-
"Drive-by download" - jak się bronić?
... serwery WWW. Jeśli użytkownik zainfekowany sposobem „drive-by download” posiada dostęp do jakichkolwiek kont FTP, szkodliwe oprogramowanie na jego komputerze przechwytuje dane do logowania, a następnie loguje się na serwerze i rozpoczyna infekowanie znajdujących się tam plików HTML i PHP. Przywrócenie starych wersji plików niestety ...
-
Bezpieczeństwo w sieci w 2011 roku
... smartfony czy tablety. Coraz bardziej powszechne wykorzystanie nowych mobilnych produktów w biznesie spowoduje, że na rynku będą pojawiać się narzędzia zabezpieczające dane przesyłane z i do wyżej wspomnianego sprzętu. Firmy zaczną także wprowadzać procedury odpowiedzialnego korzystania ze smartfonów i tabletów. Częścią tych procesów jest coraz ...
-
Grupy hakerskie ciągle aktywne
... ofiar ataków hakerów znajdują się takie potęgi, jak Google, RSA, Visa, MasterCard, ... kroku. Obserwując działania hakerów i wyciągając z nich wnioski, można się wiele nauczyć. Należy więc szyfrować dane, tworzyć bezpieczne programy i niezawodne konfiguracje, dokładnie testować swoje zabezpieczenia, stosować skomplikowane hasła, chronić słabe punkty – ...
-
Trojan symuluje komunikat Microsoftu
... .AN ostrzega ich o pociągnięciu do odpowiedzialności w przypadku nieuiszczenia opłaty w ciągu 48 godzin, po którym to czasie użytkownicy stracą również wszystkie dane zawarte na komputerze. „Trojany tego typu są bardzo niebezpieczne, ponieważ po zainfekowaniu komputera niezwykle trudno usunąć je ręcznie, co zmusza ...
-
Bezpieczny smartfon z systemem Android
... skradziony, złodziej nie tylko będzie mieć dostęp do maili i zdjęć, ale również do konta Google, na którym mogą być przechowywane dane dotyczące finansów i inne osobiste informacje. Wykorzystaj możliwości konfiguracji Androida tak, aby wyłączyć wszystkie funkcje, z których nie korzystasz (np. Bluetooth czy ...
-
Ataki DoS i botnety najgroźniejsze dla firm
... i własności intelektualnej. “W większości przypadków celem atakujących było pozyskanie kosztownych informacji. Obecnie numery kart kredytowych są równie cenne dla hakerów, co dane pracowników, konta na Facebooku czy loginy do maili, jak również słabe punkty typu zero-day, które mogą zostać wykradzione i sprzedane na ...
-
Wiadomości phishingowe słabo rozpoznawalne
... Ponadto, 26% użytkowników przyznało, że ich komputery zostały zainfekowane w wyniku otworzenia załącznika do wiadomości, a 13% respondentów podało osobiste oraz finansowe dane na podejrzanych stronach. Dlatego też jeżeli chodzi o ochronę przed fałszywymi i zainfekowanymi wiadomościami oraz stronami internetowymi, zamiast polegać na własnych siłach ...
-
Ocena ryzyka lekarstwem na cyberataki typu APT
... spotykanych dotychczas gwałtownych i szybkich „rajdów” na organizacje właśnie trudnością w wykryciu oraz szerokim zasięgiem. „Zaskoczenie i uraz przychodzą później, gdy wykradzione poufne dane i tajne informacje krążą już po rynku. Dopiero wtedy rozpoczynają się rozpaczliwe poszukiwania źródła ich wycieku. Ataki APT można porównać do ...
-
ESET: zagrożenia internetowe X 2013
... wymiennych nośników danych. Zawiera backdoor i może być kontrolowany zdalnie. Podczas gdy użytkownik przegląda różne witryny, robak zbiera podawane przez niego dane – m.in. nazwy użytkownika i hasła, a następnie wysyła zgromadzone informacje do zdalnej maszyny. 7. Win32/Conficker Pozycja w poprzednim rankingu: 7 Odsetek wykrytych infekcji: 1.61 ...
-
Cyberprzestępczość bez granic
... celem są obecnie przede wszystkim urządzenia mobilne. Wykryty ostatnio malware potrafi przechwycić nie tylko wiadomości tekstowe, ale również inne poufne dane zgromadzone w pamięci zaatakowanego urządzenia. Jest w stanie również odczytać numer IMEI smartfona czy też zażądać danych GPS. Według raportu „Cashing in ...
-
Polscy przedsiębiorcy ukarani za Majdan
... marca polski eksport do Rosji spadł o 7,3 proc. w stosunku do analogicznego okresu w 2013 r. Trend spadkowy jest tak dynamiczny, że nawet najświeższe dane polskich urzędów wydają się nieaktualne. Z informacji Polsko-Ukraińskiej Izby Gospodarczej wynika, że tylko w ostatnich tygodniach wartość polskiego eksportu na Ukrainę w porównaniu ...
-
5 rad dla dla entuzjastów gier online
... i tych wyświetlanych przez Facebooka, Twittera czy inne portale społecznościowe. Jeśli jakaś propozycja wydaje się oficjalna, zanim klikniesz odsyłacz czy podasz dane osobiste, upewnij się, że nadawca jest wiarygodny. W razie wątpliwości skontaktuj się z firmą, która została oficjalnie wskazana w ofercie. Stosuj silne hasła ...
-
Ile kosztuje atak na bezpieczeństwo IT?
... . Ze względu na różnorodność szkód czasami same ofiary mają problemy z oszacowaniem całkowitego kosztu incydentu. Metody zastosowane w badaniu Kaspersky Lab wykorzystują dane z poprzednich lat w celu wskazania obszarów, w których firmy ponoszą wydatki w następstwie incydentu naruszenia bezpieczeństwa lub tracą pieniądze na skutek takiego zdarzenia ...
-
Użytkownicy Allegro znów atakowani
Cyberprzestępcy nie odpuszczają – kolejny już raz wzięli na cel użytkowników Allegro i próbują wyłudzić od nich dane. Ofiary znajdują w swojej skrzynce e-mail z informacją, że ich konto użytkowane jest jednocześnie przez kilka osób (z kilku adresów IP), w związku z czym ...
-
Bezpieczeństwo w sieci: rośnie świadomość zagrożeń, kontroli ciągle brak
... dojrzałość, jeśli chodzi o świadomość otaczających je zagrożeń cybernetycznych" - mówi Martyna Suchodolska, Konsultant ds. Zarządzania Ryzykiem w Marsh Polska. Z drugiej zaś strony, dane dotyczące metod zarządzania ryzykiem w organizacjach sugerują, że ta subiektywna ocena nie odzwierciedla realiów polskich firm. Badanie wykazało, że tylko 28 ...
-
Android.Backdoor.114 ukrywa się w oficjalnym firmware
... .114.origin pozyskuje i wysyła na serwer kontrolno-zarządzający informacje o zainfekowanym urządzeniu. W zależności od modyfikacji potrafi wysyłać cyberprzestępcom następujące dane: Unikalny identyfikator zainfekowanego urządzenia Adres MAC karty Bluetooth Rodzaj zainfekowanego urządzenia (smartfon lub tablet) Parametry z pliku konfiguracyjnego ...
-
Ransomware szyfrujący pliki atakuje system Linux
... można było odszyfrować takie pliki bardzo ważne jest to, aby użytkownik nie modyfikował i/lub nie kasował ich — w przeciwnym razie zaszyfrowane dane mogą być bezpowrotnie utracone.
-
Nowy trojan na Androida atakuje firmware i popularne aplikacje
... ryzyko doprowadzenia urządzenia do stanu niefunkcjonowania, ponieważ trojan może być wbudowany w niektóre krytyczne aplikacje systemowe. Tym samym najbezpieczniejszym rozwiązaniem dla ofiar Android.Gmobi.1 jest skontaktowanie się z producentem urządzenia i zgłoszenie prośby o wydanie aktualizacji firmware nie zawierającej trojana.
-
Banki nie powinny się spodziewać, że hakerzy odpuszczą
... ma na celu zainfekowanie złośliwym oprogramowaniem) do instalacji oprogramowania złośliwego (trojany bankowe) na komputerze lub telefonie. Oprogramowanie to może przechwytywać dane potwierdzające tożsamość lub autoryzujące transakcje poprzez atak na poziomie przeglądarki (man in the browser, wstrzykiwanie kodu), np. wyświetlając z pozoru prawdziwy ...
-
Nowy Kaspersky Internet Security for Mac
... cyberprzestępców kamery internetowej potenjcalnych ofiar. Dodatkowo technologia "Bezpieczne pieniądze" gwarantuje ochronę transakcji finansowych. Za każdym razem, gdy użytkownik przegląda zasoby internetu, tysiące sieciowych skryptów śledzą każdy jego krok i wysyłają informacje do osób, które są tym zainteresowane. Dane te dotyczą odwiedzanych ...
-
Jest sposób na ransomware!
... indywidualnych. Przestępcy upatrzyli sobie w tym konkretnym sposobie szantażowania swoich ofiar skuteczną metodę zarabiania pieniędzy. Bezradni wobec utraty danych zaatakowani użytkownicy ... system obronny będzie nadal skutecznie chronił użytkownika i jego dane bez konieczności stosowania i aktualizowania sygnatur. Taka przyszłościowa ochrona jest ...
-
Co może nowy ransomware RAA? Dużo!
... . Ten przedstawiciel rodziny ransomware jest w stanie szyfrować dane zupełnie samodzielnie, co oznacza, że nie potrzebuje do tego połączenia ze ... zaatakowana firma zapłaci za odszyfrowanie danych, a pośrednio również od nowych potencjalnych ofiar, które mogą zostać zaatakowane przy użyciu danych uwierzytelniających zgromadzonych przez trojana Pony ...
-
Kaspersky Cybersecurity Index VIII 2016
... Index - globalny wskaźnik informujący o aktualnym poziomie zagrożeń, które czyhają na użytkowników sieci. Podstawą opracowanego przez Kaspersky Lab indeksu są dane, których źródłem są tysiące użytkowników z całego świata. Kaspersky Cybersecurity Index łączy trzy kluczowe wskaźniki, które - mierzone z półroczną częstotliwością - dostarczają ...
-
Ewolucja złośliwego oprogramowania III kw. 2016
... dane wskazują, że w III kwartale bieżącego roku rozwiązania Kaspersky Lab zdołały zablokować przeszło 1,7 miliona ataków ... się co najmniej zadowalające. Ewolucja złośliwego oprogramowania to nie tylko coraz szersze grono ofiar, ale także eksploracja coraz to nowszych terytoriów geograficznych. W badanym okresie cyberprzestępcy posługujący się ...
-
Uwaga na nowy ransomware! Chce zszargać ci reputację
... użytkownika czeka nawet 40 lat więzienia - przestrzega ANZENA. By uwiarygodnić winę zastraszanej ofiary Ransoc prezentuje wszystkie zebrane na jej temat dane grożąc ich upublicznieniem i skierowaniem sprawy na drogę prawną... Czytaj także: - http://www.egospodarka.pl/128170,Szkodliwe-oprogramowanie-Dziekuje-pobieram,1,12,1.html - Empatyczne ataki ...
-
Ataki DDoS na przynętę
... ), których kluczową funkcją jest zatrzymywanie funkcjonowania infrastruktury IT, bywają wykorzystywane jako element taktyki cyberprzestępczego półświatka. Co czwarta firma, która utraciła dane na skutek ataku ukierunkowanego wskazała, że to właśnie DDoS był jednym z elementów który przyczynił się do incydentu, a 56% respondentów przyznało ...
-
Czy da się ochronić roboty przemysłowe?
... stronach internetowych; te same certyfikaty wykorzystane są we wszystkich egzemplarzach produktu. Przestarzałe, niezaktualizowane komponenty oprogramowania. Domyślne dane logowania i źle zaprojektowane uwierzytelnianie. Słabe szyfrowanie transmisji. Niezabezpieczone interfejsy WWW. Łatwo dostępne obrazy oprogramowania wbudowanego i niski ...
-
Steganografia w rękach cyberprzestępcy
... atakiem. Przeważnie dobre zabezpieczenia oraz rzetelna analiza pozwalają zidentyfikować infekcję na każdym jej etapie, łącznie z momentem, w którym z sieci wyprowadzane są dane. Jest to możliwe, ponieważ etap, w którym wysyłane są informacje pozostawia po sobie ślady, np. w postaci zarejestrowanych zdarzeń przesyłania danych do ...
-
FinSpy atakuje. Konieczna aktualizacja Adobe Flash
... się w atakowanym komputerze i łączy się ze swoimi serwerami kontroli zlokalizowanymi w Szwajcarii, Belgii oraz Holandii, aby czekać na dalsze polecenia i wyprowadzać dane. Kaspersky Lab ocenia, że przedmiotem zainteresowania ugrupowania BlackOasis jest cały wachlarz osób związanych z polityką Bliskiego Wschodu, łącznie ze znaczącymi osobistościami ...
-
Bad Rabbit. Atakuje nowa epidemia ransomware
... programów szyfrujących dane dla okupu (czyli tzw. ransomware) – mowa o głośnych atakach WannaCry oraz ExPetr (lub inaczej Petya ... z Kaspersky Lab badają nowy atak i będziemy na bieżąco informować o pojawianiu się nowych informacji. Większość ofiar jest zlokalizowana w Rosji, jednak obserwujemy także ataki na Ukrainie, w Turcji i Niemczech (gdzie są ...
-
Trwa polowanie na kryptowaluty
... wyspecjalizowanego szkodliwego oprogramowania, zabezpiecza transakcje przed ingerencją przy pomocy, a w także chroni schowek, w którym mogą być przechowywane poufne dane podczas operacji kopiowania/wklejania. Produkty firmy Kaspersky Lab skutecznie wykrywają i blokują omawiane szkodliwe oprogramowanie pod następującymi nazwami: Trojan-Banker.Win32 ...
-
Boże Narodzenie, czyli ataki na terminale POS?
... ataki DDoS w celu uzyskania okupu lub w ramach nieczystej konkurencji, wykorzystać systemy POS jako punkt wejścia dla ataków ukierunkowanych lub ukraść dane uwierzytelniające klientów oraz pieniądze. Zważywszy na tegoroczny wzrost liczby tego typu ataków zalecamy firmom – w szczególności sprzedawcom detalicznym – aby zachowały czujność ...
-
Kopiemy kryptowaluty aż miło, a zyski biorą hakerzy
... się przede wszystkim "zwykli" i niezbyt dobrze zaznajomieni z technologiami użytkownicy. Potwierdzeniem zainteresowania, jakie wzbudzają w cyberprzestępcach kryptowaluty, mogą być chociażby dane zawarte w corocznie publikowanym biluletynie Kaspersky Security Bulletin. Z jego treści jasno wynika, że programy, które służą wykopowaniu kryptowaluty to ...
-
Phishing na Facebooku. Uwaga na podejrzany link
... nie należy się temu dziwić - w końcu z serwisu dziennie korzystają miliony potencjalnych ofiar naciągaczy, oszustów, wyłudzaczy danych i hakerów. Warto pamiętać, że licho nie śpi, ... zagrożeń. Dlatego ostrzegamy, miejcie się na baczności i sprawdzajcie, gdzie wprowadzacie swoje dane do logowania. Warto sprawdzić na pasku adresu czy strona, na której ...
-
Cryptojacking rządzi, a ransomware ciągle szyfruje
... sposób jego dystrybucji wystarcza, aby stwierdzić, że oprogramowanie szyfrujące dane ma się całkiem dobrze. Szkodnik propagowany jest jako narzędzie czyszczenia systemu ... To święcące ostatnio triumfy zagrożenie wykorzystuje moc obliczeniową komputerów swych ofiar do kopania kryptowaluty. Za popularnością cryptojackingu stoi intensywny rozwój rynków ...


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]