-
Jak wykryć i usunąć robaka Conficker?
... system został już zainfekowany, i omijał go. Program nosi nazwę „Nonficker" i jest dostępny na stronie http://iv.cs.uni-bonn.de/uploads/media/nonficker_01.zip. Jeżeli zainfekowany system ...
-
Panda Labs: trojany groźne w III kw. 2010
... na popularności na rzecz nowocześniejszych sposobów: wykorzystywania mediów społecznościowych (jak w przypadku ataków clickjacking wykorzystujących opcję „Lubię to” na Facebooku), fałszywych stron internetowych pozycjonowanych w wyszukiwarkach (BlackHat SEO) czy też luk 0-day. Ponadto, system ...
-
Polski Internet a koniec Windows XP
... System, dla którego wsparcie techniczne firmy Microsoft dobiega właśnie końca. Instytut Monitorowania Mediów postanowił sprawdzić czy XP-ek w dyskusjach internautów jest równie żywy, jak na ... jednocześnie przed konsekwencjami takich nawyków. Użytkownicy XP są narażeni na ataki w znacznie większym stopniu niż ci, którzy korzystają z nowszych systemów ...
-
8 zastosowań Big Data, które cię zaskoczą
... na złocistym trunku zrobił ostatnio izraelski startup WeissBeerger, który jako pierwszy na świecie opracował i wdrożył w barach, pubach i restauracjach system monitorujący na żywo: ilość ... USA rolę kluczową. Pozwala udaremniać, wychwytywać i namierzać ataki hakerskie na instytucje publiczne, a także lokalizować potencjalne zagrożenia, wliczając te ...
-
Nie(bezpieczna) sztuczna inteligencja
... rzeczy jest sztuczna inteligencja, pozwalająca realizować ataki osobom bez wielkiego doświadczenia w zakresie tworzenia złośliwych programów. Sztuczna inteligencja po dobrej stronie mocy Często można odnieść wrażenie, że dostawcy systemów bezpieczeństwo wprowadzili rozwiązania bazujące na sztucznej inteligencji oraz uczeniu maszynowym dopiero po ...
-
Dyrektorzy IT a firmowy Internet
... muzyki (również 36%). Są to z pewnością przykłady zastosowań Internetu powodujących obniżenie produktywności przy jednoczesnym narażeniu sieci przedsiębiorstwa lub instytucji na ataki. Podejście europejskich firm i instytucji do ograniczania dostępu do różnych technologii internetowych zależy od kraju, w którym działają. Najbardziej pobłażliwi są ...
-
Bezpieczeństwo sieci a koniec wakacji
... : Upewnij się, czy na komputerze zainstalowany jest aktywny i aktualny system zabezpieczeń. Sprawdź, czy oprócz możliwości wykrywania wirusów na podstawie sygnatur, program ten wyposażono ... instaluj wszystkie najnowsze poprawki zabezpieczeń. Cyberprzestępcy często przeprowadzają ataki, wykorzystując luki w zabezpieczeniach popularnych programów. ...
-
Praca w Internecie wymaga kontroli
... . Uczciwy pracownik nie potrzebuje kontroli, jednak wobec osób, które nadużywają system i zaufanie pracodawcy, warto wdrożyć narzędzia, które zweryfikują jakość pracy.” – twierdzi David ... ryzyko strat zadanych przez szkodliwe oprogramowanie i ataki sieciowe. Inni czasem lekceważą zasady, narażając pracodawcę na straty. W ten sposób firmy padają ...
-
Downadup/Conficker nadał groźny?
... robaka .A i .B nadal się rozprzestrzeniają. Zainfekowane komputery podatne na dalsze ataki są obecnie monitorowane przez przedstawicieli prawa i członków Conficker Working ... ochronny może wykryć zagrożenie zanim zostanie ono przeniesione na komputer. Jeśli zdarzy się, że system już został zainfekowany Confickerem, należy zastosować odpowiednie ...
-
Jak dbać o bezpieczeństwo urządzeń mobilnych?
... podatność użytkownika na ataki tego rodzaju. Zainstaluj antywirusa Niektórzy producenci oprogramowania antywirusowego oferują bezpłatne programy antywirusowe na telefony z ... na nim. Rozwiązanie to gwarantuje, że połączenie USB zostanie użyte wyłącznie w celu naładowania baterii. Aktualizuj system operacyjny Dobrze jest regularnie aktualizować system ...
-
Już nie ransomware a jackware? Czym dadzą nam w kość cyberprzestępcy?
... na kilka godzin pozbawionych energii elektrycznej. Kolejny sektor, który najprawdopodobniej nie będzie mógł liczyć na odpoczynek od cyberprzestępców to branża gier wideo. Cyberprzestępcy będą chcieli wykorzystać potencjalne luki bezpieczeństwa lub zainfekować system ...
-
Świat: wydarzenia tygodnia 41/2017
... system operacyjny open source, rywal dla systemu Android). Rywalizacje z Androidem nie do końca udała się, firma stworzyła system dla zaawansowanych użytkowników, nie dla przeciętnego użytkownika. Teraz firma stawia na ... częsta praktyka. Bez podszycia się pod instytucje wzbudzające zaufanie, ataki tego typu nie byłyby skuteczne. Dlatego tak istotne ...
-
Inwestowanie w kryptowaluty - jak chronić się przed oszustwami?
... i radzą, jak się przed nimi chronić. Jak dużym zagrożeniem są ataki na inwestujących w waluty wirtualne, pokazują dane Federalnej Komisji Handlowej Stanów Zjednoczonych. ... , w którym ofiary nakłania się do inwestowania w nieistniejące firmy lub „system szybkiego zarabiania”. W rzeczywistości pieniądze nieświadomych inwestorów trafiają do kieszeni ...
-
Wstrzymana paczka? Uważaj, to może być phishing
... finansowych, np. numerów kart, ich kodów CVC/CVV oraz dat ważności. Warto zainstalować oprogramowanie antywirusowe i na bieżąco aktualizować system operacyjny. W przypadku chęci weryfikacji otrzymanej wiadomości należy ją przesłać na bezpłatny numer 8080 udostępniony przez CERT Polska. W odpowiedzi otrzymamy informację czy wiadomość jest prawdziwa ...
-
Szkodliwe programy w Polsce IV 2009
... system Kaspersky Security Network (KSN). Kaspersky Security Network (KSN) to technologia gromadzenia danych o zagrożeniach zaimplementowana w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników indywidualnych. Raport podzielony jest na ...
-
"Drive-by download" - jak się bronić?
... oprogramowania, aktualny system operacyjny, dobrze skonfigurowana zapora sieciowa oraz ochrona antywirusowa z modułem heurystycznym będą tutaj niekwestionowaną podstawą. Na ... stosowała regularne skanowanie plików wgrywanych na serwer, być może udałoby się zwalczyć – albo przynajmniej w dużym stopniu ograniczyć – ataki typu „drive-by download”. Inne ...
-
Małe agencje marketingowe atakowane przez hakerów
... incydent naruszenia bezpieczeństwa może wystarczyć do zepsucia nowych relacji i zagrozić przyszłości firmy. Co sprawia, że mała agencja marketingowa jest podatna na ataki? Raport Verizon Data Breach Investigations z 2013 r. ujawnił, że 20% wszystkich włamań sieciowych miało miejsce w firmach z branży informacji i profesjonalnych usług. Dlaczego ...
-
Kadra zarządzająca a bezpieczeństwo IT
... ma się całkiem dobrze. Cyberprzestępcy przeszli do następnego etapu, zastępując tradycyjne, ogólnosieciowe ataki wielopoziomowymi, rozbudowanymi uderzeniami, wobec których bezsilne stają się firewalle, antywirusy czy IPS-y oparte na sygnaturach. Z analiz FireEye wynika, że w ponad 95 procent przedsiębiorstw, pomimo zainstalowania systemów ...
-
Luka wykorzystywana przez robaka Stuxnet ciągle groźna
... w zabezpieczeniach (tzw. exploity), należy przede wszystkim regularnie uaktualniać system operacyjny oraz zainstalowane programy. Należy także unikać ... Kaspersky Lab moduł Automatyczne zapobieganie exploitom, który odpiera ataki dzięki wykorzystaniu metod heurystycznych pozwalających na wykrywanie nawet nieznanych zagrożeń. Technologia ta wchodzi ...
-
Świat: wydarzenia tygodnia 49/2017
... ataki man-in-the-middle (MITM) –cyberprzestępca stara się znaleźć pomiędzy dwiema stronami, które wymieniają informacje, monitoruje przepływ danych oraz może wpływać na ... maju 2017 roku z systemu Android korzysta 86% użytkowników smartfonów na świecie. Najpopularniejszy mobilny system jest również najczęstszym celem ataków hakerskich. Wynika to w ...
-
Sprawdź ustawienia routera. Roaming Mantis uderza w Polskę
... wycelowanego w system Android. Szkodnik rozprzestrzeniał się poprzez przechwytywanie ustawień DNS w routerach i dał się we znaki przede ... stojący za za Roaming Mantis wyszukują podatne na ataki routery, a następnie infekują je poprzez dość prostą sztuczkę jaką jest przechwytywanie ustawień DNS na tych urządzeniach sieciowych. Metoda infekowania ...
-
TikTok zagrożeniem. Oszuści publikują sfałszowane filmy i kradną dane osobowe
... sposób „aktywować” system Windows, pakiet Microsoft Office lub odblokować „funkcje premium” w aplikacjach takich jak Spotify czy CapCut. Filmy te trafiają na TikToka, ... miliona wyświetleń. To ataki z zakresu inżynierii społecznej, polegające na manipulowaniu użytkownikami, by sami narazili swoje systemy na niebezpieczeństwo. Polecenia mogą wyglądać ...
-
Nowe cyber-zagrożenia wg McAfee
... wykorzystania, hakerzy za ich pomocą wyszukują nieznane dotąd luki w zabezpieczeniach. System Vista jako przyszłość zabezpieczeń Chociaż firma Microsoft podjęła ... bezpieczne, firma McAfee dostrzega gwałtowny wzrost ataków na urządzenia mobilne i ich zwiększające się zróżnicowanie techniczne. Ograniczanie wyciekania ... narzędzi hakerskich, a ataki ...
-
Jak wirusy ukrywają się przed antywirusem?
... na analizie zachowań. Można spodziewać się pojawienia się nowych technologii, ponieważ obecnie wykorzystywane (ukierunkowane ataki na ...
-
Nowe technologie a bezpieczeństwo informacji
... wprowadziła żadnych procedur by zminimalizować ryzyko związane z Cloud Computingiem. "Z uwagi na ogromne korzyści biznesowe związane z przetwarzaniem w chmurze, również w Polsce znaczna ... Dla 72% menadżerów największym ryzykiem IT były zewnętrzne ataki. Ankietowani winią za nie najczęściej korzystanie przez pracowników z mediów społecznościowych. ...
-
Zagrożenia internetowe w 2012 r. - prognozy
... . Legalne aplikacje dla urządzeń mobilnych okażą się wrażliwe na ataki, co ułatwi cyberprzestępcom kradzieże danych. Niebezpieczeństwa czyhające na platformy mobilne przybierają zazwyczaj postać złośliwych aplikacji. Trend Micro spodziewa się, że cyberprzestępcy skupią swoją uwagę na legalnych aplikacjach, odnajdując podatności lub błędy w kodzie ...
-
Ewolucja złośliwego oprogramowania II kw. 2015
... pomocy których atakuje, między innymi, kilka popularnych aplikacji e-mail. Ataki na sieć: zagrożenia finansowe Odnotowano 5 900 000 powiadomień dotyczących prób ... większość państw spośród pierwszej dziesiątki znajduje się na zaawansowanym poziomie technologicznym i/lub posiada rozwinięty system bankowy, co przyciąga uwagę cyberprzestępców. Zagrożenia ...
-
Internet Rzeczy to fikcja?
... zauważa Adam Stańczyk, Analityk Biznesowy w BPSC, firmie która wdrożyła do tej pory system ERP w ponad 600 przedsiębiorstwach produkcyjnych i handlowych. Jego zdaniem dane z ... miało luki w oprogramowaniu pozwalające na niepożądaną ingerencję. Oznacza to, że aż 92% podłączonych do sieci urządzeń jest podatnych na ataki. Co ciekawe, wśród zagrożonych ...
-
Nowy Kaspersky Internet Security for Mac
... czy inne słabe punkty – umożliwiają cyberprzestępcom wyrządzenie szkody użytkownikom na niemal każdym urządzeniu, niezależnie od tego, czy działa ono pod kontrolą ... Dlatego w naszym nowym rozwiązaniu bezpieczeństwa dla Maców zwróciliśmy szczególną uwagę na technologie, które chronią prywatność użytkowników online – powiedział Nikita Szwecow, ...
-
McAfee MVISION: nowy pakiet bezpieczeństwa dla biznesu
... ochrony McAfee oraz zabezpieczeń wbudowanych w Windows 10. - System McAfee ePO jest jednym z pionierów zintegrowanej automatyzacji i ... jego działaniu, McAfee MVISION Mobile ustala, czy wystąpiły czynniki wskazujące na naruszenie i tym samym identyfikuje zaawansowane ataki wykorzystujące sprzęt, instalowane aplikacje i niezaufane sieci. Zasoby ...
Tematy: McAfee, bezpieczeństwo w internecie -
Nielegalny sklep online wspiera oszustwa finansowe
... się pod nas oszust za pośrednictwem skradzionej karty. W zależności od rezultatów przeprowadzonej analizy system bezpieczeństwa może zatwierdzić transakcję, zadecydować o jej odrzuceniu lub też przekazać ją do dalszej ... uzyskania dostępu do najistotniejszych i najaktualniejszych danych o zagrożeniach i przygotowania się na potencjalne przyszłe ataki ...
-
Ransomware, phishing i inni - fałszywe maile to codzienność
... także sprawdzenie, które ataki socjotechniczne, takie jak phishing, mogłyby ominąć obecny system bezpieczeństwa IT. Na koniec ważne jest, aby pamiętać o regularnym uszczelnianiu zabezpieczeń oraz ich dostosowywaniu do stale zmieniających się warunków, ponieważ nawet najbardziej „cyberświadoma” firma jest narażona na działania hakerów. Oczywiście ...
-
Cyberbezpieczeństwo: oczywiste metody nie zawsze skuteczne?
... szkody. Szybkie reakcje na ataki ... na kulturę bezpieczeństwa, biznes powinien inwestować w elastyczne technologie, które nie powodują tarć w organizacji. Specjaliści ds. bezpieczeństwa muszą podejmować szybkie i świadome decyzje. Niestety jednak często są uzbrojeni w dziesiątki narzędzi pochodzących od różnych dostawców. Połączenie ich w jeden system ...
-
Jak zapobiegać wyciekom danych firmowych w chmurze?
... kolei w przyszłym roku mają wzrosnąć o kolejne 19%. Jednocześnie skala tych zmian wpływa na większą liczbę pomyłek popełnianych przez ludzi – w tym błędnej konfiguracji rozwiązań chmurowych, co naraża wrażliwe dane na ataki cyberprzestępców. Według danych udostępnionych przez amerykańskiego dostawcę usług telekomunikacyjnych Verizon różnego rodzaju ...
-
Cyberprzestępczość - jakie trendy w IV kwartale 2023?
... też szkodliwe ataki dla celów geopolitycznych i militarnych. Drugi – koncentrował się na przynoszeniu ... system. Brytyjskie NCA twierdzi jednak, że ta profesjonalizacja może również przysłużyć się organom ścigania, „zapewniając bogaty zakres celów dla służb, które, w przypadku namierzenia i rozbicia konkretnej grupy przestępczej, mają spory wpływ na ...