-
Cyberprzestępczość - aresztowania V 2014
... hakerów, którzy zostali oskarżeni o używanie trojana zdalnego dostępu Blackshades. Szkodliwe oprogramowanie można było kupić na forach cyberprzestępczych za 40 dolarów i ... infekcji. Blackshades posiadał także zdolność samodzielnego rozprzestrzeniania się na inne komputery i posługiwał się w tym celu oszukańczymi szkodliwymi odnośnikami do kontaktów w ...
-
Dobre praktyki użytkowania usług IaaS
... infekcji koniami trojańskimi lub innym złośliwym oprogramowaniem, które może przechwycić dane logowania użytkownika. Upewnij się, że oprogramowanie antywirusowe jest aktualizowane na bieżąco i skanuje komputery w regularnych odstępach czasu. Zainstaluj sieciowy firewall oraz systemy IPS (Intrusion Prevent System) aby jeszcze bardziej wzmocnić ...
-
Bezpieczeństwo IT w małych firmach
... z dysków, albo zresetować hasło administratora. Nie jest to możliwe, jeżeli komputery używają pełnego szyfrowania dysku. Dopiero ono sprawia, że dostępu ... trybie offline, aby zminimalizować ryzyko rozprzestrzenienia się wirusów. Błąd Numer 3: Nieaktualne oprogramowanie Uaktualnianie oprogramowania jest absolutnie niezbędnym środkiem ostrożności. ...
-
Kamera internetowa - narzędzie w rękach cyberprzestępcy
... Dochodzenie rozpoczęło się od aresztowania holenderskiego przestępcy, który zainfekował komputery 2 000 kobiet, licząc na zrobienie im zdjęć w intymnych sytuacjach. W tej ... transmituje tylko obraz) lub osoba atakująca wykorzystuje do własnych celów legalne oprogramowanie. Aby użytkownicy zawsze wiedzieli, które aplikacje i procesy widzą za ...
-
Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę
... i określ procedury postępowanie w przypadku zagrożenia; kontroluj – sprawdzaj czy zasady polityki bezpieczeństwa są stosowane; edukuj swoich pracowników; wyposaż firmowe komputery w sprawdzone rozwiązanie antywirusowe, które w razie wykrycia ataku w porę go zablokuje; aktualizuj oprogramowanie i aplikacje zainstalowane na komputerach firmowych.
-
Wirus Rombertik niszczy dyski twarde
... dyskach twardych. Jak większość współczesnego szkodliwego oprogramowania Rombertik dostaje się na komputery swoich ofiar poprzez pocztę e-mail. Metoda ta nazywa się spear phishing ... wykrycia, Rombertik idzie dalej. Jeśli tylko wykryje, że jest namierzany przez oprogramowanie antywirusowe, próbuje nadpisać główny rekord startowy, tzw. Master Boot ...
-
Jak policja ściga cyberprzestepczość?
... cyberprzestępczością? 43% funkcjonariuszy odpowiadając na to pytanie wskazało sprzęt i oprogramowanie. Narzędzia takie, jak UFED Field Series do analiz urządzeń mobilnych w ... tego typu badaniach urządzenia przenośne (tablety, smartfony liczone razem) wyprzedziły komputery stacjonarne i laptopy. Wymienione urządzenia wskazało odpowiednio: 34%, 30% i ...
-
5 mitów na temat bezpieczeństwa infrastruktury krytycznej
... przeniknął. Oto kilka przykładów incydentów z udziałem tego szkodnika: Komputery odpowiedzialne za kontrolowanie procesów i systemy wyświetlania informacji dotyczących ... Network (KSN) pokazuje, że coraz więcej komputerów, na których działa oprogramowanie SCADA, trafia na to samo szkodliwe oprogramowaniem, które uderza w systemy biznesowe ...
-
6 faktów dotyczących hakowania samochodów
... pojazdu. Naukowcy wyjaśnili, że coraz więcej samochodów wyposażonych jest w technologie i komputery pokładowe, dzięki którym haker może przejąć kontrolę nad praktycznie każdą ... Miller i Valasek poinformowali o odkrytej luce producenta, co poskutkowało tym, że oprogramowanie w samochodach Jeep, Dodges i Chrysler zostało zaktualizowane. 3. Podatne ...
-
Klienci Netii na celowniku hakerów
... plik o rozszerzeniu ZIP, a użytkownik klikając w niego instaluje na swoim komputerze złośliwe oprogramowanie, które ESET klasyfikuje jako Win32/PSW.Papras.EH. Po tym, jak ... Win32/PSW.Papras. W zeszłym roku w podobny sposób cyberprzestępcy próbowali infekować komputery internautów, podszywając się pod Pocztę Polską. Programy ESET wykrywają zagrożenie i ...
Tematy: zagrożenia internetowe, spam, phishing, wirusy, ataki internetowe, hakerzy, fałszywe e-maile, Netia -
Sektor TMT - prognozy 2016
... depesze prasowe. Deloitte przewiduje, że w 2016 roku techniki kognitywne wzbogacą oprogramowanie dla przedsiębiorstw. Aż 80 na 100 największych światowych producentów oprogramowania dla biznesu ... że osoby w przedziale wieku od 18 do 24 lat postrzegają smartfony i komputery jako urządzenia wzajemnie się uzupełniające, a nie zastępujące, co po części ...
-
Cyberbezpieczeństwo w samorządach: do zrobienia jest bardzo wiele
... z kont kilku urzędów gmin ponad 2 miliony złotych, wykorzystując do tego złośliwe oprogramowanie. Niemal milion złotych stracił wówczas Urząd Miejski w Jaworznie. Znane ... miejscach znalazła się sieć bezprzewodowa (56%) oraz urządzenia w sieci, takie jak komputery, tablety czy smartfony (54%). Wyciek lub utrata poufnych i wrażliwych informacji – tego ...
-
Trend Micro: zagrożenia internetowe 2015
... szkodliwego oprogramowania rozprzestrzenianego za pomocą reklam internetowych po ataki na oprogramowanie Adobe Flash. Angler spowodował największe szkody w Japonii, Stanach Zjednoczonych ... . Najczęściej spotykanym wariantem był Cryptowall, który docierał na komputery użytkowników w wiadomościach e-mail lub pobieranych programach. Przejęcie botnetu ...
-
Dysk SSD: gdzie się podziały zaginione gigabajty?
... korzystają z systemu dziesiętnego, którego podstawą jest liczba 10. Natomiast komputery pracują w oparciu o system binarny, czyli dwójkowy, w którym podstawą jest liczba ... na dysku i zawiera najczęściej obraz systemu operacyjnego, sterowniki i podstawowe oprogramowanie. Przestrzeń dyskowa może być również rezerwowana na tzw. bufory, które w dyskach ...
-
Poznaj cyfrowe przepowiednie Deloitte. Co czeka konsumentów?
... do końca tego roku aż 80 proc. ze stu największych firm, produkujących oprogramowanie, wykorzysta w swych produktach technologie kognitywne. W porównaniu do 2015 roku jest to wzrost ... że osoby w przedziale wieku od 18 do 24 lat postrzegają smartfony i komputery jako urządzenia wzajemnie się uzupełniające, a niezastępujące, co po części może wynikać ...
-
Antywirusy ESET w nowych wersjach – jest kilka niespodzianek
... (1 komputer i 1 smartfon/tablet) – pakiet rozwiązań ESET ESET Security Pack (3 komputery i 3 smartfony/tablety) – pakiet rozwiązań ESET Nowe funkcje w rozwiązaniach ESET dla ... nim oprogramowaniu, które mogłyby zostać wykorzystane przez cyberprzestępców. Dodatkowo oprogramowanie informuje o urządzeniach podłączonych do domowego routera i słabym haśle ...
-
Tylko co 2 urządzenie mobilne jest bezpieczne
... urządzeń mobilnych przy użyciu rozwiązania bezpieczeństwa. Według 54% ankietowanych ich komputery stacjonarne i laptopy zdecydowanie wymagają oprogramowania bezpieczeństwa IT, lecz tylko 42% myśli tak ... funkcjonalność aplikacji jest dostępna bezpłatnie. Mobilne szkodliwe oprogramowanie stanowi również temat kampanii Europolu w związku z tegorocznym ...
-
Sektor TMT 2017: sztuczna inteligencja, biometria i co jeszcze?
... na obsługę informatyczną w modelu IT-as-a-Service (przeznaczone na centra danych, oprogramowanie i inne usługi) osiągną wartość niemal 550 miliardów dolarów, w porównaniu z ... od kraju, w chwili obecnej trzy inne urządzenia (telewizory, smartfony i komputery) znacznie wyprzedzają popularność tabletów, jeśli chodzi o preferencje klientów. Wartość ...
-
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... na plikach wykonywalnych. Ostatnio oszuści zaproponowali ofierze ataku, by zainfekowała komputery dwóch swoich znajomych w zamian za odblokowanie danych. W ten sposób ... domowych. Wzrost liczby złośliwych reklam Malvertising, czyli reklamy, rozprzestrzeniające złośliwe oprogramowanie poprzez sieci reklamowe i strony www, są znane od wielu lat. ...
-
Polskie firmy uwierzyły w nowe technologie
... o tradycyjną architekturę typu klient-serwer. Firmy zmniejszyły wydatki nie tylko na komputery stacjonarne - o 17,7% - ale także tablety – o 18,7%, serwery high-end (o 25,9%), serwery ... ochroną danych osobowych, w latach 2017-2019 organizacje w Europie wydadzą na oprogramowanie do bezpieczeństwa i storage prawie 9 miliardów dolarów. Firma ...
-
Wycofane aplikacje mobilne, czyli duchy, które nadal straszą
... kradnąca hasła, udostępniona na Google Play jako wersja Instagrama. Oprogramowanie sprzedawane było w formie zestawu narzędzi przydatnych dla użytkowników ... atakach ransomware. Cyberprzestępcy szyfrujący dane i żądający okupu mogą zaatakować nie tylko komputery stacjonarne, ale i telefony komórkowe oraz urządzenia IoT (np. elementy inteligentnego ...
-
Zabezpieczamy urządzenia, ale ochrona danych nadal kuleje
... omyłkowo je sformatujemy - mówi dr Paweł Mielniczek z Fundacji Wiedza To Bezpieczeństwo. Ochrona danych na urządzeniach desktopowych to przede wszystkim hasła, oprogramowanie antywirusowe oraz szyfrowanie. Zaledwie 3 proc. respondentów badania Fundacji Wiedza To Bezpieczeństwo deklaruje, że nie stosuje żadnych zabezpieczeń. 3/4 przyznaje, że ...
-
Nawet nie wiesz, że wydobywasz kryptowaluty!
... też samodzielnie „wykopać” przy użyciu mocy obliczeniowej komputerów zaopatrzonych w specjalne oprogramowanie. Im bardziej zależy nam na owocnych zbiorach, tym więcej potrzebujemy zarówno mocy, jak i czasu. Wiedzą o tym cyberprzestępcy, którzy infekują komputery swych ofiar, tworząc tym sposobem całe sieci wykorzystywane następnie do wydobywania ...
-
Polska szkoła w dobie cyfryzacji, czyli jak dużo zostało do zrobienia
... sami stosują w swojej pracy. Za narzędzia najpopularniejsze rodzice uważają komputery oraz tablice multimedialne, dużo niżej oceniają wykorzystanie w edukacji tabletów, ... we wszystkich salach, a także jego niską jakość oraz przestarzałe oprogramowanie. Dostęp do sieci Internet w większości przypadków oceniany jest przez nauczycieli na poziomie ...
-
Bezpieczeństwo IT. Podsumowanie i prognozy na 2018 rok
... , a nawet pobieranie konkretnych plików z zainfekowanego urządzenia. Z uwagi na fakt, że oprogramowanie to jest nadal w fazie tworzenia i nie funkcjonuje na powszechną ... . Cyberporywacze wykorzystali 2 sprawdzone metody dostarczenia złośliwych plików na nasze komputery: kampanie spamowe, ataki drive-by-download. Twórcy Popcorn Time podawali się za ...
-
Jak rozpoznać fałszywe wiadomości?
... bezpieczeństwa komputerowego powinni zwrócić szczególną uwagę. Malware w załącznikach Złośliwe oprogramowanie w fałszywych wiadomościach e-mail skrywa się często w załączonych ... trafić do spamu. Nie ma zatem żadnych wątpliwości, że wrażliwe komputery firmowe powinny być odpowiednio zabezpieczone, a pracownicy poinformowani o zasadach postępowania ...
-
Polacy o cyberbezpieczeństwie banków
... WannyCry, maj 2017r. Atak WannaCry, którego nazwa pochodzi od rozszerzenia pliku infekującego komputery .WNCRY. Jest to rodzaj oprogramowania szantażującego ransom ware, ... , że poza wyłudzeniem danych wrażliwych wirus instaluje w systemie operacyjnym użytkownika złośliwe oprogramowanie, które może na przykład masowo wysyłać nieprawdziwe wiadomości ...
-
Czterokrotny wzrost ataków na iPhone’y!
... miejscu w Europie (ze wskaźnikiem 37,1), wyprzedzając m.in. Niemcy (37,4), Austrię (37,8) czy Francję (40,8). Co ciekawe Polską wciąż najczęściej atakują komputery z IP Singapuru, do największej ilości infekcji dochodzi w weekendy. Najpopularniejszy malware we Wrześniu Wspomniany wcześniej Coinhive wpływa obecnie na 19% organizacji ...
-
Czym grozi atak na system sterowania?
... uderzyć w samą elektrownię, a wirus błyskawicznie atakował kolejne komputery. Slammer zablokował system sterowania chłodzeniem reaktora. Z kolei w 2014 ... próbują wykraść hakerzy z konkurencyjnych krajów. Rozsyłają maile z zainfekowaną treścią, instalują szkodliwe oprogramowanie czy zmieniają treści na stronie internetowej atakowanej firmy. To ataki ...
-
Czego powinien się bać sektor MŚP w 2019 roku?
... Podobnie jak w przypadku osławionych już ataków na urządzenia medyczne, atak na komputery obsługujące proces produkcyjny jest dość prosty. Dzieję się tak ponieważ, ... , które „zainfekowano” na etapie produkcji. Rok 2019 to również udoskonalone złośliwe oprogramowanie. Może ono długo ukrywać się w firmowych sieciach, komputerach czy smartfonach. Będzie ...
-
Cyberprzestępcy dzielą się infrastrukturą
... teraz, gdy ugrupowanie GreyEnergy – następca BlackEnergy – wykorzystało szkodliwe oprogramowanie do atakowania głównie ukraińskich obiektów przemysłowych i infrastruktury krytycznej, ... phishingowej do przechowywania szkodliwego pliku. Plik ten był pobierany na komputery użytkowników w momencie otwierania przez nich dokumentu tekstowego załączonego ...
-
Spam i phishing II kw. 2019 r.
... podatkowego, które w rzeczywistości były narzędziami pobierającymi na komputery użytkowników kolejne szkodliwe programy (tzw. downloadery) ... konsekwencje. Na szczęście istnieją rozwiązania zabezpieczające, które nie tylko blokują szkodliwe oprogramowanie i informują użytkownika o zagrożeniu, ale również są wyposażone w filtry phishingowe, które nie ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... do wymaganego dziś poziomu zabezpieczeń. Ransomware na poważnie Gdy oprogramowanie ransomware uderzy, jest już w zasadzie za późno. Konsekwencje finansowe i wizerunkowe ... kontrolerami bezpieczeństwa ransomware łatwo uzasadnić. Dotychczas ataki ransomware uderzały w fizyczne komputery przeznaczone do ogólnych zadań, ale to tylko kwestia czasu, zanim ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... Ta ostatnia do złudzenia przypomina oryginał, kryjąc przy tym złośliwe oprogramowanie, które może być wykorzystane do pozyskania loginów i haseł wpisywanych na często ... na ich miejsce wciąż pojawiają się nowe. Szczury (RATs) wykradające dane i kontrolujące komputery ofiar RATs (ang. Remote Access Trojans) są trojanami umożliwiającymi zdalny dostęp ...
-
Streaming wideo? Własny vlog? To, powinieneś wiedzieć
... komputer i kamerę. Do czego zatem potrzebny mi grabber? Odpowiedź jest prosta − komputery przeważnie nie mają wejścia HDMI, a kamery nie przesyłają obrazu poprzez ... in. firmy Adobe. BlackMagicDesign wraz ze sterownikami dostarcza również uniwersalne oprogramowanie Media Express do przechwytywania wideo i współpracuje z komputerami pracującymi pod ...