-
Niebezpieczna aktualizacja Flash Player
Smartfony i tablety z Androidem znowu na celowniku cyberprzestępców - eksperci z ESET znaleźli nowe zagrożenie podszywające się pod aplikację Adobe Flash Player. Szkodnik nakłania ofiarę do nadania mu uprawnień administratora, a w następnej kolejności pobiera i uruchamia kolejne złośliwe oprogramowanie. Na szczęście pozbycie się intruza nie jest ...
-
Cyberprzestępczość mobilna 2016. Co nęka smartfony i tablety?
Cyberprzestępczość mobilna ma się bardzo dobrze. Z analizy zrealizowanej przez Kaspersky Lab wynika, że ilość mobilnych zagrożeń wzrosła w minionym roku niemal trzykrotnie. Niebezpieczne aplikacje mobilne zainstalowano aż 8,5 mln razy. Najpopularniejsze okazały się trojany wyświetlające niechciane reklamy, w tym np. fałszywy przewodnik do Pokemon ...
-
Deep Security 10 od Trend Micro
Trend Micro wprowadza na rynek rozwiązanie Trend Micro Deep Security 10 oparte na systemie XGen Security. Rozwiązanie Deep Security chroni serwery fizyczne, wirtualne i działające w chmurze, zainstalowane w środowiskach opartych na najlepszych technologiach, takich jak VMware, Amazon Web Services (AWS) i Microsoft Azure. Deep Security 10 został ...
-
Aplikacje mobilne, czyli bałagan w komórce
Pojemność naszych urządzeń mobilnych ciągle rośnie. Nie jest więc niczym zaskakującym, że instalujemy na nich coraz większą ilość różnego rodzaju aplikacji. Ten cyfrowy galimatias, który niejednokrotnie gości na naszym smartfonie czy tablecie, nie jest jednak zjawiskiem pozytywnym. Eksperci Kaspersky Lab ostrzegają, że urządzenia zaśmiecone ...
-
Kaspersky Cybersecurity Index II poł. 2016
Przed nami kolejny już odczyt Kaspersky Cybersecurity Index – wskaźnika, którego zadaniem jest pomiar poziomu cyberzagrożeń czyhających na użytkowników globalnej sieci. Jego najnowsze notowanie wskazuje odpowiednio: 74%-39%-29%. Oznacza to, że w II połowie minionego roku 3/4 badanych nie wierzyło, że może paść ofiarą cyberprzestępców, co czwarty ...
-
Cyberzagrożenia to nie jest problem Polaka
Typowy polski internauta? Nieustraszony niczym główny bohater "Braveheart" albo też nieco lekkomyślny safanduła. Okazuje się bowiem, że - w przeciwieństwie do innych europejskich użytkowników sieci - aż 75% Polaków nie obawia się, że w sieci czyhają na niego najprzeróżniejsze cyberzagrożenia. Jednocześnie co trzeci z nas nie zmienia swoich haseł ...
-
Koparka bitcoin znowu atakuje
Każdy, kto choć trochę interesuje się kryptowalutami, zna z pewnością określenie "miner". Jest to tzw. koparka, a więc oprogramowanie służące wydobywaniu wirtualnych walut w oparciu o technologię łańcucha bloków. Jeszcze kilka lat temu koparka bitcoin niemal na stałe wpisywała się w krajobraz cyberzagrożeń, stanowiąc standardowe narzędzie w rękach ...
-
FinSpy atakuje. Konieczna aktualizacja Adobe Flash
Kaspersky Lab zidentyfikował nowe zagrożenie. To debiutujący exploit dnia zerowego dla Adobe Flash. Złośliwe oprogramowanie wykorzystujące lukę w zabezpieczeniach tej aplikacji zostało użyte w ataku przeprowadzonym 10 października br. przez cyberprzestępczą grupę BlackOasis. Exploit atakuje swe ofiary poprzez dokument Microsoft Word, instalując ...
-
Aplikacje randkowe poważnie zagrożone
Głos serca nie powinien zastępować głosu rozsądku. Powinni pamiętać o tym szczególnie ci, którzy z upodobaniem instalują na swoich urządzeniach aplikacje randkowe. Z danych Kaspersky Lab wynika bowiem, że tego rodzaju programy posiadają bardzo wiele luk, stanowiących furtkę dla cyberprzestępców. Nierozważni randkowicze mogą spodziewać się m.in. ...
-
Złośliwe oprogramowanie: nowości i zero-day atakują
WatchGuard Technologies przedstawia kolejną odsłonę WatchGuard Internet Security Report. Opracowanie z kwartalną częstotliwością zbiera najświeższe dane pochodzące z Firebox Feed (anonimowego narzędzia analitycznego z Fireboxów zainstalowanych na całym świecie) i analizuje tendencje panujące w świecie złośliwego oprogramowania. Najnowsza analiza ...
-
Cyberprzestępcy zaatakowali przez Adobe Flash Player
Cyberprzestępcza grupa Turla ponownie zaatakowała. Tym razem celem ataku stały się placówki dyplomatyczne i ambasady z Europy Wschodniej. Eksperci z ESET jako pierwsi odkryli nowy rodzaj narzędzia, które nakłaniało dyplomatów do zainstalowania złośliwego oprogramowania i wydobyło od nich poufne informacje. W ataku wykorzystano fałszywą aplikację ...
-
Mobilne porno. Trojany dla dorosłych atakują
O tym, że seks sprzedaje się świetnie, wiadomo nie od dziś. Dobrze wiedzą o tym również cyberprzestępcy. Dowodem na to może być chociażby ostatni przegląd Kaspersky Lab pt. „Cyberzagrożenia stojące przed użytkownikami stron internetowych oraz aplikacji dla dorosłych”. Wynika z niego, że w minionym roku przeszło 1,2 mln użytkowników padło ofiarą ...
-
Dlaczego cyfrowa transformacja prowadzi do wielochmurowości?
Ponad sto lat temu rewolucja przemysłowa zmieniła sposób wytwarzania produktów. A w jaki sposób cyfrowa transformacja rewolucjonizuje dziś rozwój, instalowanie i udostępnianie aplikacji? Syreni śpiew cyfrowej transformacji sprowadza się do hasła “jeżeli stworzysz aplikację, odniesiesz sukces”. To znacznie więcej niż malowany kolorowymi pikselami ...
-
Firefox, OnyX i Deeper. Jak kopiemy kryptowaluty hakerowi
O tym, że cyberprzestępcy wyjątkowo polubili kryptowaluty wiadomo nie od dziś. Ich ofiary często nie zdają sobie sprawy, że za sprawą złośliwego oprogramowania aktywnie uczestniczą w wykopywaniu cyber monet. Tak może być z niektórymi użytkownikami komputerów Mac. Bitdefender ostrzega przed aplikacjami zainfekowanymi przez „górników” kryptowalut. ...
-
Świat: wydarzenia tygodnia 9/2018
Badacze z Kaspersky Lab wykryli luki w zabezpieczeniach systemu wykorzystywanego do zarządzania wszystkimi podłączonymi do niego modułami i czujnikami, które są zainstalowane w inteligentnym domu. Z analizy wynika, że zdalny atakujący może uzyskać dostęp do serwera produktu i pobrać archiwum zawierające dane osobiste wybranych użytkowników, które ...
-
7 mln USD w pół roku. Tak hakerzy zarabiają na kryptowalutach
O tym, że cyberprzestępcy wyjątkowo polubili kryptowaluty wiadomo nie od dziś. Metody służące instalacji zainfekowanego oprogramowania do wydobywania cyber monet stają się jednak coraz bardziej wyrafinowane. Okazuje się bowiem, że w szarżach na firmowe komputery PC używane są sposoby zaczerpnięte z ataków ukierunkowanych. Najbardziej skuteczna z ...
-
Czy chatboty wyprą aplikacje mobilne?
Na urządzeniu mobilnym przeciętnego użytkownika zainstalowanych jest wiele nieużywanych aplikacji. Z badań przeprowadzonych przez Quantcast wynika, że aż 50% osób pobierających daną aplikację korzysta z niej tylko raz. Natłok sprawia, że coraz częściej ludzie decydują się na usunięcie ich z urządzeń. Popularność natomiast zyskują chatboty, które ...
-
Koniec Drupe! Z aplikacji wyciekły miliardy danych
Spór odnośnie tego, czy bezpieczniejszy jest Android czy iOS, trwa nie od dziś. Jeżeli ciągle się się o to spierasz, wiedz, że nie ma to sensu. Kwestie bezpieczeństwa nie zależą wyłącznie od używanego systemu, ale w dużej mierze również od tego, co na nim instalujesz. Potwierdzeniem tego może być chociażby afera z aplikacją Drupe. Drupe miała być ...
-
Aplikacje zakupowe walczą o klienta
Aplikacje zakupowe to dziś bez wątpienia skuteczne narzędzie w pozyskiwaniu i budowaniu lojalności klientów - wszak już co drugi użytkownik ma na swoim zarządzeniu zainstalowany choć jeden program tego typu. Jednocześnie jednak walka o klientów musi być i zacięta i przemyślana. Dowodzi tego chociażby najnowsza analiza Just Run App oraz Spicy ...
-
Ewolucja złośliwego oprogramowania II kw. 2018
Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. kolejnymi próbami okradania użytkowników za pomocą trojanów bankowych. Specjaliści Kaspersky Laby wykryli aż 61 000 pakietów instalacyjnych tych narzędzi, a więc trzykrotnie ...
-
Jak Android umożliwia atak typu „Man-in-the-Disk”?
Check Point informuje o zidentyfikowaniu istotnych niedociągnięć w projektowaniu funkcji piaskownicy systemu Android. Aplikacje, które w nieostrożny sposób korzystają z pamięci zewnętrznej urządzenia, mogą ściągnąć na użytkownika szereg niepożądanych zdarzeń, w tym np. cichą instalację niepożądanych i potencjalnie szkodliwych programów czy odmowę ...
-
Atakuje fałszywa MEGA do przeglądarki Chrome
Wielu użytkownikom przeglądarki Chrome dodatek MEGA jest doskonale znany. To rozwiązanie służące przesyłaniu danych do chmury. Ci, którzy go używają, powinni zachować ostrożność. Okazuje się, że to popularne, dostępne w Google Web Store rozszerzenie zostało ostatnio podmienione na trojana. Fałszywy dodatek był w stanie wykradać loginy do ...
-
Jak administracja zdalna zagraża bezpieczeństwu systemu ICS
Ataki na systemy kontroli przemysłowej (ICS) nie są już żadnym novum. Tym bardziej zaskoczeniem nie powinny być rezultaty najnowszego badania Kaspersky Lab, którego autorzy wskazują na kolejne zagrożenie dla sieci przemysłowych. Tym razem mowa jest o legalnych narzędziach administracji zdalnej (ang. Remote Administration Tools, RAT), które nader ...
-
Kaspersky Small Office Security 2018
Nowa wersja rozwiązania Kaspersky Small Office Security zapewnia ochronę przed cyberzagrożeniami od razu po instalacji. Rozwiązanie nie tylko zabezpiecza przed szkodliwym oprogramowaniem, oszustwami finansowymi, phishingiem i innymi zagrożeniami, ale również zapewnia rozszerzoną ochronę serwera i urządzeń mobilnych, a także pomaga w aktualizacji ...
-
Trojan podszywa się pod popularny komunikator internetowy
Dyplomaci z Azji Środkowej szpiegowani przez cyberprzestępców. Kaspersky Lab poinformował o wycelowanej w nich fali ataków. Narzędziem zbrodni był trojan o nazwie „Octopus”, który podszywał się pod popularny komunikator internetowy Telegram. Specjalna wersja tego ostatniego miała być rzekomo przygotowana ze względu na istniejący w regionie zakaz ...
-
Dysk SDD lamusa? Nie, to dopiero początek kariery
Tradycyjne dyski twarde coraz częściej wypierane są przez dyski SSD. To przede wszystkim efekt spadku ich cen. I wprawdzie nośniki półprzewodnikowe mogą uchodzić za najtańszy i najlepszy sposób na przyspieszenie działającego zbyt wolno komputera, to ciągle jednak nie cieszą się gigantyczną popularnością - badania wskazują, że zaledwie 15 proc. ...
-
Matrioszka atakuje Pirate Bay
Specjaliści Kaspersky Lab już po raz kolejny wpadli na trop nowego szkodliwego oprogramowania. Tym razem chodzi o szkodnika rozprzestrzeniającego się poprzez jeden z najbardziej popularnych serwisów z torrentami - Pirate Bay. Jego celem jest infekowanie komputerów osobistych oprogramowaniem adware oraz narzędziami, które pozwalają na instalację ...
-
Nowa, krytyczna luka w zabezpieczeniach systemu Windows
Kolejna luka w zabezpieczeniach systemu Windows. Narzędzia Kaspersky Lab wykryły zupełnie nowe zagrożenie, które zostało wykorzystane w atakach przeprowadzonych przez niezidentyfikowany dotychczas gang cyberprzestępców. Firma Microsoft udostępniła już stosowną łatę. Eksperci zalecają jej bezzwłoczną instalację oraz zapewnienie rozwiązań ...
-
5 najczęściej powtarzanych mitów dotyczących kart pamięci
Karty pamięci to delikatne i wrażliwe urządzenia, a instalowanie na nich aplikacji owocuje spowolnieniem smartfona. Ich kluczowym parametrem jest pojemność. Są kompatybilne ze wszystkimi urządzeniami i można je bez obawy o utratę danych przekładać pomiędzy najróżniejszymi urządzeniami. Prawda czy fałsz? Wyjaśniamy. O kartach pamięci w standardzie ...
-
Fotowoltaika naładuje polskie przedsiębiorstwa?
Wprowadzone 1 lipca br. uwolnienie cen energii elektrycznej nabywanej przez średnie i duże przedsiębiorstwa oznacza nieodzowny wzrost jej kosztów. Jak walczyć z drożyzną? Europejski Instytut Miedzi uważa, że skutecznym orężem dla firm, które chcą wypowiedzieć wojnę rosnącym kosztom, są inwestycje w mikroinstalacje fotowoltaiczne oraz zostanie ...
-
Świat: wydarzenia tygodnia 38/2019
Po czterech dniach notowań, jakie upłynęły od ataku na instalacje do wydobywania ropy w Arabii Saudyjskiej, cena czarnego złota spadła o połowę wartości, którą zyskała w poniedziałek. Zdaniem analityka DM mBanku Rafała Sadocha ważniejszym czynnikiem niż czasowe wyłączenie produkcji 5 proc. światowego zaopatrzenia będzie zapotrzebowanie na ropę, a ...
-
Więcej aplikacji, więcej kont, więcej haseł, większe ryzyko
Mamy dziś przeciętnie ponad 80 aplikacji zainstalowanych na swoim smartfonie. Wchodzimy w interakcję z dziewięcioma z nich każdego dnia i trzydziestoma w ciągu miesiąca . „Jest do tego aplikacja” przestało być tylko chwytliwą frazą marketingową – stało się rzeczywistością. Apetyt biznesu na zbieranie danych i badanie nawyków konsumentów sprawia, ...
-
KRACK kradnie dane z Kindle 8 i asystenta Amazon Echo
Badacze ESET Smart Home Research ostrzegają przed lukami w zabezpieczeniach asystenta Amazon Echo, które z powodzeniem mogą służyć jako kanał kradzieży haseł lub innych wrażliwych danych użytkowników. Zagrożeni atakiem o nazwie Key Reinstallation Attack (KRACK) są również posiadacze ósmej generacji czytników Kindle. Jeśli korzystasz z tych ...
-
Kaspersky Sandbox do ochrony przed zaawansowanymi cyberzagrożeniami
Kaspersky Sandbox to nowe rozwiązanie pomagające w zwalczaniu zaawansowanych zagrożeń, które próbują uniknąć wykrycia przez platformy ochrony punktów końcowych (EPP). Automatycznie analizuje nowe podejrzane pliki i przesyła wynik do zainstalowanej platformy EPP. Kaspersky Sandbox został zaprojektowany jako uzupełnienie ochrony oferowanej przez ...
-
OZE, ceny prądu, neutralność klimatyczna. O tym mówi polska energetyka
Ostatnie miesiące polska energetyka wspominać będzie jako czas, który nie należał do najspokojniejszych – pisze Energia Polska. Przyniosły one m.in. próby zamrożenia ceny prądu, ale również nowelizację przepisów dotyczących OZE, której celem jest zwrócenie uwagi na fotowoltaikę, a także wprowadzenie dopłat do mikroinstalacji. Istotną kwestią było ...