-
IoT, czyli jak zagraża ci bezprzewodowa drukarka?
... lat blisko co 5. organizacja doświadczyła na własnej skórze co najmniej jednego ataku bazującego na IoT (raport Gartner: „Forecast: IoT Security, Worldwide, 2018”), a ... . Po nawiązaniu kontaktu wyszło, że cała sytuacja była prowokacją, a jej celem ukazanie katastrofalnych konsekwencji, do których mogłoby dojść, gdyby luka w systemach bezpieczeństwa ...
-
Cyberprzestępcy z Silence rozszerzają działalność
... działań prowadzonych przez te grupy bazuje na podobnych taktykach, których celem jest pozyskanie długotrwałego dostępu do sieci bankowych, a następnie monitorowania ... infrastruktury jest wysyłanie spersonalizowanych wiadomości phishingowych. W pierwszej fazie ataku cyberprzestępcy żerują więc na niewiedzy lub niefrasobliwości personelu swojej ...
-
CEO Fraud, czyli atak przez asystentkę prezesa
... faktycznych dostawców lub powołanie się na zaległe faktury. Przeprowadzenie ataku socjotechnicznego umożliwiającego zdobycie takich informacji jest prostsze niż się wydaje ... i dyrektorzy, którzy trzymają klucze do wirtualnie przechowywanych wrażliwych danych, będą łatwym celem dla cyberprzestępców - tłumaczy Tomasz Szpikowski. Ekspert podkreśla, że ...
-
Dzieci w sieci, czyli szturm na strefę 51
... z wydarzeń, które tego lata odbiło się bardzo szerokim echem, był komiczny plan ataku na zlokalizowaną na terenie stanu Nevada bazę wojskową Strefa 51. To miejsce ... na Strefę 51 – nie mogą zatrzymać nas wszystkich” zgromadziło przeszło 2 mln zainteresowanych. Celem akcji było uzyskanie dostępu do tajnej lokalizacji w bazie, aby w końcu przekonać się ...
-
Blockchain to znacznie więcej niż bitcoin
... odnoszący się do normalnych zdarzeń w danej sieci i blokować podejrzane węzły. Przeprowadzenie ataku na taką infrastrukturę byłoby dużo trudniejsze – jeśli w ogóle możliwe. FinTech ... w technologii Blockchain (inicjatywa Open Law) czy wreszcie sieć Sovrin, której celem jest stworzenie nowej generacji infrastruktury alternatywnej do tradycyjnych już ...
-
Nowe technologie 2020. 5 prognoz Cisco
... wykracza poza znane spektrum zagrożeń i analizuje także te nieznane. Celem tych działań jest odkrycie nowego, jeszcze nieznanego złośliwego oprogramowania i luk ... z tym regularne poszukiwanie zagrożeń prowadzi do ogólnego zmniejszenia liczby potencjalnych wektorów ataku. Lojalność wobec aplikacji to nowy wymiar lojalności wobec marki W dzisiejszych ...
-
Jak uniknąć kradzieży danych przy rozliczeniu PIT?
... dane logowania do bankowości elektronicznej. „nieprawidłowości” w złożonym zeznaniu – w ramach tego ataku na skrzynkę mailową spływa wiadomość z adresu sugerującego, że nadawcą jest ministerstwo ... do fałszywej strony ministerstwa, na której to musimy podać nasze dane celem „weryfikacji”. Informacje te trafiają oczywiście do hakerów, którzy mając np. ...
-
Kopia zapasowa to tylne drzwi dla ransomware. Jak się bronić?
... przewiduje, że w 2021 r. co 11 sekund jakaś firma padnie ofiarą ataku typu ransomware. W ostatecznym rozrachunku prawie wszystkie systemy komputerowe są podatne ... , w porównaniu z platformami internetowymi i dostawcami usług. Czy kopia zapasowa jest wartościowym celem dla cyberprzestępców? Jednym z obszarów, w którym szyfrowanie jest niezbędne do ...
-
Phishing na Microsoft Teams. Na co uważać?
... rozwiązań Bitdefender, w skrzynkach użytkowników platformy zaczęły pojawiać się wiadomości, w których treści umieszczano sklonowane zdjęcia automatycznych powiadomień Microsoft Teams. Celem wykrytego przez Abnormal Security ataku było uzyskanie haseł i loginów do usługi Office 365. Szacuje się, że fałszywe maile mogły trafić do 15.000 ...
-
3 mity dotyczące cyberbezpieczeństwa w MŚP
... oprogramowania, którego celem jest wykradzenie lub zaszyfrowanie danych oraz żądanie okupu za ponownie uzyskanie dostępu do nich (ransomware), za atakami typu wiper nie zawsze stoi motywacja finansowa. Czasami chodzi o sparaliżowanie bieżącej działalności firmy. Dla przedsiębiorstw jest to często najgorszy rodzaj ataku, ponieważ ...
-
Kolejny atak na Netflix. Uważaj na przychodzące maile
... która do złudzenia przypomina stronę logowania do konta w serwisie Netflix. Celem, który przyświeca cyberprzestępcom, jest wyłudzenia danych karty kredytowej ofiary. Jak ... VOD w Polsce i na całym świecie. Nic dziwnego, że cyberprzestępcy na cel swojego ataku wybrali użytkowników tej platformy – im większy zbiór potencjalnych ofiar, tym większe ...
-
5 zasad bezpiecznych zakupów świątecznych w sieci
... każdy z nas spodziewa się teraz przesyłki, przez co tracimy czujność i stajemy się łatwym celem. Cyberprzestępcy podszywają się pod firmy kurierskie i straszą opóźnieniami lub nawet zawieszeniem dostawy, aby zachęcić do ... kopii zapasowych danych ze wszystkich urządzeń. Dzięki temu nawet jeśli pliki zostaną zaszyfrowane podczas ataku ransomware, nadal ...
-
CERT Orange Polska: 2020 rok pod znakiem phishingu
... mniej niż 10 minut – ich moc jest za to coraz większa. Ich celem są m.in. indywidualni użytkownicy – często gracze online, których w ten sposób próbuje się wyeliminować ... dla dużych korporacji, jak i dla mniejszych firm. Przed ryzykiem udanego ataku phishingowego chronią CyberTarcza i CyberWatch. Cyber Pakiet natomiast to zestaw profesjonalnych usług ...
-
Kolejny atak phishingowy na użytkowników Netflixa
Ogromna popularność Netflixa sprawia, że jego użytkownicy staja się często celem cyberprzestępców. Eksperci ESET informują o kolejnym ataku phishingowym na subskrybentów tej platformy. Jak wygląda najnowszy atak? Użytkownicy Netflixa otrzymują od oszustów maile zawierające informację o zawieszeniu konta użytkownika i ...
-
Zakupy w Amazonie? Uważaj na te oszustwa
... przypadku wielu innych dostawców usług, cyberprzestępcy podszywają się także pod platformę Amazon. Ich celem jest wyłudzanie danych osobowych klientów lub uzyskanie dostępu do kont ofiar. ... próbie zalogowania, dane które zostają wpisane, wpadają w ręce oszusta. Inny typ ataku polega na tym, że po kliknięciu przez ofiarę łącza lub załącznika w ...
-
Deepfake - nowy poziom cyberzagrożeń
... postać negatywną, w tym dezinformacyjną (tworzenia fake newsów) czy wręcz dyskredytacyjną, których celem jest ośmieszanie czy atak na osoby publiczne, instytucje, a nawet państwa. ... pomoc, na przykład finansową, skierowaną do jej bliskich, czyli ofiar ataku. W przypadku ataków na firmy technologia deepfake umożliwia stworzenie bardzo realistycznych, ...
-
Domowy router WiFi na celowniku hakerów
... opcji zdalnego dostępu do interfejsu administracyjnego. Funkcja ta rzadko jest wykorzystywana przez użytkowników, natomiast dla cyberprzestępców stanowi ułatwienie przeprowadzenia ataku. Należy pamiętać również o aktualizowaniu oprogramowania naszego urządzenia, gdyż każda nowa wersja może wprowadzać poprawę nie tylko podstawowych funkcji routera ...
-
Kryptowaluty SafeMoon na celowniku hakerów
Kryptowaluty są dla hakerów łakomym kąskiem. Najnowszym celem cyberprzestępców jest aplikacja kryptowalutowa SafeMoon. "Wykorzystując fałszywą aktualizację do aplikacji atakujący wabią użytkowników komunikatora Discord na stronę internetową, która rozpowszechnia ...
-
10 szokujących prognoz Saxo Banku na 2022 rok
... jednocześnie przeznaczając miliardy dolarów na budowę złowieszczego Metawersum. Jego celem będzie bardziej bezpośrednie niż kiedykolwiek wcześniej monitorowanie użytkowników i przyciągnięcie ... się do tych działań, wymuszając gwałtowny spadek cen spółek będących przedmiotem ataku, co skłoni firmy do zmiany sposobu działania. Będzie to początek ...
-
Ataki brute force, podatność Log4j i ransomware, czyli cyberzagrożenia wg ESET
... najmniej dziesięć różnych grup APT. Łancuch podatności leżący u podstaw tego ataku został nazwany - ProxyLogon, i okazał się drugim najczęstszym wektorem ataków zewnętrznych. ... 2021 roku firma ESET wykryła setki tysięcy prób ataków Log4j, których celem byli głównie klienci w Stanach Zjednoczonych (37%), Wielkiej Brytanii (12%) i Holandii (8%). ...
-
5 cyberataków, na które trzeba uważać w 2022 roku
... nowych eksploitów wymierzonych w te sieci także będzie większe. Najważniejszym celem ataków będą firmy, które polegają na łączności satelitarnej, aby eliminować opóźnienia w ... . Zainteresowanie przestępców tymi obszarami sprawia, że ponownie wzrośnie możliwy zakres ataku, ponieważ firmy za pomocą sieci satelitarnych łączą te systemy, które wcześniej ...
-
Uwaga na fake news i fałszywe zbiórki na Telegramie
... , specjalistów IT oraz fanów technologii. Służą m.in. do koordynowania ataków i decydowania o bieżących celach. Najczęstszą formą ataku są DDoS oraz ataki SMS/telefoniczne. Niestety, w przypadku grup typu C, których celem jest zbieranie środków finansowych na wsparcie Ukrainy, często może dochodzić do podejrzanych i fałszywych zbiórek. Z tego ...
-
Cyberprzestępczość: aresztowania twórców złośliwego oprogramowania
... ich taktyk ułatwia określenie działań, które należy podjąć w przypadku ataku. Poniżej kilka przykładów zakończonych sukcesem wspólnych operacji. Sprawiedliwość wymierzona ... uniwersyteckie i same organy ścigania. W czasie globalnej pandemii COVID-19 priorytetowym celem wyłudzających okupy przy pomocy Netwalkera stał się sektor ochrony zdrowia – ...
-
Dzieje cyberprzestępczości: nowe tysiąclecie i wysyp robaków
... od początku, prowadząc do kolejnego wyłączenia urządzenia. Wykorzystywał on do rozprzestrzeniania się lukę w procesach systemów Windows XP i 2003. Celem robaka było przeprowadzenie ataku typu SYN flood na witrynę windowsupdate.com, aby uniemożliwić komputerom dostęp do aktualizacji. Na szczęście dla Microsoftu autor popełnił ...
Tematy: cyberataki, cyberzagrożenia, ataki hakerów, wirusy, malware, ransomware, ransomware, phishing, spam, robaki, botnety, ataki DDoS -
Czy smartwatche i smartbandy są bezpieczne?
... powiązane z inteligentnymi zegarkami i opaskami to kolejny możliwy wektor ataku – ostrzega ekspert ESET, producenta oprogramowania antywirusowego. Najważniejsze wskazówki dotyczące ... smart stają się coraz powszechniejszą częścią naszego życia, staną się także częstszym celem atakujących. Przed zakupem sprawdź opinie na temat danego urządzenia, a po ...
-
Nawet 50 dni potrzeba firmom na wykrycie cyberataku
... odpowiedzialne za ochronę firmowej infrastruktury wiedziały czego szukać na każdym etapie ataku. Im szybsze wykrycie przestępców, tym większa szansa na skuteczną neutralizację zagrożenia – ... szybko wykryta. Natomiast małe przedsiębiorstwa nie są aż tak atrakcyjnym celem, ale ich ochrona przeważnie jest słabsza. W ten sposób atakujący zyskują szansę ...
-
Kody QR. Czy ich skanowanie jest bezpieczne?
... linkiem do swojego dzieła w wiadomości e-mail, na stronie internetowej, banerze, a nawet drukowanej reklamie. Celem takiego działania jest często skłonienie ofiar do pobrania złośliwej aplikacji. W wielu ... . Ułatwi to jego zablokowanie i zapobiegnie sytuacji, w której ktoś inny również padnie ofiarą ataku. Kody QR powstały dla naszej wygody, jednak ...
-
Scam telefoniczny - jak go powstrzymać?
... operatora telekomunikacyjnego. Ofiary dowiadują się, że rzekomo padły ofiarą ataku i muszą zainstalować oprogramowanie zabezpieczające. Sprawca przez telefon udziela im ... , np. lokalnego pogotowia ratunkowego, i podają się za funkcjonariuszy policji. Celem takiego działania jest skłonienie ofiar do oddania cennych przedmiotów w celu ich „ochrony” ...
-
Mniej złośliwych aplikacji na Androida
... 2022 roku eksperci ds. cyberbezpieczeństwa ponownie odnotowali znaczny wzrost liczby zainfekowanych aplikacji. Jednocześnie liczba zażegnanych prób ataku obniżyła się, aczkolwiek w mniejszym stopniu w stosunku do poprzednich miesięcy. Spadek w stosunku do analogicznego ... klucze lub dowody osobiste. Te funkcje sprawiają, że są one wartym zachodu celem ...
-
Hakerzy udają firmy kurierskie. Jak poznać oszustwo na dostawę towaru?
... internauci powinni być szczególnie czujni w kwestii oszustw związanych z dostawą przesyłek. Celem oszustów jest kradzież danych, pieniędzy, a nawet infekowanie urządzeń. Ekspert ... główne cele phisherów. Jaki jest cel oszustw? Co się stanie, gdy ofiara ataku zdecyduje się kliknąć w zawarte w wiadomościach złośliwe linki? Zwykle zostanie ...
-
Jak zabezpieczyć domową sieć wi-fi?
... mieszkańców, elektryczne nianie, ekspresy do kawy i wiele innych. Każdy z tych sprzętów może stać się furtką do ataku hakerów na naszą sieć, jeśli nie będzie ona należycie zabezpieczona. W ubiegłym roku cyberprzestępcy dokonali ponad ... celu uszczelnienia swoje sieci jest więcej, jednak te wymienione wyżej sprawią, że nie będziesz już łatwym celem ...
Tematy: sieć wifi, WiFi, sieci WiFi, domowa sieć wifi, internet domowy, bezpieczeństwo sieci, router -
Hakerzy bombardują polski sektor użyteczności publicznej
... rozpoczęcia rosyjskiej inwazji na Ukrainę. Te ataki trwały już od wielu lat, a ich celem była również infrastruktura krytyczna – mówił Agencji Newseria Biznes Robert Kośla, członek Rady ... systemów IT zaraz po tym, jak z Narodowego Centrum Cyberbezpieczeństwa dotarła informacja o ataku hakerskim na tę placówkę. Szacuje się, że na skutek ataków na ...
-
Oszustwa internetowe mają się dobrze. Cyberprzestępcy preferują phishing
... było wyłudzanie danych logowania do portalu Facebook – takich niebezpiecznych stron było trzy razy więcej niż w 2020 r. Phishing to rodzaj ataku cybernetycznego, którego celem jest wyłudzenie poufnych informacji, takich jak dane logowania, hasła, dane bankowe czy dane osobowe, poprzez podszycie się pod zaufaną ...
-
Jak działy HR korzystają z AI?
... obowiązki i rozmawiać z przełożonym czy przełożoną lub pracownikiem czy pracownicą. Celem współczesnych procesów rekrutacyjnych nie jest przecież tylko zatrudnienie, ale przede ... adresów mailowych w fałszywych domenach, przypominających firmowe. Mechanizm takiego ataku opiera się na umiejętności poprowadzenia rozmowy tak, by szybko wzbudzić ...
Tematy: AI, sztuczna inteligencja, HR, dział hr, rekrutacja, list motywacyjny, CV, pisanie CV, ChatGPT, cyberzagrożenia, cyberbezpieczeństwo -
Oszustwa na ChatGPT. Facebook zalany fałszywymi treściami o sztucznej inteligencji
... Kiedy jednak użytkownik je kliknie, nieświadomie pobierze złośliwe oprogramowanie, którego celem jest zwyjkle kradzież jego haseł, portfeli kryptowalutowych i innych informacji zapisanych ... aby przekonać cel, że są one uzasadnione. Niektóre ze sposobów wykrywania ataku typu phishing to: Ignoruj wyświetlane nazwy: Witryny wyłudzające informacje lub ...