-
Edukacja pod ostrzałem cyberprzestępców
... system. Świadomość zagrożenia atakami wzrosła wśród polskiej kadry szkolnej w lutym 2024 po tym, jak zaatakowane zostało popularne forum nauczycieli. Portal informował o wystąpieniu zdarzenia, polegającego na ...
-
Windows Vista i wirusy
... ograniczenia nałożone na czynności - skutecznie sterylizujące system - są nie do przyjęcia. Chodzi tu o ciągłe żądania potwierdzenia lub wprowadzenia hasła w odniesieniu do czynności, którą system określa jako "potencjalnie niebezpieczną". W efekcie, "prawie całkowicie bezpieczny" system może stać się "bardziej podatny na ataki". Jak podkreśla ...
-
Wirus Wiper naprawdę szkodliwy?
... na ponad 75% powierzchni dysku, w wyniku czego większość danych została bezpowrotnie zniszczona. W pewnych przypadkach Wiper zawiódł – analizowaliśmy jeden 64-bitowy system, na ...
-
Cisco: bezpieczeństwo w Internecie 2014
... spadek liczby eksploitów wykorzystujących luki w Javie, wynikający z ulepszeń bezpieczeństwa wprowadzonych ostatnio do tej technologii, które znacznie utrudniają ataki. Znaczący, 228-procentowy wzrost liczby ataków na program korzystające z technologii Silverlight, choć w sumie mają one wciąż niewielki udział we ogólnej liczbie ataków. Względnie ...
-
Szkodliwe oprogramowanie nęka produkcję przemysłową
... danych opublikowanych przez Kaspersky Lab, w I połowie br. jego produkty zdołały zablokować ataki wycelowane w 37,6% spośród kilkudziesięciu tysięcy objętych ochroną komputerów ICS. Statystyki ... do znanych szkodliwych lub phishingowych zasobów WWW zostały zablokowane na 20,4% komputerów tworzących przemysłowe systemy sterowania. Powodem tak wysokiego ...
-
Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze
... ataki na infrastruktury chmury obliczeniowej i środowiska wieloplatformowe. Te wielowektorowe, szybkie i zakrojone na szeroką skalę ataki piątej generacji stają się coraz częstsze, a organizacje muszą przyjąć wielowarstwową strategię bezpieczeństwa cybernetycznego, która zapobiegnie przejęciu sieci i danych przez te ataki ...
-
Cyberbezpieczeństwo to istotny element obrony narodowej
... przed kongresem INSECON w Poznaniu mówił również, że Polska jest jednym z trzech najczęściej cybernetycznie atakowanych na świecie państw, a tylko w 2023 r. miało miejsce ponad 5 tys. cyberataków na sieci polskiego wojska. - To ataki, które są bezpośrednio związane z działalnością Federacji Rosyjskiej, ale też Białorusi - powiedział. Jak zauważają ...
-
Wirusy, trojany, phishing 2007
... system Mac OS X może postawić jego użytkowników w niekorzystnym położeniu, jeśli napastnik wykorzysta ich fałszywe poczucie bezpieczeństwa. Udział rynkowy macintoshy jest na ...
-
Oszustwa internetowe - tendencje w 2011
Firma McAfee opublikowała raport "Prognozy zagrożeń na 2011 r." Opisuje on zagrożenia, które zdaniem analityków z McAfee Labs będą dominować w nowym roku. Na liście celów najbardziej narażonych na ataki hakerów znalazły się najpopularniejsze ostatnio platformy i usługi takie, jak system Android firmy Google, telefon iPhone firmy Apple, serwis ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... na stronę, na której szczególnie zalecane jest pobranie specjalnego oprogramowania chroniącego przed oszustwami internetowymi. Jeżeli użytkownik wybierze system ...
-
Cyberprzestępczość bez granic
... nacelowanych na komputery stacjonarne pracujące w oparciu o system Windows. Tym samym zaczęły się ziszczać przewidywania specjalistów Trend Micro na 2014 rok przedstawione w ... poziomu Unii Europejskiej i zacznie obowiązywać od kwietnia tego roku. Jesteśmy narażeni na takie same ataki, czy to ataki gospodarcze, dokonywane przez aktywistów, czy ...
-
Szkodliwe oprogramowanie finansowe w 2013 roku
... szkodliwe oprogramowanie stanowiły ataki oparte na zagrożeniu finansowym ... system Bitcoin. Początkowo była wykorzystywana przez osoby mające bliskie związki z branżą IT, stopniowo jednak stała się coraz szerzej znana. Zaczęła zyskiwać na popularności jako waluta, gdy stała się opcją płatności na kilku znanych stronach specjalizujących się w handlu na ...
-
Cisco: bezpieczeństwo w Internecie 2016
... firm jest przekonana, że ma możliwości pełnego określenia jaki wpływ na ich system sieciowy miał wykryty atak i w jaki sposób usunąć wszystkie wyrządzone ... korzystających z tego typu usług wzrósł do 23% w porównaniu do 14% w roku poprzednim. Ataki na serwery: ostatnio cyberprzestępcy zaczęli atakować serwery wspierające świadczenie usług w internecie ...
-
Android: luki w zabezpieczeniach źródłem dużych problemów
... ataki na ...
-
Zagrożenia w sieci: spokój mąci nie tylko phishing
... lub w określonych godzinach. Oferują one też system powiadomień i comiesięcznych raportów. Firmy odporne na zagrożenia w sieci Pracownik, infrastruktura i dane to według ekspertów najważniejsze cele cyberataków przeprowadzanych na biznes. Jednymi z najbardziej popularnych zagrożeń dla firm wciąż pozostają ataki DDoS, phishing oraz te wykorzystujące ...
-
Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
... system Android, nazwanego FakeCalls. Oprogramowanie mogło podszywać się pod ponad 20 aplikacji finansowych i imitować rozmowy telefoniczne z pracownikami banku. Ten rodzaj ataku nazywany jest phishingiem głosowym (AKA Vishing). Hakerzy za cel obrali sobie klientów w Korei Południowej. Według raportu opublikowanego na ...
-
Bezpłatny audyt sieci
... ataki masowe uderzające we wszystkich użytkowników Internetu. Analiza zagrożeń na przestrzeni 2004 r. pozwala podzielić je na dwie zasadnicze grupy: 90% z nich to ataki wykonane ... bez naszego udziału i wiedzy. Bezkarnie ściągają różne informacje: ruch na klawiaturze, dane z książki teleadresowej, itp. Następnie tak zeskanowany komputer służy ...
-
Wirusy, robaki, phishing I-VI 2007
... na przeniesienie pomnika… Estonia stwierdziła, że pomnik stał się zagrożeniem dla porządku publicznego, jako punkt skupiający estońskich i rosyjskich nacjonalistów.” Kolejnym etapem rozruchów były przeprowadzone na dużą skalę ataki na ... cyklem. Rozwiązywała problem związany z tym, jak system operacyjny obsługiwał pliki WMF (Windows Metafile). ...
-
Złośliwe programy atakują urządzenia mobilne
... 250 000 unikatowych złośliwych próbek atakujących system Android. Na wykresie nr 1 przedstawiono dane na temat mobilnego oprogramowania złośliwego w okresie od ... na większości komputerów. Luka umożliwiała uruchamianie programu Java przez złośliwy aplet z pominięciem środowiska Java sandbox i uzyskanie pełnego dostępu do zaatakowanego komputera. Ataki ...
-
Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?
... na ataki dokonywane poprzez przeglądarki internetowe. Łącznie w badanym okresie wykryto 2 163 985 szkodliwych programów, co plasuje nas na 79 miejscu na świecie. Ataki przez strony WWW Ataki ... który próbuje zainfekować system. W badanym okresie zarejestrowano 518 840 incydentów ze szkodliwym oprogramowaniem przechowywanym na serwerach w Polsce. Daje ...
-
Bezpieczeństwo firmowych danych to fikcja?
... tego niezbędne jest całościowe patrzenie na system zabezpieczeń i uszczelnianie słabszych punktów, takich jak podatność pracowników na ataki socjotechniczne, wspólne systemy z partnerami zewnętrznymi, dane w chmurze etc. Dział finansowy, marketing czy HR to zespoły, które są szczególnie narażone na ataki, ponieważ dostają najwięcej wiadomości spoza ...
-
Cisco: bezpieczeństwo w Internecie 2017
... na kondycji firmowych systemów IT i wyzwaniach osób, na których barkach spoczywa odpowiedzialność za bezpieczeństwo tych systemów. Bieżąca edycja raportu prowadzi do 5 kluczowych wniosków. 1. Podatność na ataki ... wykrycia zagrożeń przez firmowy system bezpieczeństwa. Obecnie średni czas wykrycia nieznanego zagrożenia przez system IT wynosi 100 dni. ...
-
Rotkity atakują 64-bitowy Windows
... programów antywirusowych i skutecznie chronią same siebie poprzez przechwytywanie i monitorowanie aktywności systemu. Podczas gdy rootkit sprawia, że komputer PC jest podatny na ataki, inny szkodliwy program próbuje pobrać i uruchomić kolejne zagrożenia, łącznie ze wspomnianym wcześniej fałszywym oprogramowaniem dla systemu Mac OS X. Ten fałszywy ...
-
Kaspersky Safe Browser dla systemu iOS
... produktów mobilnych firmy Apple żyje w błędnym przekonaniu, że są całkowicie odporni na ataki cyberprzestępców. Niestety, takie podejście sprawia, że ich czujność jest uśpiona i ... u nich żadnych podejrzeń. Dzięki naszej aplikacji ataki takie będą blokowane zanim dane użytkowników zostaną narażone na kradzież" - powiedział Aleksiej Czikow, menedżer ...
-
Zabezpiecz domowy Internet Rzeczy
... sprzętu. Wielu dostawców Internetu w ramach podpisanej umowy dostarcza routery słabej jakości, niedostatecznie zabezpieczone i podatne na ataki. Warto więc samodzielnie wybrać sprzęt, sprawdzając wcześniej, czy istnieją w nim znane podatności na ataki i jeśli tak – czy są one aktualizowane. Jeśli pozostaniesz przy routerze od usługodawcy, pamiętaj ...
-
W walce z cyberatakami przeszkadza niewiedza i brak pieniędzy
... systemem bezpieczeństwa, który pozwoliłby im szybko i skutecznie reagować na ataki – mówi Mariusz Rzepka – Gdy organizacje są w stanie wdrożyć system bezpieczeństwa ze zintegrowanymi produktami, które współpracują ze sobą, dzieląc się informacjami i automatycznie reagując na zagrożenia, wówczas zespoły bezpieczeństwa IT mogą uniknąć pułapki ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... Brak naszej ostrożności, naiwność czy socjotechnika stosowana przez popełniających ataki sprawia, że z roku na rok liczba cyberataków rośnie. Dane opublikowane przez Microsoft pokazują, ... lub newsach publikowane są informacje na temat ataków z wykorzystaniem jego wizerunku. MITM „Man in the Middle”, czyli „człowiek pośrodku”. Ataki sprowadzają się do ...
-
Europejskie firmy zagrożone atakami
... dla nich poważnym problemem" stwierdził John Parker, dyrektor ds. produktów prewencyjnych w McAfee EMEA. "Firmy są wystawione na ataki, ponieważ pliki naprawcze są publikowane zbyt często, jak na możliwości szybkiego i bezpiecznego wdrożenia ich przez firmy. Jedynym rozwiązaniem zmniejszającym ryzyko jest połączenie zarządzania plikami naprawczymi ...
-
Ewolucja spamu I-VI 2007
... Internetem (ataki na ... na elektroniczny system płatności Yandex.Dengi. Były to typowe ataki: w celu uzyskania dostępu do kont w systemie płatności spamerzy próbowali nakłonić użytkowników, aby wprowadzili swoje dane osobowe na stronie phishingowej. W obu przypadkach użytkownicy, którzy nie zauważyli niczego podejrzanego, narazili swoje oszczędności na ...
-
Norton Internet Security 2009
... system technologii Norton Protection System, który blokuje zagrożenia i zapobiega ich szkodliwemu wpływowi. Moduł ten zawiera: ochronę przeglądarki (Firefox oraz IE) zabezpieczającą komputer przed atakami za pośrednictwem sieci WWW, system zapobiegania włamaniom (IPS) uwzględniający ataki ... Norton AntiVirus 2009 obejmują licencję na jeden komputer ...
-
Cyberprzestępcy szybsi i skuteczniejsi
... wpływającego na działanie serwerów DNS. Oprogramowanie to przekierowuje dowolne urządzenie na praktycznie dowolną stronę internetową. Ataki na przeglądarki internetowe, na ... teraz korzystają z zainfekowanej pamięci podręcznej systemów DNS (Domain Name System) w celu tworzenia ukrytych kanałów komunikacji, obchodzenia zabezpieczeń i zamieszczania ...
-
Wirusy, trojany, phishing I-III 2009
... — serwisy społecznościowe nie tracą na popularności, również jeśli chodzi o ataki oszustów. Na największym portalu społecznościowym Facebook, który do końca roku ma osiągnąć liczbę 300 milionów kont, złodzieje wykorzystują wszystkie możliwe techniki perswazji, w tym szwindel nigeryjski i aplikację Error Check System, do wyłudzania pieniędzy lub ...
-
ESET NOD32 Antivirus 4 dla Mac OS X i Linux
... znanymi, jak i zupełnie nowymi, jeszcze nierozpoznanymi zagrożeniami. Twórcy ESET NOD32 Antivirus dla Mac OS X oraz Linux położyli nacisk na zabezpieczenie miejsc potencjalnie wrażliwych na ataki. Stąd dobra ochrona i skanowanie plików dołączonych do wiadomości e-mail oraz pobieranych z Internetu, a także pamięci przenośnych typu USB. Najważniejsze ...
-
G Data: zagrożenia internetowe 2010
... klienta, podpisu elektronicznego. Cały system opiera się jednak na wiedzy oraz przezorności Internautów. Zagrożenie ze strony Trojanów tworzonych na bazie amerykańskiego „Zeusa” ... i skuteczne narzędzia jakimi są ataki phishingowe oraz rozsyłanie SPAM-u. „Należy pamiętać, że cybeprzestępcy będą bazowali głównie na niewiedzy użytkowników Internetu. ...
-
PandaLabs: złośliwe oprogramowanie 2009
... wpływów, preferowali serwisy społecznościowe (głównie Facebook, Twitter, YouTube i Digg) i ataki za pomocą pozycjonowania (polegające na przekierowaniu użytkowników na strony zawierające złośliwe oprogramowanie). Polska zainfekowana Bazując na danych pochodzących z komputerów skanowanych i oczyszczanych bezpłatnie za pomocą Panda ActiveScan, raport ...