-
Rok 2022 pod znakiem ransomware i cryptojacking
Według raportu analityków Sophos, w 2022 roku wśród wszystkich rodzajów cyberataków nadal najpopularniejszy będzie ransomware oraz cryptojacking. W obie te techniki zaangażowane są kryptowaluty - w pierwszym przypadku uzyskiwane są przez hakerów jako okup, a w drugim nielegalnie wykopywane na urządzeniu ofiary. Cyberprzestępcy będą coraz szybciej ...
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
Głośny atak amerykańskiego wirusa Stuxnet, który w 2010 roku zdestabilizował pracę wirówek wzbogacających uran w Iranie, był jak zimny prysznic dla szefów IT wielu firm na całym świecie. Okazało się bowiem, że można włamywać się do systemów informatycznych nadzorujących przebieg procesów technologicznych lub produkcyjnych (ang. SCADA, Supervisory ...
-
F-Secure: zagrożenia internetowe 2010
Zespół badawczy F-Secure, na podstawie analizy trendów rozwoju zagrożeń w Internecie, przewiduje w kolejnym roku więcej ataków na telefony iPhone, a także na Android i Maemo. Istnieje również duże prawdopodobieństwo, że w 2010 roku pojawią się ataki geo-targetowane, wykorzystujące techniki rozpoznawania oraz lokalizowania adresów IP. Dodatkowo do ...
-
Ataki DDoS w IV kw. 2018 r. Jakość ważniejsza niż ilość
Najnowszy raport Kaspersky Lab poświęcony atakom DDoS w IV kwartale i całym 2018 roku wskazuje, że aktywność cyberprzestępców nieco wyhamowała - w porównaniu ze statystykami z poprzedniego roku liczba uderzeń okazała się o 13% niższa. Jednocześnie jednak wydłużył się czas ataków, co pozwala sądzić, że cyberprzestępcy skupili się na bardziej ...
-
Sektor finansowy pod ostrzałem cyberataków
Na przestrzeni ostatnich 12 miesięcy ofiarą cyberataku padło aż 81% przedstawicieli branży finansowej, a 26% z nich z atakami musiało mierzyć się więcej niż 5 razy. Dla porównania, w pozostałych sektorach jest to odpowiednio 68% i 16%. Jeszcze do niedawna, ze względu na poziom skomplikowania tego rodzaju ataków, odpowiedzialność za nie spoczywała ...
-
Organizacje rządowe i wojsko w Polsce odpierają cyberataki
O tym, że cyberataki stanowią coraz poważniejszy problem dla firm, administracji czy organizacji pożytku publicznego, wspomina się już od dłuższego czasu. W zeszłym roku odnotowano aż 50-proc. wzrost liczby cotygodniowych ataków hakerskich. Światło na kluczowe techniki i wektory cyberataków rzuca najświeższa odsłona opracowanego przez Check Point ...
-
RSA: gang Rock Phish znów atakuje
RSA, dział zabezpieczeń firmy EMC, wykrył nową technikę infekcji łączącą ataki typu phishing i konia trojańskiego o nazwie Zeus. Celem ataków jest kradzież danych osobowych i rozpowszechnianie szkodliwego oprogramowania służącego do kradzieży danych finansowych. Centrum przeciwdziałania oszustwom internetowym działu RSASM (Anti-Fraud Command ...
-
Phishing: atak na klientów PKO BP
... Software ostrzega przed nowym atakiem na klientów bankowości internetowej banku PKO BP. Cyberprzestępcy wykorzystują do tego wyrafinowany mechanizm, łączący kilka technik, w tym sprytny sposób na wyłudzenie haseł jednorazowych. Atak rozpoczyna się od zachęcenia użytkownika do aktualizacji Flash Playera w trakcie wizyty na ...
-
ESET: zagrożenia internetowe 2009
Firma ESET, producent ESET NOD32 Antivirus oraz ESET Smart Security, przygotowała i opublikowała raport dotyczący zagrożeń, które atakowały komputery użytkowników w 2008 roku. Przedstawiono również prognozę rozwoju zagrożeń w 2009 roku, według której tradycyjne ataki i wirusy odejdą w niepamięć, a twórcy złośliwego oprogramowania uderzą w ...
-
Bezpieczeństwo w Internecie: trendy 2010
Wg oceny firmy Symantec, w roku 2010 cyberprzestępcy zintensyfikują działania mające na celu kradzież tożsamości użytkowników i zainfekowanie ich komputerów. W opublikowanym raporcie "Zagrożenia i trendy na rynku bezpieczeństwa internetowego 2009-2010" eksperci prognozują m.in. zwiększenie ilości ataków na serwisy społecznościowe, wzrost wysyłki ...
-
Cyberprzestępczość: phishing w natarciu
RSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport "Online Fraud Report" przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej. Według raportu RSA: W maju 2013, RSA zidentyfikowało 36, ...
-
Bankowość online: trojan Neverquest
Eksperci z Kaspersky Lab odnotowali kilka tysięcy prób zainfekowania komputerów wykorzystywanych do bankowości online szkodliwym programem, którego twórcy twierdzą, że może on zaatakować „każdy bank w każdym kraju”. Trojan bankowy Neverquest obsługuje niemal wszystkie znane sztuczki wykorzystywane przez cyberprzestępców do obchodzenia zabezpieczeń ...
-
Phishing: trendy grudzień 2013
RSA, dział zabezpieczeń firmy EMC, opublikował najnowszy raport „Online Fraud Report” przedstawiający najważniejsze informacje odnośnie trendów w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej. Według raportu RSA: W grudniu 2013, RSA zidentyfikowało ...
-
Jakie trendy w cyberbezpieczeństwie 2021? Uważaj nawet na gadżety erotyczne
Jakie cyberzagrożenia doskwierać będą nam w najbliższych miesiącach? Z opublikowanego właśnie przez ESET raportu "Trendy w cyberbezpieczeństwie 2021" wyraźnie wynika, że cyberprzestępcy nie złożą raczej broni. Eksperci przewidują, że następny rok może zostać zdominowany m.in. przez bezplikowy malware czy kolejne ataki ransomware. Należy się ...
-
Jakie złośliwe programy atakują polskie sieci na początku 2025 roku?
Formbook, Remcos i FakeUpdates to programy, które na początku 2025 roku atakują najczęściej polskie sieci - wynika z raportu Global Threat Index opublikowanego przez Check Point Software Technologies. Cyberprzestępcy coraz częściej wykorzystują do przeprowadzania ataków sztuczną inteligencję, inżynierię społeczną oraz zaawansowane techniki ...
-
Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware
W ubiegłym roku aż 83% przedsiębiorstw w Polsce doświadczyło przynajmniej jednej próby cyberataku - wynika z raportu "Barometr cyberbezpieczeństwa 2025" KPMG. Zagrożenie ze strony ransomware rośnie, a techniki stosowane przez cyberprzestępców stają się coraz bardziej wyrafinowane. Jak wskazuje raport Veeam aż 96% ataków jest wymierzonych nie tylko ...
-
Spam coraz "silniejszy"
Firma Postini, dostawca usług poczty elektronicznej, poinformowała, że w minionym roku gwałtownie - aż o 150% - wzrosła liczba spamu, który przychodził do ich klientów. Ta wzrostowa tendencja ma się jeszcze utrzymywać przez najbliższe lata. Powodem wzrostu liczby spamu są coraz doskonalsze techniki zdobywania adresów mailowych. Postini dziennie ...
-
Ataki internetowe w 2004r.
Wirusy, ataki masowe, socjotechniki oraz coraz krótszy czas wykorzystywania luk systemowych... o tym jak wyglądało bezpieczeństwo teleinformatyczne w naszych przedsiębiorstwach i sieciach prywatnych informuje w swoim dorocznym raporcie działający przy NASK zespół CERT Polska. Raport analizuje incydenty naruszające bezpieczeństwo teleinformatyczne, ...
-
Newsy w NetSprint.pl
NetSprint.pl udostępnił polską wyszukiwarkę aktualności. Internauci mogą w niej wyszukiwać bieżące informacje z kraju i ze świata podzielone na pięć głównych dziedzin: aktualne wydarzenia, biznes, nauka i technika, sport i rozrywka. Od kilku dni użytkownicy NetSprint.pl mogą korzystać z zakładki Wiadomości. Jest to specjalny serwis, na którym ...
-
Skórzana pamięć USB
Firma Prestigio, firma działająca w obszarze technik mobilnych i odwzorowywania obrazu, wprowadziła na polski rynek serię flashowych pamięci podręcznych USB Prestigio Lether Flash Data. Pamięci USB zastępują coraz ...
-
Podatek od nieruchomości dla stowarzyszeń
Nieruchomości lub ich części zajęte na potrzeby prowadzenia przez stowarzyszenia statutowej działalności wśród dzieci i młodzieży w zakresie oświaty, wychowania, nauki i techniki, kultury fizycznej i sportu, z wyjątkiem wykorzystywanych do prowadzenia działalności gospodarczej, oraz grunty zajęte trwale na obozowiska i bazy wypoczynkowe dzieci i ...
-
Słabe punkty protokołów SSL/TSL i SSH
Specjaliści z Politechniki Wrocławskiej pracujący pod kierunkiem prof. Mirosława Kutyłowskiego odkryli słabe punkty protokołów SSL/TSL i SSH, najpopularniejszych protokołów, których zadaniem jest zapewnienie bezpiecznej komunikacji w Internecie. Naukowcy ustalili, które części protokołów są podatne na ataki wirusów komputerowych. Odkryta słabość ...
Tematy: Politechnika wrocławska, protokół SSL, SSl, TSL, SSH, protokoły SSL, szpiegostwo gospodarcze -
DATA Lab: odzyskanie danych prawie zawsze możliwe
Ludzie traktują swoje komputery oraz wszelkie nośniki pamięci jak urządzenia niemal niezniszczalne. Tymczasem, jak każdy sprzęt elektroniczny, czasem ulegają one uszkodzeniom, co oczywiście powodować może utratę przechowywanych na nich danych. Na szczęście technika tak bardzo poszła do przodu, że utracone pliki można odzyskać niemal w każdej ...
-
Cyberprzestępczość: tajemnice operacji Epic Turla
Pierwsze wieści dotyczące operacji cyberszpiegowskiej „Turla” (zwanej także „Uroburos”) pojawiły się w marcu 2014 roku. Wówczas jeszcze nie było do końca wiadome, w jaki sposób infekowane są jej ofiary. Z najnowszych analiz ekspertów z Kaspersky Lab dotyczących operacji zwanej „Epic” (lub „Epiccosplay”) wynika że może ona być projektem pobocznym ...
-
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
Wedłu prognoz ekspertów z firmy FORTINET, cyberprzestępcy w 2015 roku wezmą na cel Internet rzeczy, między innymi zabezpieczania prywatnych domów i mieszkań, takie jak monitoring czy alarmy. Będą stosować samoniszczące się narzędzia, techniki unikania wykrycia ataku, nie zawahają się także zostawiać fałszywych śladów, by skierować podejrzenia na ...
-
Cyberatak można przewidzieć
... na to pozwalają. Jednym z nich jest predictive policing, mechanizm analizujący dane środowiskowe w celu identyfikacji możliwych do wystąpienia zagrożeń. Do innych technik zalicza się analizę działań w sieciach organizacji i przedsiębiorstw, a także mechanizm ACE. Według raportu firmy McAfee z czerwca 2014 r. globalne straty na skutek ...
-
Lakiernik samochodowy
... powierzchni nadwozi samochodowych. Po wykonaniu czynności wstępnych lakiernik samochodowy nakłada powłoki lakiernicze, suszy je lub utrwala za pomocą różnorodnych technik. Lakiernicy pracują w warsztatach lakierniczych (lakiernik napraw lakierniczych) lub fabrykach samochodów (lakiernik przemysłowy) – w zależności od miejsca pracy zakres ich ...
Tematy: lakiernik samochodowy -
Jak założyć fundację?
Wyniki badań potencjału społeczno-ekonomicznego trzeciego sektora w ostatnich latach wykazują, że liczba istniejących w Polsce fundacji wynosi kilkanaście tysięcy. Popularność prowadzenia działalności w tej formie wciąż wzrasta. Dynamiczny rozwój sektora non profit, do którego zaliczamy m.in. działalność fundacji pokazuje, że coraz chętniej ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
Ataki internetowe z wykorzystaniem Facebooka nie są niczym nowym. Eksperci z Kaspersky Lab poinformowali o kolejnej pułapce na tym portalu społecznościowym, która opiera się na fałszywych powiadomieniach o wspomnieniu potencjalnej ofiary przez znajomego. Serwis zajął się już problemem, jednak warto zapoznać się z technikami radzenia sobie z ...
-
Mobilny trojan bankowy Gugi atakuje telefony
Laboratorium Kaspersky lab wykryło kolejne zagrożenie czyhające na posiadaczy smartfonów. Jest to modyfikacja trojana bankowego Gugi, który w sprytny sposób potrafi ominąć zabezpieczenia systemu Android 6. Zagrożenie wymusza na użytkowniku przekazanie mu prawa do nakładania się na rzeczywiste aplikacje, wysyłania i przeglądania SMS-ów oraz ...
-
Cyberprzestępcy pod fałszywą banderą. Nowy sposób na złowienie ofiary
Ugrupowania cyberprzestępcze realizujące ataki ukierunkowane wykorzystują coraz szerszy wachlarz oszukańczych technik, aby pokrzyżować próby ustalenia autorów takich działań. Przestępcy pozostawiają fałszywe tropy m.in. w postaci sygnatur czasowych, tekstów, szkodliwego oprogramowania i działają pod ...
-
Steganografia w rękach cyberprzestępcy
Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania wiadomości wewnątrz obrazów. Proceder ten służy zamaskowaniu śladów ...
-
Cisco: bezpieczeństwo w Internecie I poł. 2017
Ukazał się Cisco 2017 Midyear Security Report - znamy więc aktualny krajobraz cyberzagrożeń. Najnowsze opracowanie dowodzi m.in. szybkiej ewolucji technik stosowanych przez cyberprzestępczy półświatek, nasilenia intensywności ataków, a także pojawienia się nowej kategorii zagrożeń o nazwie DeOS (Destruction Of Service). Nowa kategoria ...
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
... bowiem, że cyberprzestępcze ugrupowania atakują swoich kolegów po fachu. Celem tych działań jest kradzież danych ofiar, ale również „pożyczanie” narzędzi i technik konkurentów. W procederze tym może również chodzić o ponowne wykorzystywanie należącej do konkurencji infrastruktury. Eksperci działającego w ramach Kaspersky Labs Globalnego Zespołu ds ...
-
Phishing wykorzystuje RODO i Airbnb
O pomysłowości cyberprzestępców przekonywać już właściwie nie trzeba. Stosowane przez nich sztuczki i techniki ewoluują niemal nieustannie. Ostatnio oszuści postanowili skorzystać z popularności, jaką cieszy się serwis Airbnb i wyłudzić w ataku phishingowym dane osobowe oraz dane kart płatniczych jego użytkowników. W całym procederze wykorzystano ...