbook, infostealer atakujący system operacyjny Windows. Sprzedawany jest jako Malware-as-a-Service (MaaS) na ...
-
Hakerzy bombardują polski sektor użyteczności publicznej
... metod jakimi cyberprzestępcy posługują się atakując systemy organizacji na całym świecie w danym momencie – podkreśla Wojciech Głażewski, dyrektor generalny firmy Check Point Software w Polsce. W Polsce operatorzy i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzonych przez Rosję ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... w środowisku korporacyjnym. Takie podejście oznacza, że mogą dotrzeć do setek ofiar w jednym ataku - powiedziała Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software.
-
Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce
... programów na świecie. Ewolucja taktyk ataków uwydatnia nieustanny rozwój strategii cyberprzestępczych – zauważa Maya Horowitz, wiceprezes ds. badań w Check Point Software. - To podkreśla potrzebę priorytetowego traktowania przez organizacje środków proaktywnych. Zachowując czujność, wdrażając solidną ochronę punktów końcowych i rozwijając ...
-
Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa
... oprogramowania zabezpieczającego i jego regularne aktualizowanie może pomóc w wykrywaniu i blokowaniu prób phishingowych – uważa Omer Dembinsky, menedżer grupy analizującej dane w Check Point Software. Check Point Research wyłonił 10 marek, które najczęściej pojawiały się w incydentach phishingowych w II kwartale 2024 roku, są to: Microsoft (57 ...
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, Microsoft, LinkedIn, Apple, Amazon, Google, Adidas -
Jak Android umożliwia atak typu „Man-in-the-Disk”?
... środowiska piaskownicy w systemie Android i nie chroni się poprzez własne środki bezpieczeństwa. Na czym dokładnie polega problem? Oto wyjaśnienia specjalistów Check Point Software Technologies. Czym jest pamięć zewnętrzna? Żeby zrozumieć na czym polegają niedociągnięcia projektu piaskownicy systemu Android, należy przede wszystkim zdać sobie ...
-
Zbiórki dla Ukrainy przenoszą się do Darknetu
... Check Point Research ostrzegają przed fałszywymi zbiórkami na rzecz objętej wojną Ukrainy. Takie zbiórki pieniężne pojawiły się także w Darknecie. Badacze Check Point Research, którzy ... z niemieckiej gazety. – mówi Oded Vanunu, szef działu badań podatności produktów w firmie Check Point Software. Chociaż do tej pory udało się zebrać na rzecz Ukrainy ...
-
LinkedIn najczęściej wykorzystywaną marką w atakach phishingowych
... skłonienie jak największej liczby osób do ujawnienia swoich danych osobowych - wyjaśnia Omer Dembinsky, kierownik grupy ds. badań danych w firmie Check Point Software. Najczęściej wykorzystywane marki w 1Q2022: LinkedIn (52% wszystkich ataków phishingowych na świecie) DHL (14%) Google (7%) Microsoft (6%) FedEx (6%) WhatsApp (4%) Amazon (2%) Maersk ...
Tematy: phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, LinkedIn, Microsoft, DHL, Google, WhatsApp -
LinkedIn, Microsoft i DHL najczęściej wykorzystywane przez hakerów w II kw. 2022
... marek, w celu przejęcia danych osobowych lub istotnych informacji handlowych i – w efekcie - korzyści finansowych – mówi Wojciech Głażewski Country Manager firmy Check Point Software w Polsce. Najpopularniejsze marki wykorzystywane w atakach phishingowych w II kwartale 2022 r. LinkedIn (45%) Microsoft (13%) DHL (12%) Amazon (9%) Apple (3%) Adidas ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn, Adidas -
Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama
... pełne zyski bez ponoszenia jakichkolwiek kosztów – wyjaśnia Wojciech Głażewski, country manager firmy Check Point Software w Polsce. Czarny rynek rządzi się swoimi prawami, wg których wygrywa silniejsza lub sprytniejsza strona. Analitycy Check Pointa natrafili na przypadki, w których użytkownikom nie udało się uzyskać dostępu lub dostęp ...
-
Cyberataki DDoS: Polska celem nr 1
... inteligencji i dostarczanymi w chmurze to klucz do skutecznej ochrony przed ewoluującymi zagrożeniami – zapewnia Maya Horowitz, wiceprezes ds. badań w Check Point Software. Tymczasem Polska, która wg Check Pointa doświadcza ponad 1000 cyberataków na organizację w tygodniu, stała się jednym z najbardziej atakowanych krajów metodą DDoS. Ostatnie ...
-
Ransomware: Ryuk wyłudził już ponad 640 tys. dolarów
... ponad 640 000 dolarów - poinformowała na swoim blogu firma Check Point Software Technologies. Wprawdzie techniczne możliwości zagrożenia Ryuk nie należą do ... analizie Check Point opisuje precyzyjnie zaplanowane ataki za pomocą aplikacji Ryuk oraz porównuje je z atakami przeprowadzanymi przy użyciu oprogramowania HERMES. Eksperci Check Pointa ...
-
Hakerzy wykorzystują Google Ads do kradzieży kryptowalut
... grunt pod kradzież środków. Jak zauważają eksperci Check Point Research, tradycyjnie kampanie phishingowe (czyli takie, w których ... Check Point Software. Check Point Research odnalazło 11 zhakowanych portfeli o wartości od tysiąca do 10 tys. dolarów, jednak oszuści zdążyli wypłacić część środków. Na podstawie wisów na forach Reddit, eksperci Check ...
-
Cyberataki: w Polsce pod ostrzałem bankowość, rząd i wojsko
... wciąż będą wprowadzać innowacje i znajdować nowe metody przeprowadzania cyberataków, zwłaszcza z wykorzystaniem oprogramowania ransomware. – wyjaśnia Omer Dembinsky, menedżer działu analiz danych w Check Point Software.
-
Ransomware "Rorschach" nowym zagrożeniem w sieci
... - podkreśla ekspert firmy Check Point. Istnieje kilka funkcji, które zaskoczyły badaczy poza szybkością procesu szyfrowania - średni przybliżony czas szyfrowania jest o kilka minut krótszy niż w przypadku powszechnie używanego oprogramowania ransomware, takiego jak LockBit. Analitycy Check Point Software przeprowadzili pięć oddzielnych testów ...
-
Hakerzy podszywają się pod Walmart, Microsoft i Wells Fargo
... , jednak nie niemożliwe – powiedział Omer Dembinsky, menedżer działu analiz danych w Check Point Software. Aby uchronić się przed atakami typu phishing, należy zachować wyjątkową czujność podczas otwierania e-maili od renomowanych firm. Ekspert Check Pointa zaznacza, że warto sprawdzać adres nadawcy i poprawność wiadomości, a także odwiedzać ...
-
Cyberprzestępcy to już nie są "zwykli" hakerzy
... od zwykłych hakerów do swoistych architektów oszustw, a VexTrio to przykład komercjalizacji branży – mówi Maya Horowitz, wiceprezes ds. badań w Check Point Software. - Aby zachować bezpieczeństwo, użytkownicy i organizacje powinny traktować priorytetowo regularne aktualizacje bezpieczeństwa, stosować solidną ochronę punktów końcowych i rozwijaj ...
-
5 wskazówek jak zadbać o cyberbezpieczeństwo na wakacjach
... cyberprzestępcy, dlatego każdy powinien mieć na uwadze bezpieczeństwo cybernetyczne podczas podróży. – twierdzi Wojciech Głażewski, dyrektor polskiego oddziału firmy Check Point Software. - Istnieją pewne podstawowe i podstawowe środki ostrożności, które możemy podjąć, aby zachować bezpieczeństwo. Wśród nich wymieniłbym nieudostępnianie swojej ...
-
Trojan Dridex psuje bezpieczeństwo sieciowe Polski
Check Point Software Technologies prezentuje najświeższą odsłonę rankingu bezpieczeństwa sieciowego. W najnowszej, majowej edycji zestawienia, Polska zajmuje ponownie dość odległą, bo 26. pozycję, co ...
-
Haktywizm: od ruchów oddolnych po sponsoring państw
... korporacje, które są postrzegane jako „złe” lub mające niekorzystny wpływ na społeczeństwo lub środowisko – mówi Wojciech Głażewski, country manager firmy Check Point Software w Polsce. W dzisiejszych czasach trudno nie wypowiedzieć słowa „haktywista”, nie myśląc o Anonymous – grupie odpowiedzialnej za fale pokojowych protestów cyfrowych, zwykle ...
Tematy: haktywizm, Anonymous, hakerzy, cyberprzestępcy, cyberprzestępczość, cyberataki, DDoS, ataki DDoS, botnety, Deepfake -
Zagrożenia w sieci: zasady bezpieczeństwa
... firmy rzadko podnoszą się po skutecznie przeprowadzonym ataku. Eksperci Check Point Software Technologies radzą jak kilka prostych zasad może pomóc zabezpieczyć ... z korzystania z portali społecznościowych?’ – na te pytania odpowiada najnowszy raport Check Point, w którym zdefiniowano największe zagrożenia i metody ochrony komputerów dla użytkowników ...
-
Jak chronić się przed ransomware?
... generacji potrafią trwale zaszyfrować służbowe dane, do momentu gdy haker nie otrzyma pieniędzy za ich odblokowanie. Krzysztof Wójtowicz, dyrektor zarządzający Check Point Software Technologies Poland, przyjrzał się coraz większej popularności ransomware i zasugerował w jaki sposób przedsiębiorstwa mogą bronić się przed przejęciem danych dla okupu ...
-
Gdzie ataki hakerów są najmniej skuteczne?
... powody do zadowolenia. Z najnowszego badania zrealizowanego przez Check Point wynika, że Polska jest czwartym, najbezpieczniejszym krajem w Europie. Na pozycji lidera znalazła się Litwa, gdzie ataki hakerów kończą się sukcesem jedynie w 36 przypadkach na 100. Podstawą raportu Check Point Software Technologies są dane z ThreatCloud. Najnowsza ich ...
-
Cyberbezpieczeństwo w Europie. Gdzie hakerzy są najaktywniejsi?
... została zauważona przez rząd RP. A ataków będzie więcej, ponieważ są one coraz prostsze do przeprowadzenia – mówi Wojciech Głażewski, Country Manager Check Point Software Technologies i dodaje – Dziś w Internecie są dostępne narzędzia, które pozwalają specjalistom średniego szczebla dokonywać skutecznych ataków i stworzyć realne zagrożenie dla ...
-
Nadchodzą ataki hakerskie V generacji
... – przyp. red.), gdyż infrastruktury bezpieczeństwa ogromnej większości organizacji są przestarzałe -podkreśla Peter Alexander, kierownik działu marketingu firmy Check Point Software Technologies. Analitycy Check Point zwracają uwagę na zagrożenie takich sektorów jak bankowość, handel i produkcja. W 2017 roku ponad 30% firm handlowych padło ...
-
20% phishingu żeruje na popularności i renomie marki Microsoft
Phishing nie odpuszcza. Z najnowszych doniesień Check Point Software Technologies wynika, że w minionym kwartale cyberprzestępcy znowu próbowali swoich sił, żerując na popularności i renomie globalnych gigantów. Pod czyim płaszczykiem ukrywali ...
-
Dane osobowe sprzedawane w darknecie. Jakie ceny?
... Check Point Software w Polsce. - Bardzo ważnym jest, aby zarówno konsumenci, jak i organizacje używały oprogramowania zabezpieczającego do ochrony swoich komputerów i danych. Istotnym jest także posiadanie wiedzy pozwalającej wykryć różne typy taktyk cyberataków, z których przestępcy korzystają. W związku z rosnącą liczbą kradzieży danych, Check ...
-
Polska wśród 15 najbezpieczniejszych sieci w Europie
... . Jednak eksperci wciąż ostrzegają przez dużym zagrożeniem atakami związanymi z wojną na Ukrainie. W najnowszym zestawieniu Check Point Research najbezpieczniejsza w Europie była sieć Malty, z indeksem zagrożeń na poziomie 29,6 pkt. Na kolejnych ... co do bezpieczeństwa wymości - powiedziała Maya Horowitz, wiceprezes ds. badań w Check Point Software ...
-
Hakerzy atakują kraje NATO z chińskich IP
... ataku. Może również wskazywać, w jaki sposób globalny ruch cybernetyczny jest obecnie kierowany - wyjaśnia Omer Dembinsky, kierownik grupy analizy danych w firmie Check Point Software.
-
Azov to wiper, a nie ransomware
... odzyskanie plików oraz systemu - wyjaśnia Eli Smadja, kierownik działu badań w firmie Check Point Software Kto stoi za Azovem? Notatka wyświetlana przez Azov sugeruje się, że ... nie udało się ustalić, kto rzeczywiście stoi za groźnym oprogramowaniem. Eksperci Check Point Research przypominają, że aby zabezpieczyć się przed atakami programów pokroju ...