-
Fałszywy antywirus dla Mac
... , którzy rozprzestrzeniają fałszywe programy antywirusowe (tzw. „rogueware”), padają nie tylko użytkownicy systemu Windows. Przy użyciu tych samych wypróbowanych technik atakowani są również użytkownicy komputerów Mac. Badając zagrożenia internetowe, analitycy z Kaspersky Lab wykryli dwie fałszywe aplikacje antywirusowe przeznaczone dla ...
-
Zagrożenia internetowe I kw. 2011
... na maszynach ofiar. Cyberprzestępcy infekowali komputery użytkowników za pomocą ataków drive-by download, zwabiając potencjalne ofiary na zainfekowane strony przy użyciu technik “czarnego SEO”, czyli metod pozwalających na manipulowanie wynikami wyszukiwania w Internecie. Użytkownicy mogli trafić na zainfekowaną stronę, jeżeli ich zapytanie wpisane ...
-
Sektor budowlany w Polsce bez optymizmu
... koszty realizacji kontraktu. Bardzo często wymieniane były również takie działania, jak optymalizacja harmonogramu, zmiany w projekcie mające na celu stosowanie tańszych technik o podobnych parametrach, a także stosowanie tańszych zamienników wyposażenia (34%). Ankieterzy PMR Research zapytali także firmy budowlane jak długo jeszcze, w ich ocenie ...
-
Złośliwe programy atakują Androida
... kameleon Coraz bardziej niepokojący jest także rozwój technologii używanych przez twórców złośliwych programów. Niedawno wykryty trojan Anserverbot korzysta z niezwykle zaawansowanych technik ukrywania się w kodzie aplikacji, a także potrafi dynamicznie zmieniać swój własny kod w taki sposób, by jeszcze skuteczniej unikać wykrycia. Po ...
-
Zagrożenia w sieci 2012 wg G Data Polska
... nasze dane bankowe. Programy te wszelkimi możliwymi sposobami próbują wykraść dane potrzebne do uszczuplenia naszych kont, często za pomocą licznych technik psychologicznych. W samych Niemczech w poprzednim roku zanotowano prawie 5500 przypadków takich kradzieży na sumę ponad 20 milionów euro! Wirtualne waluty Stworzone ...
-
PKPP Lewiatan: Czarna Lista Barier 2012
... dotyczące zasady „must carry”/”must offer” w odniesieniu do wszelkich sposobów rozprowadzania programów, przede wszystkich wobec najnowszych, będących w fazie wczesnego rozwoju technik np. Internet TV, TV w sieciach 3G czy LTE. ograniczenia ogłoszeń nadawców o ich własnych audycjach do dwóch minut w ciągu godziny zegarowej ...
-
Bezpieczeństwo w Internecie - zagrożenia 2011
... które przeprowadzają dobrze zorganizowane ataki w odwecie za działania postrzegane przez nich jako niekorzystne. Oprócz zmiany motywacji, dokonuje się postęp w zakresie technik ataków, które wskutek naruszenia bezpieczeństwa coraz częściej kończą się powodzeniem. W efekcie przedsiębiorstwa i instytucje rządowe mają do czynienia z nowymi wyzwaniami ...
-
PO Kapitał Ludzki - ryzyko projektów
... , projektów zamkniętych, projektów otwartych). Co jednak, jeśli grunt jest grząski, a temat nowy? Szukając wsparcia metodologicznego, można sięgnąć po jedną z wielu technik, np. cykl zarządzania ryzykiem. Identyfikacja Pierwszym krokiem jest identyfikacja możliwych zagrożeń. Łatwo powiedzieć - ale jak ją zrobić? Część niebezpieczeństw z reguły ...
-
Niedbali pracownicy zmniejszają bezpieczeństwo IT
... stopniu dopasowują swoje systemy bezpieczeństwa – narażając się tym samym na wyciek danych. Jedynie 40% firm zapewnia ochronę danych poprzez zastosowanie technik szyfrowania. Media społecznościowe w coraz większym stopniu stają się kluczowym elementem w rozwoju komunikacji, również między firmą a klientem. Do największych ryzyk jakie ...
-
Cyberprzestępczość - największe aresztowania
... temu czterech cyberprzestępców zostało aresztowanych w Dubaju za rzekomą kradzież co najmniej 2 milionów dolarów firmom w Emiratach Arabskich. Za pomocą kilku oszustw i technik hakerskich napastnicy zarówno ściągali środki na własne rachunki bankowe, jak i wyprowadzali pieniądze za granicę. Część członków gangu, w tym osoby pochodzenia ...
-
Trend Micro: zagrożenia internetowe I kw. 2013
... być jedynym celem działalności hakerskiej. Obecnie dokonuje się włamań również po to, aby sparaliżować kluczowe sieci, a hakerzy korzystają z innowacyjnych technik, między innymi z: Ataków na kilka platform jednocześnie, np. UNIX i LINUX Stosowania specjalnych środków przeciwdziałających obecnym w systemie zabezpieczeniom Przejmowania kontroli ...
-
INNOLOT: program wsparcia prac badawczo-rozwojowych w lotnictwie
... . Innowacyjny Samolot jest obszarem w którym bezpieczeństwo stawiane jest na pierwszym miejscu. Celem tego obszaru jest wykorzystanie nowoczesnych materiałów oraz technik wytwarzania konstrukcji lotniczych. W ramach projektu oceniane będą m.in. wartość naukowa projektu, innowacyjność, wkład w konkurencyjność przemysłu lotniczego w Polsce oraz ...
-
Ataki hakerskie a inżynieria społeczna
... w trakcie przeprowadzania ataków poruszał się. Zastosowane przez atakującego techniki operacyjne sprawiają, że jest on bardzo trudny do wyśledzenia. Użycie takich technik do cyberprzestępczości świadczy o tym, że hakerzy posługują się coraz bardziej wyrafinowanymi metodami. Odnalezienie poruszającego się hotspotu Wi-Fi wymaga użycia dyżurującego ...
-
Bankowość internetowa może być bezpieczna?
... serwera bankowego. W efekcie, zarówno ofiara jak i bank nie są świadomi oszustwa. W większości przypadków, cyberprzestępcy wolą stosować kombinację różnych technik – w ten sposób zwiększają szanse skutecznej infekcji i efektywność szkodliwego programu. Jednym z najbardziej zaawansowanych trojanów wykorzystywanych przez cyberprzestępców jest trojan ...
-
Zarządzanie czasem: życie prywatne czy zawodowe?
... powierzone nam zadania. Projektowania swojego czasu nie możemy jednak traktować jako uniwersalnego lekarstwa na wszystkie problemy. To raczej zbiór rozmaitych technik, które są w stanie poprawić skuteczność pracy bez zaniedbywania życia prywatnego. A wybór odpowiedniej metody zależy od naszych indywidualnych potrzeb. Długofalowe cele ...
-
Jak znaleźć i zatrzymać pracownika?
... . grywalizacji, które nie tylko wprowadzają nowozatrudnioną osobę w rolę, jaką ma pełnić w firmie, ale są dodatkowo zabawne. Do włączenia tego rodzaju technik w program onboardingowy może przekonać fakt, że koszty stworzenia przeznaczonej do tego celu gry są niższe, niż te będące skutkiem rotacji ...
-
Świat: wydarzenia tygodnia 39/2014
... na firmach działających w sieci internetowej, a czołowym przykładem do analiz są takie giganty jak Google czy Apple. To one przodują w stosowaniu technik minimalizujących obciążenia podatkowe w krajach, w których osiągają największe dochody. Eksperci Organizacji Współpracy Gospodarczej i Rozwoju (OECD) analizując w ramach projektu BEPS sposoby ...
-
Zagrożenia internetowe: McAfee o prognozach na 2015 rok
... powstających i istniejących aplikacji, systemów operacyjnych i sieci. Hakerzy będą także bardziej koncentrować się na ograniczeniach technologii typu sandbox w ramach obchodzenia technik wykrywania opartych na aplikacji i wirtualizacji. - Mijający rok 2014 możemy nazwać rokiem "nadwyrężonego zaufania" - mówi Arkadiusz Krawczyk, Country Manager ...
-
Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę
... załączników lub odnośników w wiadomościach e-mail, wykorzystujących luki w oprogramowaniu. Phishing, exploity i botnety – uważaj na maile i załączniki Jedną z najbardziej popularnych technik dostępu do poufnych informacji jest phishing, polegający na tym, że cyberprzestępca wysyła fałszywe wiadomości e-maili do pracowników, których dane znajdują ...
-
Analiza danych podbija rynek
Niemal wszystkie firmy, które zostały przepytane na potrzeby globalnego badania firmy doradczej KPMG, deklarują stosowanie w wybranych obszarach swojej działalności zaawansowanej analityki danych (ang. Data Analytics - D&A). 86 proc. z nich uważa, że ta praktyka przyczynia się podejmowania szybszych decyzji, a 67 proc. twierdzi, że dzięki niej ...
-
Służba zdrowia: czy i jak można ją uratować?
... działania ukierunkowane na zapobieganie chorobom, przedłużanie życia i zwiększanie jego jakości wraz z wprowadzaniem proefektywnościowych zmian do systemów świadczeń zdrowotnych za pomocą technik informatycznych i mobilnych.
-
Cisco: bezpieczeństwo w Internecie 2016
... odpowiedni poziom bezpieczeństwa, zwłaszcza w obliczu rosnącej cyfryzacji biznesu. Raport prezentuje wyzwania jakim muszą sprostać firmy w obliczu gwałtownego rozwoju technik wykorzystywanych przez cyberprzestępców. W coraz większym stopniu wykorzystują oni cieszące się zaufaniem źródła danych i strony internetowe do przeprowadzania wrogich ...
-
Coaching: czego o nim nie wiesz?
... jest coach — trener, który jako niezaangażowany emocjonalnie w problem pracownika, patrząc z boku, potrafi pomóc zrozumieć problem. W procesie uczenia się i opanowywania nowych technik sprzedaży handlowcy powinni otrzymać wsparcie ze strony szefa wcielającego się w rolę coacha. Dzięki temu cały proces pozyskiwania przez sprzedawcę niezbędnej ...
-
Ataki hakerskie w bankach. To już nie są przelewki
... z nich wykorzystuje przynajmniej jedno narzędzie informatyczne w celu ograniczenia zjawiska nadużyć. Rośnie też liczba firm, które jednocześnie korzystają z wielu różnorodnych technik analitycznych do wykrywania i zapobiegania nadużyciom – już co trzeci respondent zadeklarował równoległe stosowanie co najmniej 10 tego typu rozwiązań. – Szczególnie ...
-
Trend Micro: zagrożenia internetowe 2017
... , ale także wdrożyć skuteczne rozwiązania technologiczne służące zabezpieczaniu tych danych. Nowe metody ataków ukierunkowanych będą polegać głównie na omijaniu nowoczesnych technik wykrywania zagrożeń. Cyberprzestępcy wezmą sobie za cel więcej firm o bardziej zróżnicowanych profilach.
-
Dłużnicy alimentacyjni na wzrostowej fali
... , dlatego też w krajach które zdecydowały się na wprowadzenie pieczy naprzemiennej, orzeczenie tej pieczy poprzedzone jest badaniami biegłych, którzy przy pomocy technik badawczych i analizy postaw rodzicielskich oceniają czy rodzice dają zbliżone gwarancje wychowawcze oraz czy będą stale współpracować w sprawach dotyczących dziecka, a przede ...
-
Szkodliwe oprogramowanie celuje w przemysł
... . Szkodliwe oprogramowanie było najczęściej dystrybuowane w postaci dokumentów biurowych, takich jak pliki pakietu MS Office czy dokumenty PDF. Przy pomocy różnych technik przestępcy zadbali o to, aby użytkownicy pobrali i uruchomili szkodliwe oprogramowanie na komputerach organizacji przemysłowej. Z badania Kaspersky Lab wynika, że szkodliwe ...
-
Hotel, plaża i publiczne WiFi, czyli cyberbezpieczeństwo na urlopie
... haseł. Może to się także wiązać z atakami typu malware. Przykładem jest azjatycka grupa hakerska nazywana „Darkhotel”, która korzystała z podobnych technik, atakując przedsiębiorców w luksusowych hotelach. Podczas logowania do hotelowej sieci WiFi, klienci otrzymywali powiadomienie o najnowszych aktualizacjach popularnych aplikacji, a zgadzając się ...
-
Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń
... razy częściej automatyzują elementy śledztwa w sprawie przeprowadzonego ataku. Łowcy zagrożeń w rozwiniętych centrach poświęcają o 70% więcej czasu na personalizację narzędzi oraz technik. Taktyka Łowcy zagrożeń w dojrzałych operacyjnych centrach bezpieczeństwa poświęcają o 50% więcej czasu na swoje kluczowe działanie, czyli polowanie na zagrożenia ...
-
Big Data: korzyści i zagrożenia
... odpowiednio chronić interesy klientów oraz ich internetową historię. Paweł Michalak – radca prawny, partner . Wykłada prawo własności intelektualnej na Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie.
-
Polskie firmy nadal nie są gotowe na GDPR
... się do rozporządzenia GDPR, Trend Micro oferuje im rozwiązanie zabezpieczające XGen™ oparte na technologiach różnych generacji. XGen™ Security wykorzystuje kombinację technik zabezpieczająych różnej generacji oraz zintegrowany system ochrony przed niewidocznymi i jeszcze nieznanymi formami ataków. To wielowarstwowa ochrona zoptymalizowana pod kątem ...
-
Sztuczna inteligencja i zmiana paradygmatu cyberbezpieczeństwa
... , alarmując w momencie, kiedy zaczną podejmować dziwaczne decyzje. Nowe techniki odpierania ataków Już w tej chwili prowadzone są badania nad zastosowaniem specjalnych technik polegających na symulowanym generowaniu ataków, aby dany algorytm sztucznej inteligencji mógł być bardziej odporny na próby zatrucia jego świadomości przez ...
-
Phishing: cyberprzestępcy postawili na oszustwa finansowe
... się na przeprowadzaniu finansowych ataków phishingowych, oznacza, że użytkownicy muszą zwiększyć czujność. Aby kraść pieniądze, oszuści nieustannie poszukują nowych metod i technik, które pozwolą im wywieść w pole użytkowników. Musimy być równie mocno zdeterminowani i nie pozwolić im wygrać, nieustanne inwestując w rozwój umiejętności ...
-
Jak rozpoznać fałszywe wiadomości?
... oprogramowanie w fałszywych wiadomościach e-mail skrywa się często w załączonych plikach pakietu MS Office z wbudowanym szkodliwym makro. Ataki, w których cyberprzestępcy korzystają z technik manipulacji, przeważnie są do siebie dość podobne. „Jeśli treść wiadomości wyraźnie wskazuje na niezapłaconą fakturę, nieodebraną paczkę, a także na wszczęte ...
-
10 najbardziej przełomowych technologii 2018 r.
... ludzi przeciw ich komputerom. To muszą być nasze komputery kontra ich komputery — mówił Larry Ellison, przekonując, że w dobie tak złożonych technik stosowanych przez crackerów i rosnącej liczby zagrożeń nie da się chronić infrastruktury bez wsparcia automatyki. Sztuczna inteligencja będzie więc w stanie rozpoznawać ...