-
Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski
... może ubezpieczenie ryzyk cybernetycznych. – Zakres polisy może obejmować szereg działań, nie tylko odszkodowanie dla ubezpieczonej firmy za straty spowodowane przez atak hakerski i zapewnienie środków na wypłatę rekompensat dla poszkodowanych klientów. Warto pamiętać, że ubezpieczenie ryzyk cybernetycznych może przewidywać także nakłady finansowe ...
-
Atak hakerski na kilkaset tysięcy routerów
... routerów zainstalowanych w domach oraz małych biurach zostało zhakowanych. Nie był to atak na urządzenia konkretnej firmy, objął on swoim zasięgiem routery większości najbardziej ... . Dotychczas jedynie poinformowali wszystkich producentów zaatakowanych urządzeń o zaistniałej sytuacji. Haker, który ma dostęp do routera, może dokonywać zmian w ...
-
Atak na WhatsApp'a. Konieczna aktualizacja!
... Miej się na baczności. Właściciele aplikacji poinformowali właśnie ponad 1,5 miliarda jej użytkowników o konieczności przeprowadzenia aktualizacji. Powodem są kwestie bezpieczeństwa, a konkretnie atak wycelowany na "wybraną liczbę" ofiar, który - jak podało brytyjskie BBC - przeprowadzony został przez "zaawansowanego hakera lub organizację hakerską ...
-
Ataki hakerskie: w Polsce co drugi atak jest skuteczny
... atak na komputery w Polsce jest skuteczny, a ataki na firmowe urządzenia mobilne należą do ... wskaźnik zagrożeń dla Polski wzrósł prawie osiemnastokrotnie! Z 2,8% do 51,5% – oznacza to, że co drugi zarejestrowany atak był skuteczny. Tym samym polskie komputery okazały się bardziej podatne na cyberniebezpieczeństwa niż estońskie (wskaźnik 49 ...
-
Atak na iPKO: hakerzy wyłudzają dane logowania i kody jednorazowe
... prac administracyjnych”. Kaspersky Lab Polska podkreśla, że PKO Bank Polski ma nic wspólnego z wysyłaniem omawianych wiadomości e-mail. Jest to typowy atak phishingowy mający na celu wyłudzenie informacji od użytkowników. Cyberprzestępcy nielegalnie wykorzystali wizerunek banku.
-
Haker o gołębim sercu? Nie daj się zwieść!
W swoich szkodliwych programach cyberprzestępcy często zamieszczają jakieś komunikaty. Czasem robią to dla zabawy, innym razem, by obrazić firmy, które próbują utrudniać im skuteczne działanie, a w pewnych przypadkach wiadomość jest przeznaczona dla czarnorynkowej konkurencji. Jednak analizując kod szkodliwego narzędzia zdalnej administracji PlugX ...
-
Atak hakerski na system informatyczny Platformy Obywatelskiej
2 kwietnia doszło do ataku hakerskiego na system informatyczny Platformy Obywatelskiej, o czym poinformował na platformie X premier Donald Tusk. Dochodzenie w tej sprawie zapowiedział Minister Cyfryzacji Krzysztof Gawkowski. Niewykluczone, że cyberatak pochodzi z Rosji lub innego kraju, który chce wpłynąć na sytuację polityczną w Polsce. Eksperci ...
-
Atak hakerski na dział HR. Jak się zabezpieczyć?
... powinien być przygotowany każdy dział HR jest zdecydowanie więcej i niektóre z nich mają bezpośredni związek z ochroną danych osobowych. Jednym z nich jest atak hakerski na serwery, na których zainstalowane są programy kadrowe. Wejście w życie RODO zmobilizowało wielu pracodawców do inwestycji w systemy zabezpieczeń i rozwiązania ...
-
Atak phishingowy - jak dochodzić swoich praw w banku?
Z atakami oszustów internetowych może spotkać się niemal każdy. Ich ofiarą może zostać zarówno przeciętny użytkownik sieci, jak i największe przedsiębiorstwo. W wyniku cyberoszustw, które określa się mianem phishingu, można nie tylko utracić dostęp do konta mailowego, lecz także środki zgromadzone na rachunku bankowym. Okres przedświąteczny to ...
-
Atak na ePUAP po przedłużeniu stopni alarmowych BRAVO i CHARLIE-CRP
13 czerwca hakerzy zaatakowali platformę ePUAP. Stało się to niemal zaraz po tym, jak premier Mateusz Morawiecki przedłużył okres obowiązywania drugiego stopnia alarmowego (BRAVO) i trzeciego stopnia alarmowego CRP (CHARLIE–CRP) na terytorium Polski oraz drugiego stopnia alarmowego (BRAVO) wobec polskiej infrastruktury energetycznej, znajdującej ...
-
Atak na abonentów Deutsche Telekom
Miniony weekend nie okazał się najszczęśliwszy dla klientów Deutsche Telekom. Niemal milion z nich zostało pozbawionych dostępu do internetu. Za awarię odpowiadali hakerzy, którzy uderzyli w routery abonentów. Ataki wykorzystujące luki w routerach bywają niezwykle lukratywne dla cyberprzestępców. Jeżeli tylko uda im się znaleźć najsłabsze ogniwo ...
-
Ataki hakerskie a inżynieria społeczna
... konta. W jeszcze innym przypadku atakujący nawet nie użył żadnego szkodliwego oprogramowania. Atak przebiegał następująco: Atakujący, podszywając się pod pracownika banku, wysłał do prawdziwego pracownika ... zakupiona za gotówkę na bazarze lub od osoby prywatnej, posiadający ją haker może zapewnić sobie anonimowość. Wielu dostawców usług 3G na świecie ...
-
Ataki hakerskie w I połowie 2016: Polska wśród najbardziej zagrożonych
... o 50%. Co drugi atak okazał się skuteczny. Najbezpieczniejsza jest Szwecja. Polska nadal w grupie najbardziej zagrożonych państw w Europie ... już tradycyjnie Finlandia (10,8), Norwegia (4,8) oraz Szwecja, w przypadku której wskaźnik wynosi 1 – co wskazuje, że haker ma zaledwie 1% szans na przeprowadzenie udanego ataku. Ile to kosztuje Do niedawna ...
-
10 lekcji z ataku hakerskiego na Michała Dworczyka
... się informacja o wycieku kolejnej bazy. Jeśli masz jednakowe hasło do kilku miejsc, haker spróbuje użyć tego ukradzionego, np. podczas ataku na sklep internetowy, ... świecie cyberbezpieczeństwa istnieje pojęcie exploitu zero-day. Exploit to innymi słowy atak, który opiera się na wykorzystaniu błędów w zabezpieczeniach oprogramowania lub systemu ...
-
Grupy hakerskie ciągle aktywne
... dane, tworzyć bezpieczne programy i niezawodne konfiguracje, dokładnie testować swoje zabezpieczenia, stosować skomplikowane hasła, chronić słabe punkty – i zawsze lepiej założyć, że atak na pewno nastąpi.
-
Samochód bez kierowcy, ale z cyberprzestępcą na ogonie
... haker wykorzystuje ekran w samochodzie do poinformowania kierowcy o unieruchomieniu jego samochodu i właściciel musi zapłacić okup za przywrócenie pojazdu do sprawności. Właściciel może znajdować się daleko od domu (atak ... na całym świecie, nie zostały one wyposażone w spójny system zabezpieczeń. Atak skierowany na lub przez sieć komórkową może ...
-
Cyberbezpieczeństwo. Prognozy 2018
... organizacje, w tym firmy i rządy, w celu kradzieży informacji od rywali lub o nich, a także żeby wpłynąć na opinię publiczną. Kluczowym przykładem był atak hakerski na sztab wyborczy prezydenta Francji, Emmanuela Macrona, kilka godzin przed otwarciem lokali wyborczych. Możemy spodziewać się, że coraz więcej ...
-
Jak cryptominery niszczą bezpieczeństwo w sieci
Cyberataki nie oszczędzają polskich użytkowników. Z przygotowanego przez Check Point Software Technologies rankingu bezpieczeństwa w sieci wynika, że znaleźliśmy się właśnie w czołówce miejsc najbardziej narażonych na ataki hakerów. Szczególnie upodobały nas sobie zagrożenia typu cryptominer, czyli złośliwe koparki kryptowaluty, które potrafią ...
-
Ataki hakerskie a dodatkowe przychody i koszty podatkowe
Digitalizacja wielu obszarów biznesowych, jak również tych związanych z rozliczaniem podatków, korzystanie z bankowości elektronicznej czy wymuszona sytuacją pandemiczną praca zdalna powodują, że przedsiębiorcy są coraz częściej obiektem ataków hakerskich. Cyberprzestępstwa mogą mieć na celu wyłudzenie informacji, zablokowanie działalności ...
-
Ataki hakerskie w I poł. 2019
... na łańcuchy dostaw oprogramowania: hakerzy rozszerzają swoje wektory ataku, m.in. skupiając się się na łańcuchu dostaw. W atakach w łańcuchy dostaw oprogramowania haker zazwyczaj umieszcza złośliwy kod w legalnym oprogramowaniu, modyfikując i infekując jeden z elementów, na których opiera się oprogramowanie. E-mail: Wykorzystując scam e-mail ...
-
Infrastruktura krytyczna na celowniku hakerów
... niesprawności 57 podstacji zasilania. Z początku za przyczynę uznano „zakłócenia” w systemie monitorowania spowodowane przez jedną z elektrowni. Później jednak stwierdzono, że chodzi o atak hakerów na systemy ICS tych elektrowni. 4 stycznia 2016 r. przyczynę awarii potwierdził ukraiński oddział organizacji CERT (CERT-UA). Incydent ten jest uważany ...
-
10 cyberataków na branżę lotniczą
... Zielaskiewicz, menadżer produktu w Stormshield. Paraliż lotów i wycieki niezwykle istotnych informacji #1 – 2015: Atak DDoS na linię lotniczą uziemia pasażerów na lotnisku w Warszawie W czerwcu 2015 ... . Wydane w maju oświadczenie linie lotniczej Air India wskazywało, że atak na SITA doprowadził do kradzież danych 4,5 mln pasażerów indyjskiej ...
-
Organizacje rządowe i wojsko w Polsce odpierają cyberataki
... w Polsce. Kluczowe techniki i wektory Rok 2021 był dla cyberbezpieczeństwa szczególny – atak SolarWinds na początku roku, który prezentował zupełnie nowy poziom ... miały wpływ na tegoroczne wydarzenia w cyberprzestrzeni: Cyberataki na łańcuch dostaw: atak SolarWinds położył podwaliny pod szaleństwo ataków na łańcuch dostaw. W 2021 r. miały miejsce ...
-
Współpraca banków zmniejsza cyberprzestępczość
... osoby funkcyjne i zespoły ludzkie wszystkich szczebli. Podczas ćwiczenia banki musiały odpowiedzieć na dwa symulowane ataki teleinformatyczne. Pierwszym z nich był to atak typu DDoS, którego efektem było zablokowanie dostępu do stron internetowych banków i uniemożliwienie klientom przeprowadzania operacji bankowych. Drugim, bardziej zaawansowanym ...
-
Hakerzy wykorzystują Google Translate do ataków
... zaufanego dostawcy usług. Od strony programistycznej interesujące jest wykorzystanie JavaScript oraz polecenia Unescape, mającego za cel ukrycie rzeczywistych intencji. Przedstawiony atak, to przykład kampanii jakich wiele w Internecie, dlatego tak ważne jest zrozumienie mechanizmu stojącego za jego skutecznością. Konsekwencje mogą okazać się ...
-
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie
... Networks. Z raportu wynika, że 71% ankietowanych firm doświadczyło w ciągu ostatniego roku ataku ransomware, a 61% zapłaciło okup. Najwyższa kwota zapłacona za atak ransomware wyniosła średnio 1,38 miliona dolarów. Cyberataki coraz bardziej wyrafinowane Większość ankietowanych przyznała, że w okresie od września 2022 do września ...
-
Mydoom, Mimail - podsumowanie ataków
... zwykle nie strzelają celnie, podobnie twórcy robaka Mydoom.B. Spowodowali oni, że atak wirusa blokuje dostęp do konkretnych stron www (m.in. www.microsoft.com), a ... starać się przeprowadzić rozproszony atak odmowy usług (denial of service) gdy ogranicza się ruch na łączach? To prawdopodobnie najdziwniejszy atak hakerski wszechczasów i jego ...
Tematy: robaki -
12 największych zagrożeń 2017. Poznaj pomysły cyberprzestępcy
... z użytku dużą część internetu. Przykładem działania tego typu jest październikowy atak DDoS na Dyn, który wspomagany przez tysiące przejętych urządzeń IoT, sparaliżował ... zaczynają wykradać dane, lub zachowywać się agresywnie. Zarządzany przez ekspertów atak ma charakter strategiczny, a nie taktyczny i może spowodować znacznie większe szkody. ...
-
Zaawansowane ataki hakerskie tanim kosztem?
... .txt i .rtf., które są następnie zapisywane w chronionym hasłem archiwum i przesyłane do osób kontrolujących atak. Oprócz wykorzystywania znanych technik infekowania oraz dalszego rozprzestrzeniania ... przez rozwiązania bezpieczeństwa jako szkodliwe. Jeśli przeanalizujemy ten atak na poziomie jego elementów, nie stanowi on poważnego zagrożenia ...
-
Antyunixowy robak
... naruszył własność intelektualną Unix. Przez wiele osób zostało to odebrane jako atak ze strony SCO" - komentuje Mikko Happonen, dyrektor laboratorium antywirusowego w firmie F-Secure - "Najwyraźniej ktoś z nich zdecydował się odpowiedzieć atakiem na atak". Wiadomość przenosząca robaka wygląda następująco: Temat (jeden z poniższych): test ...
Tematy: robaki -
Hakerzy omijają polskie firmy?
... atakami hakerskimi krajem w lutym 2016 r. był Laos, który został po raz pierwszy sklasyfikowany w rankingu. Uzyskany indeks 100 oznacza, że każdy atak typu malware dociera do użytkowników i stanowi dla nich poważne zagrożenie. W pierwszej dziesiątce rankingu uplasowały się głównie kraje afrykańskie (6), azjatyckie (3) oraz ...
-
O tym, jak ekspres do kawy może wpędzić cię w kłopoty
... siecią WiFi. W ten sposób cyberprzestępcy mogli dostać się do komputerów znajdujących się w pokoju kontrolnym i wprowadzić do urządzeń złośliwe oprogramowanie – tłumaczy atak Piotr Kałuża, team leader Stormshield. Jak uchronić przedsiębiorstwo przed atakiem? W opisywanym przypadku cyberprzestępcy posłużyli się częściowe tzw. surface attack, a więc ...
-
Ataki hakerskie w VIII 2019
Firma Check Point Software Technologies prezentuje najnowsze zestawienie zagrożeń, które dawały się we znaki użytkownikom w sierpniu bieżącego roku. Tym razem liderem zagrożeń okazał się cryptominer XMRig. Autorzy raportu wskazują również na zakrojone na szeroką skalę ataki hakerskie na użytkowników IoT. W rankingu bezpieczeństwa Polska zajmuje ...
-
Hakerzy czyhają na powrót do szkoły
... do infiltracji szkolnych sieci komputerowych. Wystarczy, że jeden nauczyciel, uczeń lub rodzic kliknie wiadomość phishingową stworzoną przez cyberprzestępcę i może nastąpić atak ransomware – zwraca uwagę Omer Dembinsky, kierownik grupy analiz danych w Check Point Research. Najwięcej ataków na instytucje edukacyjne doświadcza region Australii ...
-
3 filary cyberbezpieczeństwa firm
... się spodziewać, ale często także przeprowadzają symulację ataku. Zwykle celem są osoby, które nie biorą udziału w spotkaniu. Dzięki temu fałszywy atak odbywa się w sposób niemal identyczny jak rzeczywisty, co pozwala na praktyczne sprawdzenie, jak pracownicy zareagują w sytuacji realnego zagrożenia.