-
Wybory prezydenckie w USA: oszustwa zalewają darknet
... na ataki phishingowe wymierzone w wyborców i rejestrowanie złośliwych domen podszywających się pod kandydatów. Jakie jeszcze oszustwa zidentyfikowali eksperci? Derek Manky, Chief Security Strategist, VP of Global Threat Intelligence, Fortinet Wraz ze zbliżającymi się wyborami prezydenckimi w USA w 2024 r., kluczowe znaczenie zyskało rozpoznanie ...
-
Jak działa atak man-in-the-middle i jak go wykryć?
... , który polegał na masowym podsłuchiwaniu rozmów Amerykanów i obywateli innych krajów, prowadzonych poprzez VoIP i Internet. W celu nielegalnego szpiegowania ludzi NSA (National Security Administration) podszywała się pod Google i przechwytywała cały ruch, fałszując także certyfikaty szyfrowania SSL. Jak wykryć atak typu MITM? O tym, że ...
-
NIS 2: czy Twoja firma jest ważna? A może kluczowa?
... i musisz zrobić porządek z bezpieczeństwem cyfrowym? Odpowiedź znajdziesz w artykule. Kogo obejmuje dyrektywa NIS 2? Dyrektywa NIS 2 (ang. Network and Information Security Directive 2 – dalej NIS 2) dotyczy szerokiej grupy podmiotów, które działają w różnych sektorach i są istotne dla funkcjonowania społeczeństwa oraz gospodarki. Wprowadza ...
-
Biały wywiad - odcienie bieli
... hakerom niezbędnego oprogramowania szpiegującego. Firma XM Cyber działa zresztą nie tylko w Europie. Partnerstwo z XM Cyber ogłosiła niedawno firma Beacon Red, ... nim, wszędzie tam, gdzie zagrożone są interesy państwa żydowskiego. NSA - National Security Agency – amerykańska agencja wywiadowcza koordynująca m.in. zadania wywiadu elektronicznego, ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... ofensywnych środków ochronnych oraz wypracowanie odpowiednich reakcji wśród pracowników. To najważniejsze wnioski z najnowszego raportu Deloitte "Cyber Espionage - The harsh reality of advanced security threats". Ataki typu APT (ang. Advanced Persistent Threats) są złożonymi, długotrwałymi i wielostopniowymi działaniami kierowanymi przeciwko ...
-
Kaspersky Cybersecurity Index II poł. 2016
Przed nami kolejny już odczyt Kaspersky Cybersecurity Index – wskaźnika, którego zadaniem jest pomiar poziomu cyberzagrożeń czyhających na użytkowników globalnej sieci. Jego najnowsze notowanie wskazuje odpowiednio: 74%-39%-29%. Oznacza to, że w II połowie minionego roku 3/4 badanych nie wierzyło, że może paść ofiarą cyberprzestępców, co czwarty ...
-
3/4 dzieci na świecie doświadcza cyberzagrożeń
Raport Cybersecurity Forum pt. "Dlaczego dzieci są zagrożone w cyberprzestrzeni" potwierdza, jak ogromnym wyzwaniem jest ochrona dzieci w sieci. Aż 72 proc. najmłodszych doświadczyło przynajmniej jednego cyberzagrożenia. A dodać należy, że dostęp do internetu ma już ponad 90 proc. 12-latków i 40 proc. 8-latków - zwracają uwagę eksperci firmy Check ...
-
Cyberprzestępczość 2009 - główne trendy
Firma Symantec opublikowała XV edycję "Raportu o zagrożeniach bezpieczeństwa w Internecie" ("Internet Security Threat Report", ISTR). Raport przedstawia główne trendy w dziedzinie cyberprzestępczości w okresie od 1 stycznia do 31 grudnia 2009 roku. W tym czasie miały ...
-
Kradzież danych bankowych: czarny rynek kwitnie
PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, opublikowało raport badawczy na temat współczesnego czarnego rynku rynku cyberprzestępczości. Laboratorium odkryło rozległą siatkę sprzedającą kradzione dane bankowe i inne rodzaje ...
-
Cyberprzestępczość uderza w instytucje finansowe
Profesjonalizm i skuteczność. To cechy, których niestety nie można odmówić współczesnym cyberprzestępcom. Walka z nimi staje się coraz trudniejsza - dla 36 procent instytucji z sektora usług finansowych cyberatak jest równoznaczny z utratą pieniędzy - czytamy w raporcie Deloitte „Transforming cybersecurity. New approaches for an evolving threat ...
-
Trend Micro: zagrożenia internetowe 2016
... Micro Incorporated opublikował najnowszą prognozę na temat cyberzagrożeń, z którymi przyjdzie nam się zmagać w nadchodzącym roku. Opracowanie „The Fine Line: 2016 Security Predictions” nie pozostawia złudzeń - na spadek aktywności cyberprzestępczej raczej nie mamy co liczyć. Autorzy raportu spodziewają się większej liczby wymuszeń ...
-
Kaspersky Industrial CyberSecurity dla ochrony infrastruktury krytycznej
Kaspersky Lab zaprezentował wyspecjalizowane rozwiązanie służące do zabezpieczania infrastruktury krytycznej oraz obiektów przemysłowych - Kaspersky Industrial CyberSecurity. Rozwiązanie to stanowi odpowiedź na pilną potrzebę zarządzania cyberzagrożeniami przemysłowymi oraz zapewnienia ochrony ciągłości i integralności procesów technologicznych w ...
-
Kaspersky Cybersecurity Index VIII 2016
O tym, że cyberprzestępcy to wyjątkowo zapracowani specjaliści, nie trzeba przekonywać już chyba nikogo. Co rusz bowiem dobiegają nas wieści o nowych atakach i sposobach na złowienie ofiary. Czy jednak internauci zdają sobie sprawę, w jakim stopniu są bezpieczni (lub zagrożeni) online? Jak wielu z nich dało się już nabrać na cybersztuczki? Ilu z ...
-
Cisco: bezpieczeństwo w Internecie 2017
Są już znane wyniki ostatniej, dziesiątej już edycji Cisco Annual Cybersecurity Report - raportu poświęconego cyberbezpieczeństwu. Jego autorzy wskazują m.in. na niebezpieczeństwa generowane przez dobrze przygotowaną, zorganizowaną i wykorzystującą nowe technologie cyberprzestępczość, co w połączeniu z odczuwalnymi w firmach biznesowymi skutkami ...
-
Cyberbezpieczeństwo zagrożone. O co muszą dbać firmy?
Cyberbepieczeństwo firm ciągle jest nadwyrężane - donosi najnowsze Ogólnoświatowe Badanie Bezpieczeństwa Informacji EY (GISS – Global Information Security Survey). Nic zatem dziwnego, że wielu oficerów do spraw bezpieczeństwa informacji (CISO) istotnie obawia się o skuteczność swoich organizacji w odpieraniu ataków ...
-
Awarie w rytmie pop, czyli cyberbezpieczeństwo 2022
Mijający rok to kolejny, który stał pod znakiem ogromnej aktywności cyberprzestępców. Swoimi opiniami na temat szczególnie interesujących wydarzeń związanych z tematyką #cybersecurity dzielą się Aleksander Kostuch, inżynier Stormshield oraz Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET. Aleksander Kostuch, inżynier ...
-
ESET Cybersecurity dla Mac OS X
Firma ESET, znana z proaktywnych rozwiązań antywirusowych ESET NOD32 Antivirus oraz pakietu ESET Smart Security, rozszerzyła swoją ofertę o nowy program przeznaczony do ochrony systemów Mac OS X - ESET Cybersecurity. Komputery typu Mac cieszą się opinią bezpiecznych i ...
-
Ataki hakerskie: w Polsce co drugi atak jest skuteczny
... które uchodzą za jedne z najbezpieczniejszych na świecie. Jak wynika z opublikowanego przez firmę Check Point „Security Report 2015”, w zeszłym roku co godzinę dochodziło średnio do 106 ... aż 83% firm. W najnowszym raporcie, bazującym na danych z ThreatCloud World Cyber Threat Map, czyli mapy cyberzagrożeń ukazującej w czasie rzeczywistym miejsca i ...
-
Kaspersky Lab podsumowuje 2016 rok. Co nas nękało?
Znamy wyniki corocznego raportu Kaspersky Security Bulletin. Co okazało się największym problemem mijającego roku? Bez wątpienia skala i wyrafinowanie przeprowadzanych ataków. Cyberprzestępcy zasadzali się przede wszystkim na ...
-
Za mało pieniędzy na cyberbezpieczeństwo?
... wielu z nich wdrażanie rozwiązań z tego zakresu wiąże się z pewnymi trudnościami. Największym wyzwaniem okazują się bariery natury finansowej - z badania Cisco 2018 Security Capabilities Benchmark Study wynika, że na zbyt mały budżet narzeka co drugi polski specjalista ds. cyberbezpieczeństwa. Ograniczenia budżetowe nie pozostają ...
-
Specjalista ds bezpieczeństwa IT potrzebny jak nigdy
Ataki hakerskie mają się nie tylko świetnie, ale również stają się coraz bardziej powszechne i wyrafinowane. Jak donosi firma Check Point, każdego dnia, na całym świecie hakerzy próbują swych sił około 50 mln razy. I wprawdzie większość tych uderzeń jest odpierana przez rozwiązania systemowe i kroki podejmowane przez specjalistów ds. ...
-
Kopia zapasowa to tylne drzwi dla ransomware. Jak się bronić?
Szkody, które może wyrządzić przedsiębiorstwom ransomware, są oszałamiające. Przedsiębiorstwa, posiadające poczucie, że nie mają wyboru i muszą płacić cyberprzestępcom za odblokowanie ich plików, mogą nie tylko stracić pieniądze, ale także narażają na szwank swoją reputację. Zgodnie z raportem opracowanym przez Cybersecurity Ventures, przewiduje ...
-
Pandemia podsyca ataki DDoS i nie tylko
Aktywność cyberprzestępców nie tylko nie maleje, ale wybuch pandemii wydaje się ją wręcz wzmagać. Najnowsza analiza F5 Labs Security Incident Response Team (SIRT) dowodzi jednak nie tylko wzrostu ilości incydentów, ale również pojawienia się zmiennych wzorców cyberataków. Okazuje się ...
-
Cyberbezpieczeństwo: szpitale, praca zdalna i chmura na celowniku
Opracowany przez Check Point "Security Report 2021" wskazuje, że opieka zdrowotna to jeden z sektorów, które w ostatnim czasie najbardziej dotykane były atakami ze strony cyberprzestępców. Zagrożeń ...
-
Cyberbezpieczeństwo coraz bardziej zagrożone w związku z luką kompetencyjną
Z najnowszego raportu "2023 Cybersecurity Skills Gap" przygotowanego przez Fortinet wynika, że niedobór specjalistów od cyberbezpieczeństwa dotyka podmioty z różnych branż na całym świecie, a w związku z tym ryzyko naruszeń bezpieczeństwa wciąż rośnie. Kluczowe wnioski z tegorocznej edycji raportu: Luka kompetencyjna w zakresie cyberbezpieczeństwa ...
-
5 filarów cyberbezpieczeństwa firm. Czy Polska jest gotowa na zagrożenia?
Cisco prezentuje wyniki pierwszej odsłony raportu Cybersecurity Readiness Index: Resilience in a Hybrid World. Opracowanie niesie za sobą niezbyt optymistyczne doniesienia na temat cyberbepieczeństwa polskich firm. Okazuje się bowiem, że przygotowanych na niebezpieczeństwa związane z koniecznością działalności w hybrydowym środowisku ...
-
T-Mobile uruchamia usługę "Ochrona w sieci" dla MŚP
... T-Mobile. Oprócz tego, mogą oni skorzystać z bogatego portfolio usług, takich jak m.in.: Bezpieczny Internet, Cyber Guard, MDM, Cloud Security, VPN as a Service, AntyDDoS, zarządzany Firewall czy WAF czy Security Operations Center. Z usługi „Ochrona w Sieci” skorzystać mogą wszyscy klienci Magenta Biznes. Opłata za ochronę ...
-
Cyberprzestępcy zapraszają do Google Wave
... rozpoczęli kolejną nielegalną kampanię, tym razem wykorzystującą wizerunek nowej platformy komunikacyjnej firmy Google - poinformowali eksperci firmy Symantec na blogu eksperckim Security Response Blog. Na potencjalne ataki zostali narażeni internauci chcący wziąć udział w przedpremierowych testach Google Wave. Google Wave to nowa platforma ...
-
Phishing: ataki na Facebook i MySpace
Cyberprzestępcy po raz kolejny wymierzają swoje ataki w użytkowników popularnych serwisów społecznościowych - poinformowała firma Symantec na swoim blogu eksperckim "Symantec Security Response". Na skrzynki pocztowe osób z całego świata trafiają maile, które proszą o aktualizację konta (Facebook) lub wprowadzenie nowego hasła (MySpace). Użytkownicy ...
-
Zabezpieczenia IT w firmie priorytetem
Firma Symantec opublikowała wyniki badania poświęconego stanowi zabezpieczeń w przedsiębiorstwach ("2010 State of Enterprise Security"). Z badania wynika, że 42 procent przedsiębiorstw na świecie uważa bezpieczeństwo informatyczne za główny priorytet. Nie jest to zaskakujące, jeśli weźmie ...
-
ESET: zagrożenia internetowe II 2011
... sobie użytkowników Facebooka, jako cel swoich ataków. Firma ESET, producent programu antywirusowego ESET NOD32 oraz proaktywnego pakietu bezpieczeństwa ESET Smart Security, przy okazji publikacji raportu na temat zagrożeń lutego ostrzega przed pułapkami jakie mogą czyhać na internautów korzystających z Facebooka. W raporcie firmy ...
-
ESET USSD Control
... cyberprzestępców, którzy wykorzystując odpowiednie kody USSD mogą wymazać z pamięci urządzenia wszystkie przechowywane dane. Firma ESET, znana z rozwiązań antywirusowych ESET Smart Security oraz ESET NOD32 Antivirus, udostępniła bezpłatną aplikację ESET USSD Control, która eliminuje ryzyko tego typu ataków. Kod USSD (Unstructured Supplementary ...
-
Oracle Java atakowana najczęściej w 2012
Według opublikowanego niedawno raportu Kaspersky Security Bulletin, w 2012 r. cyberprzestępcy najczęściej wykorzystywali luki w oprogramowaniu Oracle Java, z kolei na drugim i trzecim miejscu znalazły się odpowiednio Adobe Reader i Adobe ...
-
Trend Micro - zagrożenia internetowe 2012
Opracowane przez ekspertów Trend Micro raporty 2012 Annual Roundup i Mobile Security wskazują, że cyberprzestępcy wyszli poza sferę komputerów PC, obierając jako cele nowych ataków system Android, media społecznościowe, a nawet system MacOS. ...
-
Bezpieczeństwo w Internecie 2012
... przygotowanym przez firmę Symantec 18. Wydaniu „Raportu o zagrożeniach bezpieczeństwa w internecie” (Internet Security Threat Report — ISTR) ujawniono, że w 2012 r. aż o 42% wzrosła liczba ataków ukierunkowanych. Ataki te, stworzone po to, by wykradać własność ...