-
Haktywizm: od ruchów oddolnych po sponsoring państw
... korporacje, które są postrzegane jako „złe” lub mające niekorzystny wpływ na społeczeństwo lub środowisko – mówi Wojciech Głażewski, country manager firmy Check Point Software w Polsce. W dzisiejszych czasach trudno nie wypowiedzieć słowa „haktywista”, nie myśląc o Anonymous – grupie odpowiedzialnej za fale pokojowych protestów cyfrowych, zwykle ...
Tematy: haktywizm, Anonymous, hakerzy, cyberprzestępcy, cyberprzestępczość, cyberataki, DDoS, ataki DDoS, botnety, Deepfake -
Zagrożenia w sieci: zasady bezpieczeństwa
... firmy rzadko podnoszą się po skutecznie przeprowadzonym ataku. Eksperci Check Point Software Technologies radzą jak kilka prostych zasad może pomóc zabezpieczyć ... z korzystania z portali społecznościowych?’ – na te pytania odpowiada najnowszy raport Check Point, w którym zdefiniowano największe zagrożenia i metody ochrony komputerów dla użytkowników ...
-
Jak chronić się przed ransomware?
... generacji potrafią trwale zaszyfrować służbowe dane, do momentu gdy haker nie otrzyma pieniędzy za ich odblokowanie. Krzysztof Wójtowicz, dyrektor zarządzający Check Point Software Technologies Poland, przyjrzał się coraz większej popularności ransomware i zasugerował w jaki sposób przedsiębiorstwa mogą bronić się przed przejęciem danych dla okupu ...
-
Gdzie ataki hakerów są najmniej skuteczne?
... powody do zadowolenia. Z najnowszego badania zrealizowanego przez Check Point wynika, że Polska jest czwartym, najbezpieczniejszym krajem w Europie. Na pozycji lidera znalazła się Litwa, gdzie ataki hakerów kończą się sukcesem jedynie w 36 przypadkach na 100. Podstawą raportu Check Point Software Technologies są dane z ThreatCloud. Najnowsza ich ...
-
Cyberbezpieczeństwo w Europie. Gdzie hakerzy są najaktywniejsi?
... została zauważona przez rząd RP. A ataków będzie więcej, ponieważ są one coraz prostsze do przeprowadzenia – mówi Wojciech Głażewski, Country Manager Check Point Software Technologies i dodaje – Dziś w Internecie są dostępne narzędzia, które pozwalają specjalistom średniego szczebla dokonywać skutecznych ataków i stworzyć realne zagrożenie dla ...
-
Nadchodzą ataki hakerskie V generacji
... – przyp. red.), gdyż infrastruktury bezpieczeństwa ogromnej większości organizacji są przestarzałe -podkreśla Peter Alexander, kierownik działu marketingu firmy Check Point Software Technologies. Analitycy Check Point zwracają uwagę na zagrożenie takich sektorów jak bankowość, handel i produkcja. W 2017 roku ponad 30% firm handlowych padło ...
-
20% phishingu żeruje na popularności i renomie marki Microsoft
Phishing nie odpuszcza. Z najnowszych doniesień Check Point Software Technologies wynika, że w minionym kwartale cyberprzestępcy znowu próbowali swoich sił, żerując na popularności i renomie globalnych gigantów. Pod czyim płaszczykiem ukrywali ...
-
Dane osobowe sprzedawane w darknecie. Jakie ceny?
... Check Point Software w Polsce. - Bardzo ważnym jest, aby zarówno konsumenci, jak i organizacje używały oprogramowania zabezpieczającego do ochrony swoich komputerów i danych. Istotnym jest także posiadanie wiedzy pozwalającej wykryć różne typy taktyk cyberataków, z których przestępcy korzystają. W związku z rosnącą liczbą kradzieży danych, Check ...
-
Polska wśród 15 najbezpieczniejszych sieci w Europie
... . Jednak eksperci wciąż ostrzegają przez dużym zagrożeniem atakami związanymi z wojną na Ukrainie. W najnowszym zestawieniu Check Point Research najbezpieczniejsza w Europie była sieć Malty, z indeksem zagrożeń na poziomie 29,6 pkt. Na kolejnych ... co do bezpieczeństwa wymości - powiedziała Maya Horowitz, wiceprezes ds. badań w Check Point Software ...
-
Hakerzy atakują kraje NATO z chińskich IP
... ataku. Może również wskazywać, w jaki sposób globalny ruch cybernetyczny jest obecnie kierowany - wyjaśnia Omer Dembinsky, kierownik grupy analizy danych w firmie Check Point Software.
-
Azov to wiper, a nie ransomware
... odzyskanie plików oraz systemu - wyjaśnia Eli Smadja, kierownik działu badań w firmie Check Point Software Kto stoi za Azovem? Notatka wyświetlana przez Azov sugeruje się, że ... nie udało się ustalić, kto rzeczywiście stoi za groźnym oprogramowaniem. Eksperci Check Point Research przypominają, że aby zabezpieczyć się przed atakami programów pokroju ...
-
Trojan Qbot to nr 1 na świecie, a w Polsce - Emotet
... i aplikacji lub klikania linków, niezależnie od tego, jak autentyczne wyglądają – wyjaśnia Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software. Specjaliści Check Point Research dodają, że najczęściej atakowaną branżą były „badania i edukacja”, a następnie sektor rządowo-wojskowy oraz opieka zdrowotna. Ujawniono również, że ...
-
Trojan bankowy Qbot to najpopularniejszy malware stycznia 2023
... certyfikat SSL oraz ewentualne literówki, które mogą sugerować, że witryna jest złośliwa - ostrzega Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software. Check Point Reserch ujawniło również, że „Web Server Exposed Git Repository Information Disclosure” pozostawało najczęściej wykorzystywaną luką w zabezpieczeniach, wpływając na 46 ...
-
Serwery Naczelnego Sądu Administracyjnego zaatakowane przez hakerów KillNet
... o znaczeniu strategicznych muszą istotnie zwiększyć nakłady i nadać priorytet zabezpieczeniu swoich systemów – komentuje ataki Wojciech Głażewski, country manager firmy Check Point Software w Polsce. Już w maju 2022 roku przedstawiciele Pełnomocnika rządu ds. Cyberbezpieczeństwa (CSIRT) informowali, że w ostatnim czasie zwiększyła się częstotliwość ...
-
Marka Microsoft najczęściej wykorzystywana przez hakerów
... od prawdziwej komunikacji firmowej. – uważa Omer Dembinsky, menedżer zespołu analizującego dane w Check Point Software. Poniżej znajduje się lista 10 najczęściej wykorzystywanych marek w atakach phishingowych w czwartym kwartale 2023 r. (Check Point, styczeń 2024): Microsoft (33%) Amazon (9%) Google (8%) Apple (4%) Wells Fargo (3%) LinkedIn ...
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, Microsoft, Apple, Amazon, Google -
Cyberprzestępcy znów próbują kraść porfele kryptowalutowe
... do potencjalnie druzgocących konsekwencji finansowych i osobistych dla użytkowników - mówi Oded Vanunu, Chief Technologist & Head of Products Vulnerability Research w Check Point Software. Transakcje blockchain są nieodwracalne. W blockchainie, w przeciwieństwie do banku, nie można zablokować skradzionej karty ani zakwestionować transakcji. Wg ...
-
Brand phishing w IV kw. 2024. Microsoft, Apple i Google w czołówce
... (MFA) to kluczowe kroki w ochronie danych osobowych i finansowych przed tymi ciągle ewoluującymi zagrożeniami - uważa Omer Dembinsky, kierownik grupy analizującej dane w Check Point Software.
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, Microsoft, LinkedIn, Apple, Amazon, Google, WhatsApp, Alibaba, Twitter, Facebook, Adobe -
Najgroźniejsze złośliwe programy w lutym 2025
... złośliwego oprogramowania i unikania wykrycia. Organizacje muszą być czujne i wdrażać proaktywne środki bezpieczeństwa – ostrzega Maya Horowitz, wiceprezes ds. badań w Check Point Software. Eksperci cyberbezpieczeństwa wskazali również branże, które są najczęściej atakowane przez cyberprzestępców. Wśród nich na trzech pierwszych pozycjach znajdują ...
-
Cyberprzestępcy atakują podatników
... na adres nadawcy, a także odnośnika osadzonego w wiadomości. Uważajmy również na wszelkie załączniki. – mówi Wojciech Głażewski, country manager polskiego oddziału firmy Check Point Software. Obawy potwierdzają komunikaty Ministerstwa Finansów z 28.03.2025 opublikowane na oficjalnej stronie Uwaga: Oszuści podszywają się pod Ministerstwo Finansów ...
-
Brand phishing w I kw. 2025. Polowanie także na polskie serwisy
... zachować szczególną ostrożność, zwłaszcza w przypadku usług wymagających podania wrażliwych danych finansowych – mówi Omer Dembinsky, menedżer ds. badań danych w Check Point Software. 10 najczęściej podrabianych marek w I kwartale 2025 roku: Microsoft – 36% Google – 12% Apple – 8% Amazon – 4% Mastercard – 3% Alibaba – 2% WhatsApp – 2% Facebook ...
-
Ataki hakerskie w I 2019
Firma Check Point Software Technologies prezentuje najnowsze zestawienie zagrożeń, które dawały się we znaki użytkownikom w styczniu br. Okazuje się, że na pierwszym miejscu uplasowała ...
-
Ataki hakerskie w III 2019
Firma Check Point Software Technologies prezentuje najnowsze zestawienie zagrożeń, które dawały się we znaki użytkownikom w marcu br. Okazuje się, że na pierwszym miejscu cyberniebezpieczeństw ...
-
Szkodliwe oprogramowanie w natarciu. Formbook wyprzedził Emoteta
... są jednak jeszcze bardziej zatrważające – w ostatnim tygodniu sierpnia sięgały 1180 ataków na pojedynczą organizację – mówi Wojciech Głażewski, country manager firmy Check Point Software w Polsce. Co wysyłają hakerzy na nasze komputery? Najpopularniejszym złośliwym oprogramowaniem jest obecnie Formbook, który w 5,1 proc. sieci firmowych na świecie ...
-
Ataki hakerskie. Mamy 6. miejsce w Europie
Czy ataki hakerskie oszczędzają polskich przedsiębiorców? Niestety nie. Z cyklicznego, poświęconego cyberbezpieczeństwu firm, raportu Check Point Software Technologies wynika, że plasujemy się obecnie na 6 miejscu pod względem narażenia na cyberataki. Opracowanie wskazuje również na siłę rażenia zagrożeń ...
-
Ataki hakerskie w IV 2019
Check Point Software Technologies prezentuje najnowsze zestawienie najbardziej uciążliwych zagrożeń kwietnia. Okazuje się, że na miano lidera zasłużył sobie ponownie kopiący kryptowalutę Cryptoloot. W ...
-
Ataki hakerskie w VIII 2019
Firma Check Point Software Technologies prezentuje najnowsze zestawienie zagrożeń, które dawały się we znaki użytkownikom w sierpniu bieżącego roku. Tym razem liderem zagrożeń okazał się ...
-
Ataki irańskich hakerów wymierzone w zagraniczne firmy
... w Iraku, które zelektryzowały świat, eksperci Check Point Software Technologies rozpoczęli dokładniejszy monitoring przestrzeni cybernetycznej i ilości ataków APT w regionie Iranu i Iraku. Wykazał on zintensyfikowane działania hakerów irańskich wymierzone w zagraniczne firmy. Według firmy Check Point co tydzień na celowniku irańskich grup APT ...
-
Trickbot atakuje Polskę
... najnowszego raportu Check Point Software wynika, że Dridex, AgentTesla oraz Trickbot to obecnie trzy najpopularniejsze złośliwe oprogramowania na świecie. W Polsce to ten ostatni jest największym ...
-
MS Office z lukami bezpieczeństwa
... ogniwem w łańcuchu bezpieczeństwa, zwłaszcza w złożonym oprogramowaniu, takim jak Microsoft Office. - mówi Yaniv Balmas, szef działu badań cybernetycznych w Check Point Software. Eksperci z Check Point Research udostępnili wyniki swoich badań firmie Microsoft, która zdążyła już załatać luki w zabezpieczeniach. W naszych badaniach znaleźliśmy tylko ...
-
Trickbot atakuje jedną czwartą polskich firm
... większości ataków, nawet najbardziej zaawansowanych, można zapobiec bez zakłócania normalnego przepływu działalności. – mówi Wojciech Głażewski, dyrektor polskiego oddziału firmy Check Point Software Technologies. A jest się przed czym chronić. Choć Polska, na tle innych europejskich krajów, sukcesywnie pnie się w rankingach (obecnie 14 ...
-
Cyberataki: zapomnieliście już o Wannacry? Za szybko!
... przyczynia się do ciągłego wzrostu tego zagrożenia. Prawdopodobnie nie będzie to jedynie krótkotrwały problem — powiedziała Maya Horowitz, wiceprezes ds. badań w Check Point Software. - W styczniu zauważyliśmy również, jak Dridex zniknął z naszej listy TOP10, a w jego miejsce pojawił się Lokibot. Zagrożenia te, wraz z toczącą się walką ...
-
Emotet i Formbook wiodą prym w Polsce. Bankowość mobilna na celowniku
... szybko ewoluuje, a mobilne złośliwe oprogramowanie stanowi poważne zagrożenie zarówno dla bezpieczeństwa osobistego, jak i korporacyjnego — zauważa Maya Horowitz, wiceprezes ds. badań w Check Point Software.
-
Mniej ataków hakerskich na polskie firmy. Nanocore zdetronizował Emotet
... zachować uważność i pamiętać, że cyberprzestępcy aktywnie wykorzystują nasze zwiększone zainteresowanie zakupami – ostrzega Maya Horowitz, wiceprezes ds. badań w Check Point Software. Check Point Research ujawnił również, że najczęściej wykorzystywaną luką jest obecnie „Zyxel ZyWALL Command Injection (CVE-2023-28771)”, która dotyka 42% organizacji ...
-
Sztuczna inteligencja pomaga hakerom
... coraz częściej wykorzystują dostępne technologie, co sprawia, że organizacje muszą wprowadzać proaktywne strategie zabezpieczeń - mówi Maya Horowitz, wiceprezes ds. badań w Check Point Software. Najczęściej atakowane sektory We wrześniu 2024 roku edukacja i badania naukowe były najczęściej atakowanymi sektorami, a zaraz za nimi uplasowała się ...
-
Ransomware w XII 2024. 86 ofiar FunkSec
... stosować zaawansowane środki zapobiegania zagrożeniom, aby chronić się przed coraz bardziej zaawansowanymi atakami - podkreśla Maya Horowitz, wiceprezes ds. badań w Check Point Software Z raportu wynika, że cyberprzestępcy coraz częściej koncentrują się na urządzeniach mobilnych. Najgroźniejsze zagrożenia to: Anubis: Trojan bankowy z funkcjami ...