-
Koń trojański Filecoder
... monit, wygenerowany rzekomo przez jedną z międzynarodowych organizacji (które w rzeczywistości nie istnieją). Zwykle zagrożenie powołuje się na Anti Cyber Crime Department of Federal Internet Security Agency lub na Anti-Child Porn Spam Protection. Większość zagrożeń z rodziny Filecoder żąda od swoich ofiar okupu w kwocie od ...
-
Ataki hakerskie: portret użytkownika
... także liczby incydentów bezpieczeństwa przypadających na jednego użytkownika w tych krajach w ciągu roku. Badanie przeprowadzono z wykorzystaniem danych pochodzących z Kaspersky Security Network - chmurowej usługi Kaspersky Lab. Według otrzymanych informacji, ofiarą ataków internetowych najczęściej padają Rosjanie - na jednego mieszkańca tego kraju ...
-
Zaawansowane ataki hakerskie 2013
... o opublikowaniu swojego najnowszego raportu dotyczącego zaawansowanych zagrożeń, czyli Advanced Threat Report. Wyszczególniono w nim szkodliwe działania wykryte przez platformę FireEye Security Platform w całym 2013 r. Zgodnie z dokumentem aktywność atakujących stała się tak rozpowszechniona globalnie, że serwery komunikujące się ze szkodliwym ...
-
PKO, mBank i ING Bank Śląski na celowniku hakerów
Cyberprzestępcy nie próżnują. Dobitnym dowodem na to może być m.in. opublikowany ostatnio przez G DATA SecurityLabs raport dotyczący zagrożeń, z którymi mieliśmy do czynienia w I poł. 2015 roku. Opracowanie zawiera m.in. dane dotyczące trojanów bankowych i ulubionych ich celów. Wnioski z niego płynące mogą zaniepokoić klientów kilku banków ...
-
Oszustwo na Ray Ban
Eksperci z G DATA SecurityLabs mają na co dzień do czynienia z cyberprzestępcami, ale zawsze pojawiają się jakieś sezonowe osobliwości. Szczególnym okresem jest wiosna, kiedy następuje wysyp podejrzanych ofert popularnych okularów przeciwsłonecznych. Informacje rozpowszechniane są za pośrednictwem spamu, mediów społecznościowych, a nawet SMS-ów. ...
-
Co 9 sekund pojawia się nowy wirus na urządzenia mobilne
Użytkownicy urządzeń mobilnych nie powinni tracić czujności - prawdziwą plagą, o czym eksperci z G DATA SecurityLabs przestrzegali już w minionym roku, stały się wirusy szyfrujące. Co więcej, cyberprzestępcy wspięli się na wyżyny - dotychczas do zainfekowania smartfona czy tabletu dochodziło najczęściej poprzez nieostrożne pobranie fałszywej ...
-
WildFire - nowy ransomware z polskim akcentem
... upłynie pod znakiem zagrożeń typu ransomware. Tak się też stało. W efekcie tego w ubiegłym miesiącu holenderska policja, Europol oraz firmy Intel Security i Kaspersky Lab zwarły szyki, zawiązując No More Ransom. Pod tym hasłem kryje się projekt, w tym serwis online, który umożliwia ofiarom ...
-
Padłeś ofiarą ataku DDoS? Spodziewaj się kolejnego
... Do takiego wniosku prowadzą rezultaty przeprowadzonego przez Kaspersky Lab badania poświęconego zagadnieniom związanym z zagrożeniami bezpieczeństwa IT w przedsiębiorstwach (Corporate IT Security Risks 2016). Nieustanne stosowanie środków zapobiegawczych wydaje się zatem być koniecznością. Tylko w ten sposób organizacje są w stanie zapewnić ...
-
Trend Micro: zagrożenia internetowe 2016
... się coraz bardziej wyrafinowane, a zagrożenia internetowe coraz powszechniejsze. Nie inaczej było i w minionym roku - wynika z najnowszego raportu Trend Micro zatytułowanego "2016 Security Roundup: A Record Year for Enterprise Threats". Opracowanie pokazuje, że ziścił się scenariusz, o którym mówiono już wcześniej: 2016 rok upłynął pod ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
Przed nami rezultaty najnowszego raportu Trend Micro. Opracowanie zatytułowane „Trend Micro 2017 1H Smart Home Network Security Summary” pochyla się nad kwestią bezpieczeństwa Internetu Rzeczy i wskazuje m.in. 10 lokalizacji, w których urządzenia IoT są najbardziej narażone na działalność ...
-
Trend Micro: zagrożenia internetowe I poł. 2018
Eksperci firmy Trend Micro przedstawili najnowszy raport dotyczący zagrożeń występujących w I połowie 2018 roku. „Midyear Security Roundup 2018” przygląda się m.in. słabym punktom zabezpieczeń oraz tendencjom dotyczącym ataków, z którymi musieliśmy zmagać się w pierwszych sześciu miesiącach bieżącego ...
-
Jak się ma dojrzałość cyberbezpieczeństwa?
Przed nami wyniki opracowanego przez Dimension Data raportu Executive Guide to NTT Security’s 2019 Global Threat Intelligence Report. Opracowanie przygląda się kwestiom związanym z dojrzałością cyberbezpieczeństwa w organizacjach reprezentujących wiele rynkowych sektorów. Okazuje się, że ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo IT -
Trend Micro: zagrożenia internetowe I poł. 2019
... jest efektem m.in. podłączania do sieci coraz większej ilości urządzeń. Jak było w I połowie bieżącego roku? Najnowszy z raportów Trend Micro "Midyear Security Roundup 2018" wskazuje m.in., że w I połowie br. istotnie wzrosła liczba ataków bezplikowych (ang. fileless), które umożliwiają atakującym zamaskowanie swoich działań ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... publicznego trudny i wymagający pod względem zapewnienia ochrony przed cyberatakami. Aby rzucić nieco światła na tę kwestię, Derek Manky, szef działu Security Insights i Global Threat Alliances w FortiGuard Labs, oraz Jim Richberg, CISO w Fortinet Public Sector, przedstawili swój punkt widzenia na zagrożenia, przed ...
-
T-Mobile wprowadza usługę Disaster Recovery as a Service
... sieć światłowodową, LTE lub 5G w miejscach bez dostępu do internetu stacjonarnego) oraz zaawansowane usługi cyberbezpieczeństwa (AntyDDoS, zarządzany Firewall czy WAF, Cyber Guard oraz Security Operations Center).
-
Kim są insiderzy i jak chronić przed nimi dane firmowe?
Z raportu Cybersecurity Insiders wynika, że liczba ataków pochodzenia wewnętrznego, tzw. insider attacks, wzrosła. Zauważyło to 74 proc. badanych firm. Kim są insiderzy i jak chronić przed nimi zasoby przedsiębiorstwa? Na te pytania odpowiadają eksperci Fortinet. Celami ataków „od wewnątrz” padają zazwyczaj firmowe urządzenia końcowe, sieć oraz ...