-
OMG atakuje urządzenia IoT
... cryptojackingu – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet. – Bazujące na Mirai nowe warianty różnią się od oryginału także zastosowaniem nowych technik. Służą one do wykorzystywania luk w zabezpieczeniach i są zdolne do ataków na szerszą skalę. Jedną z najbardziej interesujących nowych odmian Mirai jest ...
-
Czwarta rewolucja przemysłowa ominęła polskie fabryki?
... szanse na siedmiokrotnie szybszy wzrost niż w latach 90-tych. To tłumaczy m.in., dlaczego przyjęty 8 lat temu przez niemiecki rząd projekt "Strategii Technik Wysokich" traktowany jest jako kluczowy czynnik sukcesu gospodarki Niemiec. Podobne kroki podjęto i w Polsce - powołana przez premiera Morawieckiego Fundacja Platforma Przemysłu ...
-
Analityka Big Data czyli dyskretna, ale udana kariera
... swojej prawdziwej tożsamości”. Z kolei fanom sztuk walki przedstawiono kreację łączącą ich ulubioną aktywność z grillowaniem. „Przygotuj mięso na ogródkowego grilla używając technik walki wręcz. Zmiękcz kotlety schabowe ciosami karate” – brzmiało wyzwanie umieszczone w końcowej części klipu. Chris Pierantozzi, dyrektor kreatywny w Saatchi & Saatchi ...
-
Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze
... piaskownic (sandbox) i produktów zabezpieczających w celu zwiększenia liczby infekcji. Hakerzy przenoszą się w kierunku Chmur - w tym roku wykorzystano wiele zaawansowanych technik i narzędzi przeciwko usługom przechowywania danych w chmurze. Szereg ataków w chmurze, głównie ataki związane z eksfiltracją danych i ujawnianiem informacji, wynikało ze ...
-
Kaspersky Web Traffic Security
... plików, adresów URL oraz IP z sieci Kaspersky Security Network oraz unikatowe dane uzyskiwane podczas badań ekspertów. Socjotechnika to jedna z kluczowych technik wykorzystywanych przez cyberprzestępców próbujących przeniknąć do sieci firm. Kaspersky Web Traffic Security powstał w celu ograniczenia tego zagrożenia oraz zmniejszenia presji ...
-
Czego powinien się bać sektor MŚP w 2019 roku?
... małe i średnie firmy, duże mając odpowiednie zasoby finansowe będą wstanie je udźwignąć. - Coraz inteligentniejsze działania cyberprzestępców, będą wymagały coraz doskonalszych technik przeciwdziałania – mówi Nowatkowski – to ciągły wyścig. Uważam, że rynek zabezpieczeń będzie musiał zmierzać w kierunku rozwiązań opartych na sztucznej inteligencji ...
-
Naciera złośliwe oprogramowanie mobilne
... roku użytkownicy urządzeń przenośnych doświadczyli prawdopodobnie największego w historii natarcia cyberprzestępców. W ciągu roku obserwowaliśmy zarówno wykorzystywanie nowych technik infekowania urządzeń przenośnych, takich jak porywanie DNS, jak i zwiększoną koncentrację na udoskonalonych metodach rozprzestrzeniania szkodliwego oprogramowania ...
-
Fin7, czyli cyberprzestępcy mają się dobrze
... zostać ponad 130 firm. Badacze wykryli również inne grupy przestępcze działające pod szyldem Fin7. Wykorzystywanie tej samej infrastruktury oraz taktyk, technik i procedur świadczy o tym, że Fin7 prawdopodobnie współpracuje z botnetem AveMaria oraz grupami CobaltGoblin/EmpireMonkey, które podejrzewa się o przeprowadzenie cybernapadów na banki ...
-
Dowód zdobyty nielegalnie w postępowaniu podatkowym
... art. 187 § 1 Ordynacji podatkowej. Nie jest to jednak jednoznaczne z tym, iż mają kompetencje do dokonywania samodzielnej oceny legalności stosowania określonych technik operacyjnych. Istotne jest też zweryfikowanie, czy, mając na względzie zasadę poszanowania prawa do obrony, podatnik mógł zapoznać się ze zgromadzonymi ...
-
Ataki hakerskie w I poł. 2019
... Technologies raportu „Cyber Attack Trends: 2019 Mid-Year Report” wyraźnie wynika, że hakerzy nie ustają w opracowywaniu coraz to nowszych zestawów narzędzi i technik, których celem są przede wszystkim przechowywane w chmurze zasoby firmowe, urządzenia mobilne osób fizycznych, zaufane aplikacje dostawców zewnętrznych, a także cieszące się ...
-
5 hamulców przed skorzystaniem z ulgi B+R
... i prace rozwojowe. Zaliczymy tu np. opracowanie nowej technologii wytwarzania produktów, wpływającej na obniżenie zużycia wody lub prądu, opracowanie nowych technik kontroli, przekładających się na zwiększenie wykrywalności wyrobów wadliwych w trakcie procesu produkcji czy integrację kilku procesów wytwarzania w jeden zautomatyzowany proces ...
-
5 kroków do bezpieczeństwa danych w administracji samorządowej
... narzędzi informatycznych do zapewnienia ochrony danych jest tu kluczowa! Wprowadzenie nowego podejścia do ochrony danych w skali całej firmy wymaga połączenia technik bezpieczeństwa, standardowych przepływów pracy, wewnętrznej edukacji, kontroli dostępu, rozwiązań do backupu i nie tylko. Sam backup nie wystarczy. Jednym z największych zaniedbań ...
-
Kaspersky Threat Intelligence Portal
... dostarczane przez partnerów i wiele innych źródeł. Takie pozbawione cech identyfikacyjnych dane są szczegółowo badane oraz filtrowane z wykorzystaniem kilku technik oraz technologii przetwarzania wstępnego, takich jak systemy statystyczne i narzędzia wykrywające podobieństwa, piaskownice, profilowanie zachowania, weryfikacja za pomocą białej ...
-
Kaspersky ostrzega: rośnie phising w przeglądarce
... na loterii – oferty pieniędzy w zamian za wypełnienie ankiety itp. Celem bardziej wyrafinowanych oszustw jest wyłudzenie pieniędzy od użytkowników przy użyciu technik phishingowych. Jak podaje Kaspersky, w powszechnym oszustwie wykorzystywane są komunikaty podszywające się pod powiadomienia systemowe, takie jak alerty o infekcji wirusem. Atak ...
-
Malware atakuje. W rankingu bezpieczeństwa Polska spada na 22. miejsce
... i modułowy trojan. Znany wcześniej jako trojan bankowy, ostatnio wykorzystywany jako dystrybutor innego złośliwego oprogramowania lub złośliwych kampanii. Wykorzystuje wiele technik unikania wykrycia. Ponadto można go rozprzestrzeniać za pośrednictwem wiadomości e-mail zawierających spam typu phishing, zawierających złośliwe załączniki lub łącza ...
-
Polska biotechnologia w światowym ogonie. Jak to zmienić?
... do przetwarzania odpadów, biomasy lub wytwarzania produktów użytecznych takich jak: energia, surowce, materiały i chemikalia, a także wykorzystanie i doskonalenie technik biotechnologii stosowanych do oczyszczania ścieków, gazów, unieszkodliwiania odpadów, uzdatniania wody i remediacji gruntów z zanieczyszczeń. Ostatni cel to umocnienie pozycji ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... zagraża nie tylko Stuxnet: W czerwcu minęło 10 lat od powstania złośliwego narzędzia Stuxnet, które odegrało kluczową rolę w ewolucji zagrożeń bezpieczeństwa technik operacyjnych (OT). Obecnie sieci OT nadal pozostają celem cyberprzestępców – pokazało to m.in. wykryte na początku tego roku oprogramowanie ransomware EKANS ...
-
6 sposobów na ochronę przed cyberatakami ransomware
... ransomware Avaddon dokonano ponad 80 000 ataków. Ochrona przed cyberatakami ransomware Szybko zmieniające się zagrożenia związane z pocztą e-mail wymagają zaawansowanych technik zabezpieczeń działających na pocztę przychodzącą i wychodzącą, które często wykraczają poza tradycyjne narzędzia takie jak zamykanie luk bezpieczeństwa. 1) Filtry spamu ...
-
Czego nauczyły nas cyberataki w dobie COVID-19?
... zasoby potrzebne do zapewniania ciągłości działania użytkownikom i obsługi klientów. Warto podkreślić, że nie są to nowe metody cyberataków. W rzeczywistości wiele technik używanych przez cyberprzestępców w dobie COVID-19 nie jest ani innowacyjnych, ani nowatorskich. Wręcz przeciwnie, są to te same sztuczki stosowane od ...
-
E-mail ma już 50 lat
... przed cyberzagrożeniami? Obecnie obserwujemy wzrost liczby ataków wielowektorowych. Można także zauważyć wczesne oznaki stosowania przez cyberprzestępców bardziej zaawansowanych technik, takich jak sztuczna inteligencja i uczenie maszynowe. Rozwój metod stosowanych przez cyberprzestępców oznacza, że rozwiązania zapewniające ochronę poczty ...
-
Fortinet: cyberataki nie odpuszczają, ale jest szansa to zmienić
... przerwania łańcuchów dostaw cyberprzestępców. Dzielenie się danymi oraz partnerskie relacje umożliwią skuteczniejsze reagowanie i lepsze przewidywanie stosowanych w przyszłości technik w celu powstrzymania działań przeciwników. Ciągłe szkolenia w zakresie świadomości cyberbezpieczeństwa, jak również bazujące na sztucznej inteligencji mechanizmy ...
-
10 globalnych zagrożeń wg AON. Cyberataki na szczycie rankingu
... wskoczy ono do pierwszej piątki na świecie i w Europie. „Globalne badanie zarządzania ryzykiem 2021” obejmuje również szczegółowe omówienie kluczowych kwestii, w tym technik zarządzania ryzykiem i oceny, kontroli i łagodzenia oraz kluczowych ryzyk ubezpieczanych w captive. Dodatkowe wnioski z ankiety: Badanie z 2019 r. wykazało, że globalne firmy ...
-
Trojan za trojanem: oto TOP 5 malware'u w Polsce
... trojan, który kiedyś był używany jako trojan bankowy, a obecnie rozpowszechnia inne złośliwe oprogramowanie lub złośliwe kampanie. Emotet wykorzystuje wiele metod i technik unikania, aby zapobiec wykryciu. Może być rozprzestrzeniany za pośrednictwem wiadomości e-mail typu phishing zawierających złośliwe załączniki lub łącza. Trickbot – 4,88 ...
-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... do zachowania szczególnej czujności, intensywniejszego niż dotychczas monitorowania bezpieczeństwa systemów. Jak ataki na instytucje publiczne zagrażają firmom? Cyberprzestępcy korzystają z różnych technik, w zależności od tego, jaki cel chcą osiągnąć. Oto kilka przykładów metod ataku: DDoS – Na ten typ złośliwego działania zdecydowali się ...
-
5 cyberataków, na które trzeba uważać w 2022 roku
... firmy za pomocą sieci satelitarnych łączą te systemy, które wcześniej nie były połączone z siecią, jak np. zdalne urządzenia stosowane w środowiskach technik operacyjnych (OT). 3. Ataki na portfele kryptowalutowe Coraz więcej rodzajów złośliwego oprogramowania potrafi wykraść dane uwierzytelniające do portfeli kryptowalut, takie jak ...
-
Cyberbezpieczeństwo: jakie cyberataki grożą nam w 2022 r.?
... pozostałych trendów na 2022 eksperci Stormshield wskazują spodziewaną profesjonalizację działań cyberprzestępców, których ataki będą ewaluować w stronę coraz bardziej wyrafinowanych technik. Ich zdaniem ekosystem grup cyberprzestępczych konsoliduje się. A jako że niezmiennie to człowiek pozostaje jednym z najsłabszych ogniw systemu bezpieczeństwa ...
-
Zagrożenia w sektorze publicznym - prognozy na 2022 rok
... do tego, co jest najważniejsze dla rządów? Jim Richberg: Wdrożenie odpowiednich standardów będzie zależało od poziomu zrozumienia przez rząd środowiska technik operacyjnych i konsekwencji związanych z naruszeniem ich bezpieczeństwa. Myślę, że wyzwania dotyczące cyberbezpieczeństwa staną się dla sektora publicznego coraz trudniejsze. Kiedy mówimy ...
-
Jak cyberprzestępcy łamią nasze hasła?
... rozwiązaniu wystarczy zapamiętać wyłącznie jeden „klucz” do wirtualnego sejfu na swoje hasła. Jak zapobiec złamaniu hasła przez cyberprzestępców? Istnieje szereg technik, które pozwalają ochronić dane przed zakusami hakerów. Ważne jest też, aby nie ograniczać się tylko do jednej. Uwierzytelnianie wieloskładnikowe – Potwierdzenie ...
-
Wojna w Ukrainie wzmaga cybearataki APT
... bezpieczeństwa cybernetycznego, które stanowią odpowiedź na rosyjską inwazję na Ukrainę. Wiele organizacji próbowało ustrukturyzować swoją obronę w celu złagodzenia taktyk, technik i procedur stosowanych przez rosyjskich cyberprzestępców oraz wzmocnienia zdolności reagowania na incydenty lub wykrywania zagrożeń. Jednak nadal pozostaje wiele do ...
-
Silne hasło, czyli jakie?
... , że dobrym pomysłem jest dodanie liczb lub znaków specjalnych do zwykłych słów i fraz w celu wzmocnienia hasła, jednak cyberprzestępcy stosują wiele technik, aby złamać takie zabezpieczenie. Oszuści używają listy popularnych słów w nadziei, że ludzie stosują właśnie te wyrazy w swoich hasłach dostępowych do ...
-
Trojan Qbot to nr 1 na świecie, a w Polsce - Emotet
... zaprojektowany w celu kradzieży bankowych danych uwierzytelniających i naciśnięć klawiszy użytkownika. Często dystrybuowany za pośrednictwem spamu, Qbot wykorzystuje kilka technik anty-VM, anty-debugowania i anty-piaskownicy, aby utrudnić analizę i uniknąć wykrycia. 2. ↔ Emotet — Emotet to zaawansowany, samorozprzestrzeniający się i modułowy trojan ...
-
Big Data i analiza predykcyjna, czyli rekrutacja 2.0
... talenty w branży IT. Analiza Predykcyjna w Procesach Werbunkowych Analiza predykcyjna otwiera nowe możliwości w przewidywaniu zachowań i preferencji kandydatów. Używając algorytmów i technik uczenia maszynowego, jak regresja logistyczna czy drzewa decyzyjne, rekruterzy mogą z większą precyzją oszacować, jak kandydat pasuje do oferowanego stanowiska ...
-
Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony
... ? Gromadzenie i analizowanie informacji o zagrożeniach odgrywa kluczową rolę w podnoszeniu bezpieczeństwa wiadomości e-maili. Takie działanie dostarcza danych na temat taktyk, technik i procedur (TTP) stosowanych przez atakujących. Znając je, organizacje mogą: Identyfikować nowe zagrożenia: Wyprzedzać nowe ataki i dostosowywać odpowiednio środki ...
-
Cyberbezpieczeństwo 2025: uwaga na "cyfrowe bliźniaki" oparte na deepfake’ach
... narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT), całkowite wyłączenie AV i EDR, korzystanie z własnych technik podatnego sterownika (BYOVD), ukrywanie shellcode w niepozornych programach ładujących, przekierowanie wywołań w Windows w celu złamania zabezpieczeń EDR/AV. Rezultatem będą szybsze ataki ...
-
Cyberataki pod osłoną nocy. Tak działają hakerzy
... dni – ponad trzy miesiące kosztownego przestoju operacyjnego. O raporcie W raporcie „Active Adversary Report for Security Practitioners 2025” przedstawiono analizę metod i technik stosowanych przez cyberprzestępców, przeprowadzoną na podstawie ponad 400 incydentów bezpieczeństwa obsługiwanych w ramach usług MDR przez zespoły reagowania na incydenty ...