-
Jak wirusy ukrywają się przed antywirusem?
... . Klasyfikacja autoochrony szkodliwego oprogramowania Istnieje wiele różnych rodzajów technik autoochrony szkodliwego oprogramowania, które można sklasyfikować na wiele ... środków obrony. Jak podkreśla autorka artykułu Alisa Shevchenko, starszy analityk szkodliwego oprogramowania w firmie Kaspersky Lab - "[...]Proces ten zużywa wiele zasobów, jest ...
-
Zaawansowane ataki hakerskie tanim kosztem?
... wykwalifikowanych cyberprzestępców. Okazuje się, że coraz częściej rezygnują oni z kosztownych technik jak np. luki dnia zerowego, a opierają się na kampaniach socjotechnicznych ... są niebezpieczne i bardzo skuteczne — powiedział Aleksiej Szulmin, główny analityk szkodliwego oprogramowania, Kaspersky Lab. Organizacjom, które chcą chronić swoją ...
-
Cyberataki: szybsze i coraz bardziej zautomatyzowane
... może pomóc w szybszym zatrzymaniu cyberprzestępców Analizowanie celów atakujących jest ważne, aby móc lepiej dostosować obronę do szybko zmieniających się technik cyberataków. Aby zaobserwować złośliwe skutki różnych ataków, FortiGuard Labs przeanalizował funkcjonalność wykrytego złośliwego oprogramowania poprzez uruchomienie jego próbek zebranych ...
-
Gry online: socjotechnika jedną z metod kradzieży haseł
... : ewolucja funkcji kradzieży haseł, które zapewniają również dostarczenie danych szkodliwemu użytkownikowi (Trojan-PSW, Trojan-Spy); ewolucja technik rozprzestrzeniania (robaki i wirusy); ewolucja technik autoochrony szkodliwego oprogramowania przed programami antywirusowymi (rootkity, KillAV i pakery). Pierwsze wykorzystanie szkodliwego programu ...
-
Jak działają metody socjotechniczne hakerów?
... . Czy znasz jakiegoś socjotechnika? O Kevinie Mitnicku, jednym z najsłynniejszych socjotechników, słyszało z pewnością wielu. Był on odpowiedzialny i oskarżony za stosowanie technik, dzięki którym wchodził w posiadanie informacji niejawnych. W skład oskarżenia wchodziły także liczne zarzuty dotyczące podszywania się pod osoby trzecie. Najciekawszą ...
-
Studia ekonomiczne: jakie perspektywy mają absolwenci?
... brakuje warsztatu w zakresie pracy z klientem:, umiejętności słuchania potrzeb klienta, znajomości technik sprzedaży oraz podstaw negocjacji. Mamy świadomość, że w ... pracę, zwłaszcza w Monachium. Czy wybiorę bankowość inwestycyjną czy pracę jako analityk ubezpieczeniowy, to wszystko jedno. W moim odczuciu bankowość jest bardzo rozwijająca, praca ...
-
Po co nam ekonomia behawioralna w urzędach?
... mniej. To bilans oszczędności amerykańskich gospodarstw domowych, które wygenerowane zostały z pomocą technik behawioralnych. Po ekonomię behawioralną coraz częściej sięga się również w ... spadł z 52 do 23 proc. - podkreśla Paweł Śliwowski, analityk w zespole ekonomii behawioralnej Polskiego Instytutu Ekonomicznego. Co dalej? Aby polskie ...
-
Informatyczny optymizm przedsiębiorców
... sobie sprawę, że bez komputerów i oprogramowania właściwie nie sposób już działać w biznesie, a więc trzeba w nie inwestować" - sądzi Tomasz Kulisiewicz, analityk zespołu badawczego "Komputer w Firmie". "Warto zauważyć, że najniższą historycznie wartość - poniżej 0,8% - osiągnął odsetek odpowiedzi deklarujących zmniejszenie zasobów IT. Praktycznie ...
-
Metody rekrutacji do cybergangów
... sposób zorganizowana przestępczość rekrutuje nowe pokolenie cyberprzestępców używając tych samych technik, z których korzystała KGB do wyszukiwania agentów w szczytowej fazie ... aby pozyskać wartościowe spojrzenie na firmy od wewnątrz. Greg Day, analityk ds. bezpieczeństwa w firmie McAfee komentuje: „Cyberprzestępczość już dojrzała i przekształciła ...
-
Ewolucja spamu w 2006 r.
... spamerów we wspólnym celu może stanowić nowe zagrożenie dla bezpieczeństwa komunikacji elektronicznej. W 2006 roku spamerzy powrócili do wykorzystywanych już wcześniej technik omijania zabezpieczeń antyspamowych przy użyciu załączników graficznych (zamiast w samej wiadomości treść spamu umieszczana jest w postaci obrazka). Technika ta pojawiła się ...
-
Robak Zeroll rozsyła spam
... plików, jednak wszystkie mają podobne, dość jednoznacznie kojarzące się nazwy, takie jak Girls.jpg czy Marisella.jpg” – powiedział Wiaczesław Zakorzewski, analityk zagrożeń z Kaspersky Lab. Chociaż większość osób wie, że nie powinno się klikać dziwnych odsyłaczy, nawet jeśli zostały wysłane przez kogoś ...
-
Analiza danych podbija rynek
Niemal wszystkie firmy, które zostały przepytane na potrzeby globalnego badania firmy doradczej KPMG, deklarują stosowanie w wybranych obszarach swojej działalności zaawansowanej analityki danych (ang. Data Analytics - D&A). 86 proc. z nich uważa, że ta praktyka przyczynia się podejmowania szybszych decyzji, a 67 proc. twierdzi, że dzięki niej ...
-
Mobilny trojan bankowy Gugi atakuje telefony
... trojana Gugi. Ujawniając to zagrożenie, możemy je zneutralizować i pomóc w zabezpieczeniu ludzi, ich urządzeń i danych” – powiedział Roman Unuchek, starszy analityk szkodliwego oprogramowania, Kaspersky Lab. Porady bezpieczeństwa Eksperci z Kaspersky Lab zalecają użytkownikom systemu Android, aby podjęli następujące działania w celu zabezpieczenia ...
-
Steganografia w rękach cyberprzestępcy
... , można stosunkowo łatwo zidentyfikować obraz „wypełniony” skradzionymi poufnymi danymi za pomocą ręcznej analizy. Metoda ta ma jednak swoje ograniczenia, ponieważ analityk bezpieczeństwa jest w stanie przeanalizować tylko niewielką liczbę obrazów dziennie. Być może rozwiązaniem jest połączenie obu dostępnych metod. W Kaspersky Lab w celu ...
-
Big Data: korzyści i zagrożenia
... odpowiednio chronić interesy klientów oraz ich internetową historię. Paweł Michalak – radca prawny, partner . Wykłada prawo własności intelektualnej na Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie.
-
Analityka Big Data czyli dyskretna, ale udana kariera
... swojej prawdziwej tożsamości”. Z kolei fanom sztuk walki przedstawiono kreację łączącą ich ulubioną aktywność z grillowaniem. „Przygotuj mięso na ogródkowego grilla używając technik walki wręcz. Zmiękcz kotlety schabowe ciosami karate” – brzmiało wyzwanie umieszczone w końcowej części klipu. Chris Pierantozzi, dyrektor kreatywny w Saatchi & Saatchi ...
-
Sektor finansowy pod ostrzałem cyberataków
... i czasochłonne, jednak pozwala oszacować ryzyko ataków i wdrożyć odpowiednie środki ochrony. Pomaga także w szybszym wykrywaniu zdarzeń i reagowaniu na nie – wskazuje starszy analityk F-Secure, George Michael.
-
Fortinet: cyberataki nie odpuszczają, ale jest szansa to zmienić
... przerwania łańcuchów dostaw cyberprzestępców. Dzielenie się danymi oraz partnerskie relacje umożliwią skuteczniejsze reagowanie i lepsze przewidywanie stosowanych w przyszłości technik w celu powstrzymania działań przeciwników. Ciągłe szkolenia w zakresie świadomości cyberbezpieczeństwa, jak również bazujące na sztucznej inteligencji mechanizmy ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... do tego, co jest najważniejsze dla rządów? Jim Richberg: Wdrożenie odpowiednich standardów będzie zależało od poziomu zrozumienia przez rząd środowiska technik operacyjnych i konsekwencji związanych z naruszeniem ich bezpieczeństwa. Myślę, że wyzwania dotyczące cyberbezpieczeństwa staną się dla sektora publicznego coraz trudniejsze. Kiedy mówimy ...
-
Hakerzy wykorzystują Google Collections do ataków phishingowych
... są w stanie ukryć złośliwe linki w legalnych witrynach – ostrzega Jeremy Fucks, analityk bezpieczeństwa z Check Point Software. W ataku z wykorzystaniem Google Collections ... 5 lipca o swoich odkryciach. Firmom, które również mogą paść ofiarami tych technik sugerują konkretne dobre praktyki i zalecenia: Zaimplementowanie zabezpieczeń wykorzystujących ...
-
Cyberprzestępczość 2020. ESET wskazuje 4 główne trendy
... społeczeństwie nie brakuje obaw o niewłaściwe wykorzystywanie danych osobowych. Lysa Myers, starszy analityk zagrożeń w ESET podkreśla, że dopóki grzywny za naruszenia prywatności ... technika obróbki obrazu, polegająca na łączeniu obrazów twarzy ludzkich przy użyciu technik sztucznej inteligencji. Jake Moore, specjalista ds. bezpieczeństwa ESET, ...
-
Rok 2022 pod znakiem ransomware i cryptojacking
Według raportu analityków Sophos, w 2022 roku wśród wszystkich rodzajów cyberataków nadal najpopularniejszy będzie ransomware oraz cryptojacking. W obie te techniki zaangażowane są kryptowaluty - w pierwszym przypadku uzyskiwane są przez hakerów jako okup, a w drugim nielegalnie wykopywane na urządzeniu ofiary. Cyberprzestępcy będą coraz szybciej ...
-
Bezpieczeństwo IT 2011
... się więcej szkodliwych programów z podpisem cyfrowym. 5. Duqu W czerwcu 2010 roku analityk Sergiej Ulasen z białoruskiej firmy VirusBlokada odkrył interesujący szkodliwy ... fałszywe programy antywirusowe dla Mac OS. Rozprzestrzeniane za pośrednictwem technik czarnego SEO w wynikach wyszukiwania w Google, programy te wykorzystują socjotechnikę w ...
-
Jak projektować sklep internetowy
... Pojawiają się jednak witryny, które idąc z duchem czasu, korzystając z najnowszych technik, nie zapominają o niezwykle ważnym dla e-marketingowców procesie śledzenia ruchów ... sprzężony jest z narzędziami badawczymi śledzącymi ruch na witrynie. Natomiast analityk sprawdza skuteczność działania e-sklepu. W tym celu dzięki dostępnym mechanizmom ...
-
Mobilność - wygodna i niebezpieczna
... technikami, które wpływają na wzrost bezpieczeństwa – podkreśla Paul Stamp, analityk Forrester Research. – Dostęp do sieci jest chroniony, użytkownicy mogą korzystać jedynie ... liczbą używanych urządzeń przenośnych, a także wskutek nieustannych zmian bezprzewodowych technik i stosowanych standardów ryzyko wzrasta zbyt szybko by bezpieczeństwo mogło ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... , problem ten może dotknąć każdego, kto posiada iPhone'a" - powiedział Bill Hoffman, analityk z firmy SPI. To oznacza, że mamy do czynienia z poważną luką. iPhone ... infekcji. Znacznik < iframe > od dawna stanowi jedną z najczęściej stosowanych w takich przypadkach technik. Otwiera on nowe okno przeglądarki, a gdy rozmiar okna jest ustawiony na zero, ...
-
Sektor budowlany w Polsce bez optymizmu
... takie działania, jak optymalizacja harmonogramu, zmiany w projekcie mające na celu stosowanie tańszych technik o podobnych parametrach, a także stosowanie tańszych zamienników wyposażenia (34%). Ankieterzy PMR Research zapytali także ... w celu eliminacji najniższej ceny jako jedynego kryterium wyboru oferty,” ocenia Bartłomiej Sosna, główny analityk ...
-
Ataki hakerskie: Cybernetyczna Wojna Światowa
... przewagi w trwających konfliktach międzypaństwowych” — powiedział Kenneth Geers, starszy analityk ds. globalnych zagrożeń w firmie FireEye. „Państwa z poszczególnych regionów mają ... . Największe szanse na zdarcie tej zasłony daje umiejętne połączenie technik hakowania »odwrotnego« (ang. back hacking, czyli hakowanie napastnika, w celu wykrycia ...
-
Jakie pułapki zastawiają cyberprzestępcy?
... wyników wyszukiwania SEO (ang. Search Engine Optimization) to zestaw technik służących do zwiększenia pozycji strony w wynikach wyświetlanych przez wyszukiwarki. Użytkownicy ... nie przestrzega podstawowych zasad higieny komputerowej” – powiedział Andriej Maknutin, analityk zagrożeń, Kaspersky Lab. „Mamy nadzieję, że nasz przegląd aktualnych ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... włamać się do systemów SCADA? Jakie są tego skutki dla przedsiębiorstw? Swoim doświadczeniem w ocenie tego zjawiska dzieli się Ruchna Nigam, analityk ds. bezpieczeństwa z laboratoriów FortiGuard Labs firmy Fortinet. Systemy SCADA są stosowane w wielu różnych gałęziach przemysłu. Odpowiadają na przykład za sterowanie ...
-
Kradzież pieniędzy: jak to robią hakerzy?
... internetowi oszuści próbują zdobyć oszczędności internautów? Wykorzystują w tym celu kilka technik i zagrożeń, opisanych poniżej. Phishing – jedna z najpopularniejszych metod ... np. danych karty kredytowej czy kodów jednorazowych. Jak podkreśla Kamil Sadkowski, analityk zagrożeń z firmy ESET, aby zabezpieczyć się przed podobnymi atakami, nie należy ...
-
Phishing: cyberprzestępcy postawili na oszustwa finansowe
... kraść pieniądze, oszuści nieustannie poszukują nowych metod i technik, które pozwolą im wywieść w pole użytkowników. Musimy być równie mocno zdeterminowani i nie pozwolić im wygrać, nieustanne inwestując w rozwój umiejętności cybernetycznych – powiedziała Nadieżda Demidowa, czołowy analityk zawartości internetowej, Kaspersky Lab. W celu zapewnienia ...
-
5 sposobów na usprawnienie machine learning w organizacji
Uczenie maszynowe rozwija się w dynamicznym tempie. Już dziś możemy mówić, że wręcz rewolucjonizuje ono analitykę, pozwalając na podejmowanie trafniejszych, opartych o dane decyzji biznesowych. Dzięki tej technologii możliwe stało się rozwiązywanie problemów, z którymi tradycyjne techniki analityczne nie radziły sobie najlepiej. Okazuje się jednak ...
-
Spam i phishing w I kw. 2018 r.
... dlatego, aby nie stać się ich kolejnym celem, należy mieć świadomość technik, jakie stosują. Na przykład, ostatnio popularne są wiadomości spamowe związane z RODO ... ataków i stałego strumienia zysków dla cyberprzestępców – powiedziała Nadieżda Demidowa, czołowy analityk zawartości WWW, Kaspersky Lab. Eksperci z Kaspersky Lab zalecają użytkownikom ...
-
Trendy w cyberbezpieczeństwie na 2019 rok
... „najważniejsze cyberataki”. Kamil Sadkowski, starszy analityk zagrożeń w ESET uważa, że tworząc klasyfikację należy uwzględniać takie czynniki jak skala ataku, fakt, czy stosuje on nowe metody oraz stopień jego technologicznego zaawansowania. - Jeśli spojrzymy na aspekt nowych technik powinniśmy zwrócić uwagę na Lojax – pierwszy ...