-
Nowy rok szkolny. Jak zadbać o bezpieczeństwo dzieci w sieci?
... , twój smartfon to nie tylko funkcjonalne narzędzie oferujące wiele możliwości, m.in. edukacji, rozrywki czy kontaktów towarzyskich. Telefon jest również potencjalnym celem ataku. Urządzenie mobilne warto zabezpieczyć nie tylko przed cybernetycznymi agresorami, ale również przed fizycznymi zagrożeniami, takimi jak kradzież lub zgubienie telefonu ...
-
Wiper gorszy od ransomware?
... danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper, którego celem jest bezpowrotne usunięcie danych. Z tego tekstu dowiesz się m.in.: Jak ... , że od momentu przeniknięcia cyberprzestępców do środowiska IT do chwili ataku z użyciem złośliwego oprogramowania mija nawet kilka miesięcy. Zyskują więc czas na dokładne ...
-
Polskie firmy nie są liderami cyberbezpieczeństwa
... i geopolityczna: Polska, będąc członkiem Unii Europejskiej i NATO może stać się celem ataków ze strony różnych podmiotów, które mogą być zainteresowane destabilizacją kraju ... złodzieje. Nawet pojedynczy obywatele i ich dane mogą stać się celem ataku. Aktywność grup przestępczych i szpiegowskich: Istnieją różne grupy przestępcze i szpiegowskie, ...
Tematy: cyberbezpieczeństwo, cyberataki, ataki hakerów, cyberzagrożenia, phishing, ataki phishingowe, ataki apt APT, złośliwe oprogramowanie, malware, ransomware, ataki ransomware, dane osobowe, bezpieczeństwo danych osobowych, kradzież danych osobowych, przechowywanie danych osobowych, ochrona danych osobowych -
Pretexting - jak cyberprzestępcy zdobywają zaufanie ofiar?
... z potencjalną ofiarą. Choć nie jest bezpośrednią formą ataku, może mieć kluczowe znaczenie dla jego powodzenia. Zdobycie zaufania członków personelu przedsiębiorstwa ... wiadomości e-mail lub SMS, można powiedzieć, że wykorzystuje on elementy phishingu. Celem pretextingu jest uzyskania zaufania ofiary. W związku z tym przestępcy działający w myśl tej ...
-
Ataki na pulpity zdalne. 98% z nich uderza w Virtual Network Computing
... często wykorzystują je działy wsparcia technicznego. Niestety stały się także popularnym celem ataków cybernetycznych. Z danych Barracuda Networks wynika, że aż 98% działań ... korzystają. VNC jest szeroko stosowany w branżach infrastruktury krytycznej. Najprostszą i najpowszechniejszą metodą ataku na oprogramowanie do pulpitu zdalnego, w tym VNC, jest ...
-
Ransomware znowu atakuje: email bombing i oszustwa na Teams
... Z tego tekstu dowiesz się m.in.: Na czym polega email bombing i co jest jego celem? Jak wygląda vishing przez komunikator Teams? Jak przechytrzyć ransomware? 3 tysiące maili ... przypadkach użytkownicy otrzymywali nawet 3 tysiące spamowych maili w godzinę. Celem takiego działania jest przeciążenie skrzynek pocztowych i wywołanie wrażenia pilności ...
-
Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
... pierwszy pojawił się w 2016 roku. Jest dystrybuowany poprzez zainfekowane dokumenty Microsoft Office, dołączane do wysyłanych przez hakerów wiadomości spamowych. Jego celem jest ominięcie zabezpieczeń systemu Windows (m.in. UAC) oraz uruchomienie złośliwego kodu z podwyższonymi uprawnieniami. Pozwala cyberprzestępcom na przejęcie pełnej kontroli ...
-
Jeśli dziś wtorek, to mamy problem
... jest celem średnio 30 ataków w tygodniu. "Ulubionymi" celami ataków internetowych są firmy branży energetycznej, za którymi uplasowały się firmy świadczące usługi finansowe. Liczba ataków od roku utrzymuje się na stałym poziomie, jednak w ostatnich miesiącach znacznie rozwinęła się gama sposobów prowadzenia ataku. W roku ...
-
Wysoka aktywność hakerów
... piąta firma stanie się celem cyber-aktaków. Prognozy te nie obejmują infekcji wirusami komputerowymi. Specjaliści przyznają, że rozwój cyber-przestępczości ... Kolejnym problemem okazują się nowe technologie, np. sieci bezprzewodowe, które stwarzają dodatkowe ryzyko ataku. Jednak Gartner ma także dobre wieści: nowoczesne metody ochrony stają się coraz ...
Tematy: hakerzy -
Goście Hiltona zaatakowani
... prosili członków programu o podanie swoich szczegółowych danych, m.in. numerów kart kredytowych. "To pierwszy raz kiedy sieć hoteli Hilton stała się celem ataku internetowego" - powiedział Mark Murtagh, dyrektor techniczny Websense, firmy filtrującej zawartość stron internetowych. "Ludzie nauczyli się ostrożniej podchodzić do pishingu bankowego ...
-
Spyware w telefonach komórkowych
... , że rozwiązanie to może być wykorzystane przez hakerów, którzy do rozsyłania aplikacji mogą użyć komunikacji Bluetooth. Producent FlexiSpy przyznaje, że celem firmy nie było stworzenie złośliwego oprogramowania, które naraziłoby użytkowników komórek na nieprzyjemności.
-
Jak poradzić sobie psychicznie z kryzysem medialnym
... o zwycięstwie i porażce. Myśl o tym pierwszym. Niech pozytyw zastąpi negatyw. Przygotowanie planu działania pomaga wyzwolić aktywność. Aktywny umysł jest trudniejszym celem ataku dla złych nastrojów. Pamiętaj jednak, żeby Twoje czyny były konstruktywne i przemyślane. 2. Komunikuj się - Informuj systematycznie otoczenie o działaniach naprawczych ...
-
Najgroźniejsze wirusy roku 2006
... samych złośliwych kodów, aby zwiększyć prawdopodobieństwo zainfekowania dużej ilości komputerów. Głównym celem ich ataków było uzyskanie jak największych korzyści finansowych. Rok 2006 nie ... jego wariantów, które mają ten sam schemat działania, polegający na ataku losowego numeru IP, wykorzystaniu luk systemowych i pobraniu kopii robaka na ...
-
McAfee: metody działania cyberprzestępców
... niepewności, a czasem wykorzystują też nasze największe wady takie jak na przykład chciwość. "Każdy system ma swoje słabe punkty, które są celem ataku cyberprzestępców. Ostatnio na ich celowniku jesteśmy my, zwykli użytkownicy Internetu." - mówi Robert Żelazo, dyrektor generalny McAfee Polska. "Implementacja łat dla ...
-
Spamerzy atakują przez YouTube
YouTube, popularny serwis do wymiany plików wideo stał się celem ataku spamerów. Oszuści wykorzystują usługę "zaproś przyjaciół" oferowaną przez witrynę, w celu przemycenia na skrzynkę odbiorcy niechcianych e-maili reklamowych. Reklama umieszczana jest w ...
-
iPhone kontra hakerzy
... w obrazach lub innych mediach i uaktywnić się w internetowej przeglądarce urządzenia. iPhone, począwszy od wprowadzenia na rynek latem tego roku, jest nieustannym celem ataku hakerów. Z tego powodu firma Apple wydała już kilka uaktualnień firmware’u w celu zwiększenia bezpieczeństwa.
-
Gry MMORPG: phisherzy atakują World of Warcraft
... ataku "phishingowym" skierowanym przeciwko graczom "World of Warcraft". Fani tego MMORPG'a otrzymali maila podszywającego się pod ... atak stanowi potwierdzenie prognoz firmy Symantec, w których ostrzegano graczy MMORPG’ów, że mogą się oni stać celem ataków ze strony internetowych przestępców. Rynek gier online jest dla cyberprzestępców bardzo cenny – ...
-
Najpopularniejsze wirusy II 2008
... znalazły się aż cztery odmiany tego robaka, co może dowodzić, że potwierdzają się prognozy, że użytkownicy gier online staną się celem ataków.
-
Trojan atakujący przez pliki audio WMA
... szkodliwego programu infekującego pliki audio WMA. Celem tej infekcji jest zainstalowanie trojana, który umożliwia cyberprzestępcom kontrolowanie komputerów użytkowników ... firmy Kaspersky Lab, jest to pierwszy taki przypadek. Prawdopodobieństwo skutecznego ataku jest większe, ponieważ większość użytkowników ma całkowite zaufanie do plików audio i ...
-
ESET: lista wirusów XII 2008
... . Mimo, że firma Microsoft przygotowała i udostępniła już odpowiednie poprawki, sporo użytkowników nie zaktualizowało swoich systemów, stając się tym samym łatwym celem ataków Win32/Conficker. Czym skutkuje zainfekowanie komputera tym robakiem? Zaraz po zagnieżdżeniu się w systemie Conficker dezaktywuje zaporę systemu Windows, uruchamia serwer ...
-
Atak na portal Digg.com
... ataku cyberprzestępców na konta użytkowników amerykańskiego portalu Digg.com. Za ich pomocą przestępcy zamieszczają ... Aplikacja oferuje również opcję usunięcia wirusa przy użyciu płatnej wersji fałszywego programu antywirusowego. Celem jest oczywiście korzyść finansowa dla cyberprzestępców na sprzedaży tego typu fałszywych rozwiązań bezpieczeństwa. ...
-
Urządzenia mobilne zagrożone w 2011
... lat, media nie informowały do tej pory ani o poważnym i niebezpiecznym ataku, ani o żadnym szybko rozprzestrzeniającym się wirusie. Skąd więc takie prognozy? ... na Facebooku czy Twitterze oraz zakupów w sieci. Tym samym stały się atrakcyjnym celem dla cyberprzestępców. Miliony użytkowników smartphonów nie posiadają praktycznie żadnej wiedzy na temat ...
-
ESET: zagrożenia internetowe IV 2011
... ogromnej fortuny i zdecydował podzielić się nią z danym internautą. Jedynym warunkiem otrzymania części lub całego majątku jest wniesienie stosunkowo niewielkiej opłaty, celem uiszczenia m.in. kosztów ubezpieczenia oraz transferu pieniędzy do kraju „szczęśliwca”. Jak się okazuje tego typu ataki, mimo upływu lat, ani ...
-
ESET: zagrożenia internetowe X 2011
... internetowych większości producentów antywirusów, uniemożliwiając w ten sposób pobranie programu ochronnego. Dorkbot działa jako backdoor i może być kontrolowany zdalnie. Głównym celem robaka jest gromadzenie loginów i haseł, jakie użytkownicy wprowadzają w konkretnych serwisach internetowych, takich jak Facebook, Megaupload, PayPal, Windows Live ...
-
Bezpieczny Mac OS X
... Lab przygotowali 10 porad, dzięki którym użytkownicy komputerów Apple mogą zminimalizować ryzyko ataku szkodliwego oprogramowania na swój sprzęt. Obecnie na całym świecie istnieje ponad 100 ... problem z Javą. Podobnie jak Flash Player, Java jest ulubionym celem twórców szkodliwych programów, którzy chcą zainstalować szkodliwe oprogramowanie na Twoim ...
-
Nowy szkodliwy program Flame
... łatwo użyta przeciwko dowolnemu państwu. W przeciwieństwie do konwencjonalnych działań wojennych, najbardziej rozwinięte państwa są w tym przypadku najbardziej zagrożone”. Głównym celem Flame’a wydaje się być cyberszpiegostwo poprzez kradzież informacji z zainfekowanych maszyn. Informacje te są następnie wysyłane do sieci serwerów kontrolowanych ...
-
Trend Micro: zagrożenia internetowe II kw. 2012
... , bardzo modnej ostatnio społeczności. Niezależnie od form i metod ataków, cel jest zawsze ten sam: zdobycie danych osobowych i informacji finansowych. „Głównym celem działań cyberprzestępczych jest kradzież danych osobowych. Nic dziwnego, biorąc pod uwagę, że ogromna liczba ludzi korzysta dziś z różnych urządzeń, co ...
-
Jakie aplikacje podatne na ataki hakerskie?
... w zabezpieczeniach znalazły się dwie luki we Flashu. Pierwszą piątkę zamknęły exploity wykorzystujące urządzenia działające pod kontrolą systemu Android. Ich głównym celem jest przeprowadzenie „rootowania” smartfonów i tabletów, aby nadać każdemu oprogramowaniu – oryginalnemu lub szkodliwemu – pełny dostęp do pamięci i funkcji urządzenia. „Internet ...
-
ESET: zagrożenia internetowe III 2013
... serwisu internetowego i zainfekowanie komputera nowym zagrożeniem. 8. HTML/Fraud.BG Pozycja w poprzednim rankingu: 45 Odsetek wykrytych infekcji: 1.06% Koń trojański, którego celem jest kradzież informacji o użytkowniku. Zagrożenie atakuje w momencie odwiedzenia zainfekowanej witryny WWW. Użytkownikowi wyświetlane jest okno, w którym znajduje się ...
-
Ataki hakerskie a inżynieria społeczna
... . Jednak faktura była fałszywa, a rzekomy wiceprezes był przestępcą uczestniczącym w ataku hakerskim. Faktura, o której mowa, w rzeczywistości była koniem trojańskim typu RAT ... związku z tymi atakami wynika, że zostało nimi dotkniętych szereg francuskich przedsiębiorstw. Celem atakujących było doprowadzenie do tego, by dział księgowości (lub podobny ...
-
Bezpieczeństwo IT a niefrasobliwość pracowników
... gazety satyrycznej, która w humorystyczny sposób opisuje wydarzenia zarówno lokalne, narodowe jak i międzynarodowe, zostali sami zawstydzeni po tym jak padli celem ataku phishingowego Syryjskiej Armii Elektronicznej. Przed tego typu zagrożeniem internautę może, ochronić jego czujność i dokładna weryfikacja linku na który klika. Nierozważne ...
-
Cyberataki wirtualne, ale realne
... cyberataków wymierzonych w operatorów telekomunikacyjnych, reprezentatów sektora bankowego czy dostawców rozwiązań informatycznych. Regulacje miały zobowiązywać firmy, które stały się celem ataku, do natychmiastowego zgłaszania incydentów. Przeciwnicy rozwiązania zwracali uwagę na wysokie sankcje za niezastosowanie się do regulacji. Zrodziły się ...
-
Bezpieczeństwo IT w małych firmach
... często nie zabezpieczają odpowiednio swoich danych, przez co stają się łatwym celem dla internetowych oszustów. Jednak nawet nie posiadając znacznych środków finansowych, ... razie wystąpienia niepożądanej sytuacji można było przywrócić system do stanu sprzed ataku hackerskiego, wirusa czy akcji sabotażowej przeprowadzonej przez poranną filiżankę kawy. ...
-
Spamerzy żerują na Charlie Hebdo
... użytkowników, oferując im rzekome metody na zabezpieczenie się przed najgorszym. Celem cyberprzestępców są oczywiście portfele internautów. Masowe wysyłki, które ostatnio ... niezależność od tradycyjnych źródeł energii i działać niezawodnie nawet w obliczu ataku terrorystów czy klęski żywiołowej. „Spamerzy nie od dziś wykorzystują wydarzenia i tematy ...
-
Klienci PKO BP znów atakowani – tym razem cyberprzestępcy się postarali
... . Należy zwrócić uwagę, że tylko połączenie poprawnego adresu oraz poprawnej treści certyfikatu może gwarantować, że strona jest legalna i nie jesteśmy celem ataku phishingowego. Poprawne adresy Bankowości Elektronicznej PKO Banku Polskiego to np.: https://www.ipko.pl/, https://www.ipkobiznes.pl/kbi, https://inteligo ...