-
Spam w IX 2010
... sekwencją znaków 1.html). Prawie wszystkie domeny zarejestrowane w strefie .info i wykorzystywane w tym ataku są obecnie darmowe i dostępne w sprzedaży. Prawo a spam We wrześniu miał ... system PayPal po raz kolejny spotkał wątpliwy zaszczyt bycia najpopularniejszym celem ataków phishingowych. Udział ataków na ten system zwiększył się o 3 procent w ...
-
Ochrona antywirusowa "w chmurze": wady i zalety
... i eksperci z dziedziny bezpieczeństwa i wygląda na to, że nie ma wśród nich zgody. Celem tego artykułu jest próba dotarcia do samego sedna sytuacji. Tekst ten ... posiada kompletne dane: kiedy atak został przeprowadzony, zagrożenie wykorzystane w ataku, skala ataku. Minimalizacja fałszywych trafień. Nawet eksperci twierdzą, że wykorzystanie chmury ...
-
Spam i oszustwa na Facebooku
... . „likejackingu”. Przedrostek „like” pojawił się w nazwie ze względu na charakter ataku, który dotyczy użytkowników serwisu społecznościowego Facebook. Cechą charakterystyczną tego portalu ... kliknąć jakikolwiek przycisk lub obrazek, w rzeczywistości aktywuje ramkę, której jedynym celem jest odwołanie się do profilu ofiary i zmiana ustawień konta. Co ...
-
Spam w I 2012 r.
... cieszą się dużym zapotrzebowaniem. Udział wykrytych ataków phishingowych, których celem są konta na portalach społecznościowych, jest niewiele mniejszy niż w przypadku sklepów ... przez tę samą firmę, co uniemożliwia zidentyfikowanie ostatecznego celu ataku. Pozostałe trzy kategorie stanowiły mniej niż 1% wszystkich wykrytych ataków phishingowych w ...
-
Kaspersky Lab: szkodliwe programy II 2012
... czyszczenia serwera. Dzięki temu można poznać tymczasowe skutki ostatniego ataku. Kaspersky Lab odnotował ponad tuzin incydentów Duqu, przy czym przeważająca ... DDoS oraz ataki hakerskie były stosowane jako narzędzia w kampanii politycznej. Celem umotywowanych politycznie ataków padły również strony internetowe mediów, grup opozycyjnych oraz ...
-
Apple kontra Flashback
... – dodaje ekspert. Apple: jest co poprawiać Komputery Mac stają się atrakcyjnym celem, co stawia Apple przed koniecznością radzenia sobie z tą nową sytuacją i skutecznego ... reakcja firmy Apple będzie równie ospała jak w przypadku poprzedniego patcha, powtórka z ataku trojana Flashback stanie się znacznie bardziej prawdopodobna. Poza tym, Apple mógłby ...
-
Luki w Javie: jak się chronić?
... r. chmura Kaspersky Security Network zarejestrowała ataki wykorzystujące exploity Javy, których celem było ponad 2 miliony użytkowników. Podczas badania eksperci z Kaspersky Lab ... odpowiednie expoity w celu przeprowadzenia ataku na dany komputer. Kolejnym powodem, dla którego cyberprzestępcy mogą zaprzestać ataku, jest próba uniknięcia wykrycia przez ...
-
Spam z ofertą pożyczkową
... są obsługiwane przez znane banki. Jednak takie oferty często stanowią przykrywkę ataku phishingowego. Niekiedy użytkownik otrzymuje taką wiadomość: „Twój wniosek o pożyczkę został ... wykrywany przez Kaspersky Lab jako Trojan-PSW.Win32.Tepfer.pate. Jego celem jest kradzież poufnych informacji, w szczególności danych umożliwiających zarządzanie kontami ...
-
Bezpieczeństwo IT w 5 krokach
... podstaw do kolejnych działań i pozwoli opracować skuteczne scenariusze postępowania na wypadek ataku. 2. Poznaj wroga Ataki przeprowadza się z dwóch powodów: dla zysku lub w celu ... zainfekowane zasoby mogą posłużyć do kolejnego ataku. 3. Uwaga na aplikacje webowe To one coraz częściej stają się celem hakerów. Ten typ zagrożeń prowadzi do utraty ...
-
5 mitów na temat bezpieczeństwa infrastruktury krytycznej
... celem wspomnianego wcześniej robaka Slammer było unieruchomienie możliwie największej liczby systemów na świecie. Autor tego szkodnika nie wziął na celownik firm z branży energetycznej czy pogotowia ratunkowego, a mimo to organizacje te odczuły skutki ataku ...
-
Inteligentne domy: wygodne, nowoczesne i...niebezpieczne
... czy też optymalizować oprogramowanie sterujące ustawieniami silnika. Ale w przypadku ataku hakerskiego, cyberprzestępcy mają pełen wgląd w bieżącą lokalizację pojazdu ... bezpieczeństwie. W rezultacie wszystkie elementy inteligentnego domu stają się łatwym celem dla cyberprzestępców. Jak chronić urządzenia smart? Zagrożenia internetowe nie ograniczają ...
-
W IV kw. 2015 miał miejsce rekordowy atak DDoS
... jest rekordem 2015 roku. Jak wynika z najnowszej analizy Kaspersky Lab, celem ataków, które wspomagane były botnetami (sieciami zainfekowanych komputerów kontrolowanych przez ... które wykorzystują słabe punkty w konfiguracji osoby trzeciej w celu wzmocnienia ataku. Atakujący nadal wykorzystywali urządzenia z kategorii Internetu Rzeczy — badacze ...
-
Cyberbezpieczeństwo: strategiczny problem organizacji
... niebezpieczeństwo stwarzają również dostawcy usług, którzy sami mogą stać się celem cyberataku. „Dlatego zarząd i osoby decyzyjne powinny odpowiedzieć sobie na ... Nie ma jednego środka bezpieczeństwa adresującego wszystkie ryzyka wynikające z etapów prowadzonego ataku. „Warto również wspomnieć, że atak ma różną dynamikę, są ataki celowe realizowane ...
-
Cloud computing w co 3 firmie
... . Głównym celem wszystkich dostawców rozwiązań chmurowych powinno być pomaganie przedsiębiorstwom w poznaniu technologii chmury obliczeniowej oraz pokazywanie im metod, które pozwolą na ochronę lub ewentualne odparcie ataku hakera. To właśnie współpraca dostawców i przedsiębiorców wzmocni bezpieczeństwo, zmniejszając ryzyko ataku oraz zapewni ...
-
Mokes atakuje urządzenia Apple
... Kaspersky Lab wykryło zagrożenie o nazwie Mokes - wieloplatformową rodzinę szkodliwych programów atakujących urządzenia pracujące w oparciu o systemy Linux i Windows. Główny celem tych trojanów było przechwytywanie znaków wprowadzanych z klawiatury, wykonywanie zrzutów ekranu, jak również działania szpiegujące z pomocą kamer i mikrofonów. Teraz ...
-
FinTech rzuca rękawicę bankowości
... mieć do czynienia z nowymi rodzajami szkodliwego oprogramowania i ataków phishingowych. Celem będzie wykorzystanie luk w zabezpieczeniach przy coraz intensywniejszym ruchu danych o ... transparentne i nie mogą być zmienione jednostronnie, co oznacza, że przeprowadzenie ataku byłoby skrajnie trudne – o ile w ogóle możliwe. Zalety te sprawiają, że ...
-
Popcorn Time - wyjątkowy typ ransomware
... się złośliwy załącznik. Wszyscy adresaci byli przekonani, że stali się przypadkowymi ofiarami ataku hakerów. Tymczasem... Shame, shame, shame! Ding, ding, ding! Tylko Sylwia ... oprogramowania, które szyfruje lub blokuje dostęp do naszych plików celem wymuszenia opłaty za ich odzyskanie. Cyberporywacze najczęściej wykorzystują 2 sprawdzone metody ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
... nieustannym obstrzałem ze strony cyberprzestępców, a ataki na nie stają się coraz bardziej złożone i wyrafinowane. Głównym celem przestępców jest przejęcie kontroli na domowymi routerami, a następnie przeprowadzenie ataku na inteligentne sprzęty domowe. Jak podaje najnowszy raport Trend Micro, w I połowie bieżącego roku cyberprzestępcy użyli ...
-
5 sposobów na to, aby inteligentny dom uczynić bezpiecznym
... , z ich stale włączonymi mikrofonami i dostępem do bardzo osobistych danych, są atrakcyjnym celem dla cyberprzestępców. Niedawno firma Check Point odkryła lukę w platformie ... przekazana do urządzenia i zaktualizowana... pozostawiając urządzenie otwarte dla potencjalnego ataku. Nawet jeśli urządzenie ma wbudowane funkcje zabezpieczeń, często ...
-
Dokumentacja medyczna zagrożona
... W opinii Piotra Kałuży, team leadera ze Stormshield, placówki medyczne stają się coraz częstszym celem ataków przeprowadzanych przez cyberprzestępców. Dlaczego tak się dzieje? - Większość ... Polsce – tłumaczy Piotr Kałuża ze Stormshield. W lipcu zeszłego roku, w efekcie ataku ransomware, z jednego z polskich szpitali wyciekło ponad 50 tys. danych ...
-
5 największych cyberzagrożeń na najbliższe miesiące
... rzecz żądania płatności za uniknięcie przez ofiarę stania się przedmiotem ataku. Drogą dostępu dla zaawansowanych zagrożeń w dalszym ciągu pozostanie poczta ... przestępcy mogą przecież szybko zmienić wykorzystywaną nazwę i przeprowadzić kolejny atak. Celem ich działania jest przekonanie niepodejrzewających niczego użytkowników do pobrania z ...
-
Ataki DDoS w IV kw. 2017 r. 82 kraje na celowniku
... Jednak najgłośniejsze ataki w badanym okresie były motywowane względami politycznymi (na przykład, celem ataków DDoS stał się czeski urząd statystyczny i strona hiszpańskiego sądu ... i zarobić na tym pieniądze. Nie trzeba być bezpośrednim celem, aby stać się ofiarą ataku DDoS. Obecnie DDoS stanowi narzędzie wywierania presji lub nielegalnego ...
-
Przemysł boi się IoT, a zagrożenia czają się gdzieś indziej
... ponad trzy czwarte (77%) firm uważa, że ich organizacja może stać się celem incydentu naruszenia cyberbezpieczeństwa dotykającego ich sieć. Sposób, w jaki organizacje ... ukierunkowanych, niemal dwie trzecie (64%) firm doświadczyło co najmniej jednego konwencjonalnego ataku przy użyciu szkodliwego oprogramowania na swój przemysłowy system sterowania ...
-
Zabezpiecz router zanim wyrządzi szkody
... w Brazylii zaatakowali domowe routery, właśnie żeby zmienić ustawienia DNS. Celem było przekierowanie połączeń do stron internetowych wybranych banków na sklonowane wersje witryn, z zamiarem pozyskania poufnych informacji, takich jak parametry logowania. „Podstępność ataku polega na tym, że użytkownik jest całkowicie nieświadomy zmiany. Kradzież ...
-
Czterokrotny wzrost ataków na iPhone’y!
... Check Pointa, wykryli niemal 400-procentowy wzrost liczby ataków kryptominerów, których celem były iPhone'y. Sytuacja dotyczyła dwóch ostatnich tygodni września, kiedy to zaobserwowano ... osób prywatnych. Wprawdzie do końca jeszcze nie wiadomo, co było powodem zmasowanego ataku na Iphone'y, ale incydent ten powinien przypominać nam, że urządzenia ...
-
Ataki hakerskie w I poł. 2019
... hakerzy nie ustają w opracowywaniu coraz to nowszych zestawów narzędzi i technik, których celem są przede wszystkim przechowywane w chmurze zasoby firmowe, urządzenia mobilne osób ... . Ataki na łańcuchy dostaw oprogramowania: hakerzy rozszerzają swoje wektory ataku, m.in. skupiając się się na łańcuchu dostaw. W atakach w łańcuchy dostaw oprogramowania ...
-
Co celuje w sektor finansowy?
... maksymalizować swoje zyski. Najlepszym przykładem tej metody ataku jest LockerGoga, wariant ransomware’u, który pojawił się na początku tego roku. Spowodował poważne zakłócenia w funkcjonowaniu kilku zakładów w Europie i Stanach Zjednoczonych, jednak zdaniem analityków bezpieczeństwa ostatecznym celem tych ataków nie było wymuszenie okupu. Nadal ...
-
Złośliwe oprogramowanie. Ransomware uderza w dyski NAS
... dane. Tylko 2019 roku wykryliśmy kilka nowych rodzin narzędzi ransomware, których celem są wyłącznie urządzenia NAS. Trend ten prawdopodobnie nie zaniknie, ... Zadbaj o najświeższe kopie zapasowe swoich plików na wypadek utraty oryginałów (np. z powodu ataku szkodliwego oprogramowania lub awarii urządzenia) i przechowuj je nie tylko na urządzeniu ...
-
Pandemia wzmaga phishing: nawet 600 nowych zagrożeń dziennie
... bezpośrednio. Wszystkie są podłączone do sieci domowej, co otwiera wiele dróg ataku, a ostatecznym celem jest uzyskanie dostępu do zasobów firmowych. W ten sposób prywatne urządzenie ... . Wynikające z tego kłopoty mogą być równie poważne, co konsekwencje ataku ransomware, a w efekcie spowodować długotrwały przestój w działalności firmy. Nagły ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... ewolucji zagrożeń bezpieczeństwa technik operacyjnych (OT). Obecnie sieci OT nadal pozostają celem cyberprzestępców – pokazało to m.in. wykryte na początku tego roku ... poprzez dostarczenie szczegółowych informacji o aktualnych trendach oraz dogłębnych analiz metod ataku, informacji o zlecających je podmiotach i nowych taktykach. Nigdy w ...
-
Cyberprzestępczość czeka na wyprzedaże. Stare i nowe zagrożenia
... – W okresie przedświątecznym pojawia się mnóstwo fałszywych sklepów internetowych, których celem jest wyłudzenie od użytkowników danych kart płatniczych lub informacji ... związane z wyprzedażami w dniach Black Friday czy Cyber Monday, ale liczba prób ataku na routery klasy konsumenckiej i urządzenia IoT stale rośnie. W nadchodzących tygodniach ...
-
Sztuczna inteligencja i uczenie maszynowe w rękach cyberprzestępczości
... do prowadzenia szkodliwych działań opartych na taktykach inżynierii społecznej, których potencjalnym celem będą przedsiębiorstwa i instytucje. Dzięki wykorzystaniu sztucznej inteligencji cyberprzestępcy mogą automatyzować pierwsze kroki ataku poprzez generowanie treści, usprawniać proces gromadzenia wiedzy o firmach oraz przyspieszać tempo ...
-
Linux zaatakowany przez malware FreakOut
... luki w zabezpieczeniach programów: TerraMaster TOS, Zend Framework i Liferay Portal. Celem cyberprzestępców ma być stworzenie potężnego botnetu zdolnego do zbierania informacji, ... które zostały powstrzymane przez rozwiązania Check Pointa. Ponad 27% prób ataku miało miejsce w samych Stanach Zjednoczonych. Ataki miały również miejsce m.in. w Wielkiej ...
-
6 najpopularniejszych sposobów na zarażenie programami malware
... hakerzy wykorzystują malware. 1. Wiadomości e-mail typu phishing i złośliwy spam Zwykle celem akcji phishingowych jest wyłudzanie poufnych informacji, takich jak dane karty ... to zaufany i znany program, użytkownicy niczego nie podejrzewali. To przykład ataku, w którym zagrożenie pochodzi ze źródła pozornie niebudzącego wątpliwości. 4. Fałszywe ...
-
Ataki na urządzenia mobilne dotknęły 97% firm na świecie
... krajobraz zagrożeń mobilnych nadal się rozwijał, a prawie każda organizacja doświadczyła ataku - twierdzi Neatsun Ziv, wiceprezes ds. Zapobiegania zagrożeniom w Check Point ... urządzenia mobilne: telefony komórkowe istotnych lub wpływowych osób są bardzo atrakcyjnym celem dla różnych grup APT, takich jak Iran’s Rampant Kitten, która przeprowadziła ...


7 pułapek i okazji - zobacz co cię czeka podczas kupna mieszkania na wynajem