-
Ochrona własności intelektualnej a recesja
... waluty Własność intelektualna staje się nowym celem cyberprzestępców. Eksperci twierdzą, że odnotowano wzrost liczby przypadków naruszenia bezpieczeństwa danych korporacyjnych przez zorganizowane grupy przestępcze. Cyberprzestępcy coraz częściej wykorzystują zaawansowane techniki phishingu do ataku na członków zarządów przedsiębiorstw. Trzydzieści ...
-
Dzień Bezpiecznego Internetu 2009
... być całkiem dochodowe, nie jest to jednak najbardziej rozpowszechniony typ ataku internetowego. Do przeprowadzania transakcji i wymiany towarów i usług przez Internet wymagane są ... przede wszystkim po to, aby popisać się swoimi umiejętnościami programistycznymi. Celem było stworzenie najbardziej agresywnego wirusa czy najbardziej ukradkowego trojana ...
-
Smartphony: zadbaj o bezpieczeństwo
... bardziej niepokojące, że te „łatwe do nabycia” mobilne urządzenia stają się celem ataków coraz większej liczby cyberprzestępców. Niezabezpieczony smartfon nie musi nawet ... bezpieczeństwa pod kontrolą. Jedno jest pewne: koszty ponoszone w wyniku skutecznego ataku na smartfon są o wiele wyższe niż inwestycje w bezpieczeństwo. Dodatkową korzyścią ...
-
Testy dynamiczne antywirusów a ryzyko
... głoszącym, że "testowanie nie może zagrażać użytkownikom". Autor zaznacza, że celem opublikowanego artykułu nie jest opisanie zasad przeprowadzania testów. Tekst ... wprowadzane do systemu testowego we "właściwy" sposób - na przykład za pośrednictwem ataku "drive-by download". Nawet po zautomatyzowaniu zadanie to pochłania mnóstwo czasu, a całej ...
-
Portale społecznościowe: bądź ostrożny
... internautów nie ma się co dziwić, że stają się one również celem wzmożonych ataków przestępców internetowych. Technologia Web 2.0, dzięki bogatej, interaktywnej treści tworzonej ... Koobface w serwisie Facebook; wykorzystanie przejętych profili do przeprowadzenia ataku typu 419 scam wśród zaprzyjaźnionych użytkowników; fałszywe ogłoszenia prowadzące ...
-
Kradzież danych: szybki rozwój trojanów
... francuskiej w Pekinie był niedostępny przez kilka dni na skutek zmasowanego ataku cybernetycznego, który nastąpił po spotkaniu prezydenta Nicolasa Sarkozy’ego z Dalaj ... Byliśmy nawet świadkami ataków na systemy kontrahentów Stanów Zjednoczonych w dziedzinie obronności celem przechwycenia tajnych danych handlowych. Ataki te zainicjowano prawdopodobnie ...
-
Spam a różne sektory gospodarki
... . Celem badania było porównanie wpływu spamu i zainfekowanych wiadomości w różnych sektorach. Luis Corrons, dyrektor techniczny PandaLabs, powiedział: „Chcieliśmy sprawdzić, czy wszystkie firmy były narażone na spam i zainfekowane e-maile w równym stopniu, czy też istnieją jakieś czynniki, które zwiększają prawdopodobieństwo ataku. Zaskoczyło ...
-
Kaspersky Lab: szkodliwe programy X 2009
... próbuje pobrać na maszynę ofiary Kates.j i dopilnować, aby został automatycznie uruchomiony. Celem infekcji jest kradzież poufnych danych, łącznie z danymi dostępu do ... i dodać do antywirusowych baz danych wykrywanie wszystkich szkodliwych programów wykorzystanych w ataku. Technika polegająca na dzieleniu szkodliwego skryptu na kilka części w celu ...
-
Phishing: ataki na Facebook i MySpace
... przez cyberprzestępców. W przypadku użytkowników MySpace, Internetowi przestępcy zastosowali inną metodę ataku – rozsyłają informację o zmianie hasła dostępu. W treści wiadomości czytamy, że ... na popularność i ogromną bazę użytkowników są one atrakcyjnym celem dla internetowych przestępców. „Należy zachować szczególną ostrożność otwierając ...
-
Kaspersky Lab: szkodliwe programy XI 2009
... z Kaspersky Lab pisali w zeszłym miesiącu, nie osłabł w listopadzie. W przeciwieństwie do ataku, który miał miejsce pół roku wcześniej w poprzednim miesiącu wszystkie komponenty - ... obejmuje szkodliwe programy takie jak Trojan-PSW.Win32.Kates (głównym celem ataków Gumblara jest pobieranie takiego szkodliwego oprogramowania); Trojan-Spy.Win32. ...
-
Życzenia świąteczne od cyberprzestępców
... „Czeka na Ciebie kartka elektroniczna!” Za takimi powiadomieniami mogą rzeczywiście kryć się życzenia przesłane przez przyjaciół, często jednak ich celem jest ułatwienie następnego ataku oprogramowania crimeware. Jeżeli e-mail jest napisany w języku angielskim, a Ty nie znasz nikogo w tym państwie, kto mógłby życzyć ci ...
-
Bezpieczeństwo sieci firmowych nie jest wystarczające
... , że tylko w ubiegłym roku, co piąta firma padła ofiarą ataku przeprowadzonego za pomocą złośliwego oprogramowania, tracąc w ten sposób poufne informacje lub ... z G Data Software „ Obecnie zmieniła się orientacja twórców robaków komputerowych. Kiedyś celem było zarażenie komputera wirusem, dziś priorytetem jest kradzież pieniędzy. Bez skutecznej ...
-
Trojan zaatakował Google
... w nich trojanem. Celem cyberprzestępców było uzyskanie dostępu do kont pocztowych Gmail chińskich aktywistów walczących o prawa człowieka. Firma winą za to zdarzenie obarcza również Chiński Rząd, dlatego zapowiedziała, że zaprzestanie cenzurowania wyników wyszukiwania na stronie www.google.cn. Do ataku prawdopodobnie doszło poprzez ...
-
Zagrożenia internetowe: większa świadomość
... środowisk społecznych. Sprawia to, że społeczności internetowe stają się głównym celem przestępców zajmujących się kradzieżą danych osobowych za pomocą przemyślanych socjotechnicznie ataków ... z 2007 r. tylko co dwudziesty (5%) użytkownik indywidualny zgłosił, że padł ofiarą takiego ataku ― w 2009 r. wskaźnik ten był już sześciokrotnie wyższy (29%). ...
-
Komputery zombie: Chiny liderem w 2009r.
... wzrasta liczba ataków motywowanych politycznie wymierzonych niejednokrotnie w popularne portale społecznościowe. Przykładem takiego ataku była akcja „Irańskiej Cyber Armii” wymierzona w Twittera. Raport potwierdza również, że Stany nie są jedynym celem ataków motywowanych politycznie, a Chiny nie są ich jedynym inicjatorem – czego dowodzą niedawne ...
-
Czy ranking antywirusów jest wiarygodny?
... między innymi na systemie behawioralnym, wykorzystują w badaniu najbardziej popularne formy ataku, jak na przykład drive – by – download, phishing czy rozsyłanie wiadomości SPAM” ... kilkanaście minut, a sam proces infekcji rozbity jest na kilka etapów, których celem jest uśpić czujność antywirusa. Dlatego w przypadku oceniania skuteczności programu, ...
-
Zakupy online na Dzień Kobiet
... internetowej czy kryje za odsyłaczem zawartym w wiadomości spamowej - jego celem zawsze jest uzyskanie dostępu do Twojego komputera i nielegalne zarobienie ... . Jeżeli mimo to klikniesz odsyłacz, oprogramowanie ostrzeże Cię o potencjalnej próbie ataku phishingowego i zablokuje dostęp do strony internetowej. Każdy serwis aukcyjny zawiera dział, w ...
-
Cyberprzestępczość 2009 - główne trendy
... Atakujący zaprzestali przeprowadzania prostych oszustw na rzecz złożonych kampanii szpiegowskich. Ich celem stały się jedne z największych światowych korporacji i organizacji rządowych”, powiedział ... , które doprowadziły do ujawnienia danych osobowych, nastąpiło w rezultacie ataku hakerów. Kwestia ta nie dotyczy wyłącznie kilku największych firm. Jak ...
-
Czy chiński rząd sponsoruje cyberterroryzm?
... rządu chińskiego z Google w sprawie cenzury wyników wyszukiwań, a następnie w zakresie ataku przeprowadzonego na konta pocztowe Gmail, należące do osób związanych z ... mamy tu wyraźnie do czynienia z działalnością szpiegowską. Cele ataków są precyzyjnie wybierane. Celem zwykłych cyberprzestępców jest ukraść jak najwięcej pieniędzy w jak najkrótszym ...
-
Kaspersky Lab: szkodliwe programy V 2010
... szkodnik Trojan.JS.Iframe.lq (zajmujący trzynaste miejsce) jest niczym innym, jak pośrednim łączem ataku drive-by: używany jest do przekierowywania użytkownika do szkodnika Exploit.JS. ... .JS.Iframe.bb, który w samym maju zainfekował prawie 400 000 stron. Celem tego trojana jest zwiększenie licznika odwiedzin stron internetowych przy użyciu komputera ...
-
Spam w VI 2010
... w naszych raportach spamowych. W czerwcu użytkownicy PayPala padli ofiarą ataku, w którym spamerzy zastosowali starą sztuczkę polegającą na poinformowaniu ... miesiącem. Do rankingu Top 10 największych spamerów powróciła Brazylia. Najpopularniejszym celem ataków phishingowych byli użytkownicy systemu PayPal. Udział e-maili zawierających zainfekowane ...
-
Trend Micro: zagrożenia internetowe I-VI 2010
... oprogramowaniem wystarczy wizyta w serwisie internetowym, którego zabezpieczenia zostały złamane. Oprócz tego celem ataków są również serwery, w przypadku których cyberprzestępcy wykorzystują niezałatane luki. Przeprowadzenie takiego ataku jest wprawdzie trudniejsze niż przejęcie kontroli nad komputerem pojedynczego użytkownika, ale potencjalne ...
-
Polki a bezpieczeństwo w sieci
... celem wyspecjalizowanych ataków w sieci” – mówi Maciej Iwanicki, ekspert ds. bezpieczeństwa firmy Symantec. ”Częściej niż mężczyźni otrzymują nie tylko nachalne propozycje seksualne, ale również fałszywe oferty finansowe, np. kredytów o niezwykle niskim oprocentowaniu” – dodaje Maciej Iwanicki. Ponad 60 proc. Polek zapytanych o konsekwencje ataku ...
-
Kaspersky Anti-Virus 2011 for Mac
Sukces komputerów Mac sprawia, że stają się one coraz atrakcyjniejszym celem dla cyberprzestępców, a rosnąca liczba szkodliwych programów nie jest jedynym zagrożeniem dla użytkowników tych komputerów. Najnowszy produkt Kaspersky Lab chroni komputery ...
-
Fałszywy antywirus dla Mac
Kaspersky Lab informuje o pojawieniu się fałszywego oprogramowania antywirusowego, które atakuje użytkowników komputerów firmy Apple. Głównym celem aplikacji "Best Mac Antivirus" oraz "MACDefender" jest wyłudzenie pieniędzy za zakup narzędzia, które usuwa rzekome zagrożenia z systemu Mac OS X. Ofiarą ...
-
Świat: wydarzenia tygodnia 23/2011
... na polu tworzenia i wprowadzania na rynek innowacyjnych produktów. Stąd celem takich działań jest poznanie kierunków i rezultatów prac badawczo-rozwojowych, opisy wynalazków, szczegóły ... , niż klasyczne działania wojenne. Przekonano się o tym w niedawnym ataku internetowym na koncern Lockheed Martin, który jest czołowym amerykańskim producentem wy ...
-
Metody kreowania wizerunku lidera politycznego
... akcent kładzie się w nich na odmienne aspekty. W pierwszym przypadku najważniejszym celem reklamy jest prezentacja wizerunku lidera i przeniesienie emocji, które wiążą się z jego ... różnych technik, swojego przeciwnika politycznego. Ze względu na formę tego ataku reklamę negatywną dzielimy na: programową – akcentuje się w niej jakiś element programu ...
-
Kaspersky Lab: szkodliwe programy VI 2011
... IT. Z kolei w krajach rozwiniętych dominowało szkodliwe oprogramowanie, którego celem były dane i pieniądze użytkowników. W Brazylii, jak zwykle najbardziej ... Wrublewskiego, właściciela ChronoPay, największego w Rosji centrum przetwarzania płatności, pod zarzutem zorganizowania ataku DDoS na konkurencyjny serwis. Warto wspomnieć o jeszcze innym ...
-
Trend Micro: zagrożenia internetowe II kw. 2011
... w przypadku ataku na konta poczty elektronicznej. W II kwartale badacze z Trend Micro wiele razy podkreślali, jak ryzykowne - zarówno dla firm, jak i dla użytkowników indywidualnych - jest przeglądanie kont Webmail w pracy i pobieranie aplikacji zarażonych trojanami. Wśród dostawców oprogramowania Microsoft okazał się głównym celem ataków typu ...
-
Zagrożenia bezpieczeństwa bardziej zaawansowane
... jesteście zagrożeni” Najnowszy raport SBIC wzywa przedsiębiorstwa i instytucje do przyjęcia nowego podejścia do kwestii bezpieczeństwa, w którym celem nie jest zapobieganie infiltracji, lecz jak najszybsze wykrycie ataku i zminimalizowanie szkód. Biorąc to pod uwagę SBIC proponuje siedem środków obrony przed eskalacją zagrożeń APT: Zaawansowane ...
-
Hakerstwo inspiracją dla menedżerów
... dzięki niemu uzyskuje się oczekiwany cel np. zmianę zachowań. Jeśli więc twoim celem jest jajko na jajecznicę, to narzędziem do jego uzyskania jest kura – kura ... informacji. Kryje się za tym następująca logika: po co trudzić się przeprowadzaniem skomplikowanego ataku SQL, kiedy można do kogoś zadzwonić, podać się za rozwiązującego krytyczny problem ...
-
Szkodliwe programy Stuxnet/Duqu a platforma "Tilded"
... roku autorzy kompilują nową wersję pliku sterownika, tworząc plik referencyjny. Głównym celem tego pliku jest ładowanie i wykonanie głównego modułu, który jest tworzony ... będzie miał dokładnie tę samą funkcjonalność i datę utworzenia. W zależności od celu ataku i ofiary trojana można następnie podpisać kilka plików sterowników przy użyciu legalnych ...
-
Firewall Fortinet FortiWeb-4000C, 3000C FSX i 400C
... celem zapewnienia możliwości centralnego logowania i raportowania. Nowy interfejs FortiWeb pozwala na łatwą analizę danych w czasie rzeczywistym, co umożliwia użytkownikom analizę zachowań serwera WWW w kontekście obciążenia, przepływu danych i zaobserwowanych ataków. Ponadto, administratorzy mogą ustalić geograficzną lokalizację źródła ataku ...
-
Plany wakacyjne Europejczyków 2012
... wakacje. Natomiast 26% respondentów wyjedzie na dłuższy, trzytygodniowy urlop. Głównym wakacyjnym celem Europejczyków jest odpoczynek (61% wskazań) oraz zwiedzanie (36%). ... związanych z pozostawionym mieszkaniem (zalania, włamania lub pożaru), a także ataku terrorystycznego. W tegorocznym badaniu wyraźnie widać wzrost świadomości ubezpieczeniowej ...
-
Wirus Wiper naprawdę szkodliwy?
... ten Wiper? Więcej o Wiperze Podczas naszego kwietniowego dochodzenia dotyczącego tajemniczego ataku mieliśmy możliwość przeanalizowania kilku obrazów dysków twardych, które były zaatakowane ... – szkodniki te trzymały swój główny kod w zaszyfrowanych plikach “.PNF”. Jeżeli celem atakujących było upewnienie się, że Wiper nigdy nie zostanie wykryty, ...