-
Kaspersky ostrzega: VNC open source źródłem zagrożeń
... Nie jest zatem żadnym zaskoczeniem, że skala na jaką rozpowszechniane są systemy VNC, w szczególności te, które są wyraźnie podatne na ataki, to poważny problem przemysłu. ... nich umożliwiają zdalne wykonanie kodu, co z kolei może pozwolić szkodliwemu użytkownikowi na wprowadzenie do atakowanych systemów dowolnych zmian. Optymistyczną informacją jest ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... . Atak ransomware dokonany w maju br. na infrastrukturę samorządu Baltimore doskonale ilustruje konsekwencje: żądania ... unikać płaskich struktur sieciowych. Oznacza to, że zainfekowany system należy przepuszczać przez filtr czy dodatkowe punkty ... bezpieczeństwa ransomware łatwo uzasadnić. Dotychczas ataki ransomware uderzały w fizyczne komputery ...
-
Dyrektywa NIS2. Za nieprzestrzeganie przepisów grożą kary do 10 milionów Euro
... , elektrownie, wodociągi, a także banki czy szpitale czekają spore zmiany Dyrektywa NIS2 ma zabezpieczyć czułe punkty UE na wypadek zagrożeń porządku publicznego takich jak: ataki terrorystyczne, sabotaże czy cyberataki. Państwa UE mają ściślej współpracować w ramach zwalczania cyberprzestępczości. Powołana zostanie Europejska Sieć Organizacji ...
-
Co 2. cyberatak ransomware wycelowany w przemysł
... Ataki rozpoczynały się średnio 4,76 dni po publicznym ujawnieniu nowych exploitów – zespół FortiGuard Labs starał się ustalić, jak długi jest czas pomiędzy upublicznieniem informacji o podatności, a jej przestępczym wykorzystaniem. Sprawdzano także, czy podatności z wysokim współczynnikiem Exploit Prediction Scoring System ... kontrolę bezpieczeństwa na ...
-
Przelewy natychmiastowe zmieniają bankowość i klientów
... skanowania siatkówki eliminuje konieczność używania haseł, które są podatne na ataki phishingowe i kradzieże danych. Już dziś, duża część nowych smartfonów ... nieprawidłowości. Jeśli ktoś nagle wykonuje przelew na znaczną kwotę do nieznanego odbiorcy z zagranicy, system może zablokować transakcję i zażądać dodatkowego potwierdzenia. To technologia ...
-
"Niespodzianka" w Windowsie
... które miały problem". Jednak błąd przydarzył się Microsoftowi w najgorszym możliwym momencie. W USA trwa obecnie debata na temat potrzeby regularnego aktualizowania systemów. Gdyby wszyscy administratorzy instalowali poprawki na bieżąco, można by uniknąć wielu poważnych epidemii, takich jak np. rozprzestrzenienie wirusa SQL Hammer, wykorzystującego ...
Tematy: windows, windows update -
Ciemne strony internetu
... raty polisy autocasco (czy system informatyczny PZU nie potrafił zweryfikować faktu opłacenia ubezpieczenia, czy też firma działała na szkodę klienta?). Jeśli tylko anty ... . Gdy ataki na markę dokonywane na anty site’ach są dziełem przedsiębiorcy i opierają się na fałszywych informacjach, można podjąć kroki obronne opierając się na ustawie z dnia ...
-
F-Secure Internet Security 2010
... na rynek nową wersję swojego rozwiązania F-Secure Internet Security 2010. Nowa wersja jest wyposażona w funkcję ochrony przeglądania, która sprawdza, czy strony www wyświetlone jako wyniki wyszukiwania są bezpiecznie. Oprogramowanie obsługuje system ...
-
Trend Micro Mobile App Reputation
... ataki złośliwego oprogramowania, czy też próby kradzieży danych osobowych. Trend Micro Mobile App Reputation kontroluje również stopień wykorzystania przez aplikacje mobilne zasobów urządzenia mobilnego: baterii, pamięci i przepustowości łącza. Trend Micro to światowy lider w dziedzinie technologii reputacyjnych opartych na ... Zintegrowany system ...
-
Złośliwe programy a produkty Apple
... na ominięcie nowej funkcji lub wykorzystanie jej do niecnych celów. Wprowadzenie takiego zabezpieczenia może być zaskoczeniem dla użytkowników, którym wciąż wydaje się, że komputerom Mac nie grożą ataki ...
-
Bezpieczeństwo komputera: jak zwalczyć infekcję?
... wykorzystujące luki w oprogramowaniu i systemie, rootkity ukrywające inne niebezpieczne procesy; ataki phishingowe, pharmingowe, wstrzykiwanie kodu etc. W zależności od rodzaju zagrożenia, różne są także źródła zarażenia i różne sposoby reagowania na zaistniałą infekcję. System może zostać zarażony przez spreparowaną lub przejętą przez napastnika ...
-
Trojan.Rbrute atakuje routery WiFi
... ataki typu ... na różnych stronach internetowych, użytkownik może zostać przekierowany na inne strony, utworzone przez hakerów. System ten jest obecnie wykorzystywany przez cyberprzestępców do zwiększenia liczby botnetów utworzonych przy użyciu szkodliwego oprogramowania Win32.Sector. System stosowany przez hakerów wygląda w następujący sposób: Na ...
-
Branża finansowa a cyberprzestępczość: jak się chronić?
... narażone na różne ataki cybernetyczne, produkt ... na różnych etapach płatności. Lokalna wersja produktu (zainstalowana na urządzeniu klienta) „czuwa” nad płatnością do momentu, gdy znajdzie się ona w systemie banku. W przypadku gdy taka wersja lokalna nie jest zainstalowana na komputerze, użytkownik nadal potrzebuje ochrony na pewnym poziomie. System ...
-
Spam I kw. 2014
... cieszyło się również szkodliwe oprogramowanie potrafiące rozprzestrzeniać spam i przeprowadzać ataki DDoS. Większość popularnych szkodliwych programów jest teraz wielofunkcyjnych: ... Symbol ten, jeśli nie jest umieszczony na początku tekstu, jest interpretowany jako znak zero. W rzeczywistości system kodowania UTF-8 zawiera mnóstwo takich ...
-
Havex: trojan atakujący sieci energetyczne
... instalacji aplikacji zainfekowane maszyny łączyły się z serwerami Command&Control i wysyłały na nie wykradzione dane (w ten sposób na serwery Havexa trafiły informacje z około 1500 ... nie były to ataki amatorskie. Część kodu Havexa sugeruje dodatkowo, że jego twórcy nie tylko chcieli wykradać dane o procesach przemysłowych, ale również mieć wpływ na ...
-
Cyberprzestępczość: tajemnice operacji Epic Turla
... serwerach kontroli. Taka wymiana danych między dwoma szkodliwymi programami wskazuje na to, że mamy do czynienia z bliskim powiązaniem między stojącymi za ... potencjalne ofiary. Jeżeli dany użytkownik jest interesujący dla cyberprzestępców, jego system jest uaktualniany do pełnego systemu Turla Carbon” – skomentował Costin Raiu, dyrektor Globalnego ...
-
Koniec wsparcia dla Microsoft Windows Server 2003
... się podatna na ataki ... na nową platformę? Alternatywą dla gwałtownego, nieprzemyślanego migrowania serwerów jest przydatna również w przypadku zwykłej eksploatacji datacenter metodyka mikrosegmentacji. Każdy serwer jest w niej traktowany jako osobny zasób, który musi potrafić sam się bronić – jest wyposażony w zaporę sieciową firewall, system ...
-
Routery Linuks i Internet Rzeczy w niebezpieczeństwie!
... się również wykorzystujące ten sam system operacyjny urządzenia Internetu Rzeczy. Linux/Remaiten w pierwszej kolejności podejmuje próbę zalogowania się na wybrane urządzenie, a gdy to się nie udaje pobiera na nie złośliwy program. Wiele zainfekowanych w ten sposób komputerów tworzy botnet, a następnie przeprowadza ataki DDoS wycelowane w serwery ...
-
Ransomware: jak się chronić?
... jakich może znaleźć się firma, natomiast wiedza, na czym polega niebezpieczeństwo i jak skutecznie zabezpieczyć system, pozwala oddalić zagrożenie i pozwala na spokojny sen menadżerom. Poznaj swojego ... która okazała skłonność do zapłaty. Najważniejsze jest jednak pytanie, jak często ataki są rzeczywiście tak groźne, jak się wydają. Biorąc pod uwagę ...
-
Nowe antywirusy ESET dla użytkowników domowych i małych firm
... dokonywania płatności online. Chroni przed keyloggerami, szyfrując komunikację pomiędzy klawiaturą a przeglądarką Monitor sieci domowej - sprawdza, czy domowy router jest podatny na ataki, m.in. czy jest zabezpieczony silnym hasłem oraz czy urządzenie posiada aktualne oprogramowanie (tzw. firmware). Udostępnia również listę urządzeń podłączonych do ...
-
Kto odpowiada za bezpieczeństwo chmury w firmie?
... odpowiedzialności za cyberzagrożenia obecne w wyższych warstwach (jak np. uporczywe ataki APT) pociąga niesłusznie dostawcę usług. Tymczasem ta kwestia pozostaje w ... , jego funkcje, protokoły i reguły bezpieczeństwa działają w różny sposób na różnych platformach chmur publicznych, prywatnych czy w infrastrukturze fizycznej przedsiębiorstwa. ...
-
Dane: być albo nie być firmy. Rób regularne kopie zapasowe
... chronione. Szczególnie dotkliwe mogą się okazać ataki wirusami typu ransomware. To złośliwe oprogramowanie szyfrujące dane na komputerach. Przestępcy udostępniają klucz do ... zabezpiecza je przed niepowołanymi osobami. Dodajmy jeszcze cechy użytkowe oraz ekonomiczne. System tworzenia kopi zapasowych powinien być łatwy i intuicyjny. A także tani, ...
-
iPhone też można zhakować. Jak zapobiec włamaniu?
... na aplikację Kalendarz. Choć może wydawać się najbezpieczniejszym miejscem na urządzeniu, w rzeczywistości pozostaje jednym z najczęstszych kanałów rozpowszechniania złośliwego oprogramowania w urządzeniach opartych o system ...
-
Czy powstanie alternatywa dla Windows?
... . Na podstawie informacji serwisu "The Wall Street Journal Online", który powołuje się na przedstawicieli japońskiego rządu nowy system będzie oparty na standardzie ... miały bardzo duży wpływ na rozpoczęcie projektu stworzenia nowego sytemu jest problem bezpieczeństwa systemów z pod znaku z Redmond. Ostatnie zmasowane ataki wirusów Slammer, Sobig ...
Tematy: -
Cisco: bezpieczeństwo w Internecie 2010
... zapewniają dostęp do systemów finansowych, występuje coraz większe zapotrzebowanie na tzw. „słupy” (money mule), czyli osoby rekrutowane w celu zakładania kont ... wersji przystosowanej do działania na platformie mobilnej, znany pod nazwą SymbOS/Zitmo.Altr („Zitmo” to skrót od „Zeus in the Mobile”). Natomiast ataki w mediach społecznościowych nie ...
-
Ewolucja spamu 2010
... że to właśnie te przeprowadzone w tym okresie ataki na dużą skalę zwróciły uwagę organów ścigania na problem spamu. Najskuteczniejszą metodą spamerów było wykorzystywanie ... łącznie ze sklepami online oraz portalami społecznościowymi. Oszuści stosowali złożony system dystrybucji szkodliwego oprogramowania, łącząc ten rodzaj spamu z przyłączaniem ...
-
Bezpieczeństwo bankowości mobilnej
... wpisywane przez Ciebie znaki i tak nie uda mu się zalogować na Twoje konto, bo system za każdym razem wymaga innych znaków. Podczas logowania w kolejne aktywne ... bankowości mobilnej jednocześnie zapewniając znacznie wyższy stopień bezpieczeństwa i odporności na ataki. W przypadku bankowości mobilnej w wersji aplikacyjnej istnieje też możliwość ...
-
Kaspersky Lab: "Icefog" atakuje łańcuchy dostaw
... ataki APT na zlecenie, specjalizujących się w błyskawicznych operacjach - swego rodzaju 'cyber-najemników' współczesnego świata". Główne wyniki badania Kaspersky Lab: Na ... kilkaset ofiar (kilkadziesiąt ofiar wykorzystujących system Windows i ponad 350 ofiar wykorzystujących system Apple OS X). Na podstawie listy adresów IP wykorzystywanej ...
-
Trojan bankowy Shylock zatrzymany
... na celu zatrzymanie szkodliwego programu Shylock. W ramach operacji odłączono serwery stanowiące system kontroli trojana oraz zamknięto domeny wykorzystywane przez cyberprzestępców do komunikacji z zainfekowanymi komputerami. Shylock atakował systemy bankowości online na ...
-
MS Security Essentials dla Windows XP bez wsparcia
... zdecydują się uruchomić system Windows XP, ponieważ to napastnicy będą mieli prawdopodobnie większą wiedzę na temat luk w systemie” – opisuje na blogu Tim Rains, szef ... aktualizacji może wpłynąć na użytkowników, którzy nie mają zainstalowanego innego rozwiązania. Oprogramowanie antywirusowe może jeszcze zablokować ataki i oczyścić z infekcji w ...
-
Kaspersky Internet Security – multi-device 2016 oraz Anti-Virus 2016
... Security for Mac. Aplikacja blokuje szkodliwe oprogramowanie oraz ataki phishingowe i inne niebezpieczne strony w przeglądarkach internetowych. Program ... system automatycznej ochrony przed exploitami, który uniemożliwia szkodliwemu oprogramowaniu wykorzystywanie luk w zabezpieczeniach legalnych aplikacji wykorzystywanych przez miliony ludzi na ...
-
Android w wersji 4.1 i starszych atakowany za pośrednictwem stron WWW
... wykonywać swoje działania niezależnie od woli użytkownika systemu Android: aby urządzenie zostało zainfekowane, użytkownik musi jedynie wejść na stronę spreparowaną przez cyberprzestępców. Dlaczego takie ataki są możliwe? Działanie skryptów jest możliwe w wyniku zastosowania przez cyberprzestępców szkodliwych narzędzi wykorzystujących kilka luk ...
-
Sophos Clean dla ochrony przed trojanami, ransomware i rootkitami
... na usuwaniu zagrożeń, jest w stanie usunąć każdą część malware, eliminując tym samym zagrożenie, i przywrócić system do stanu pierwotnego. Sophos Clean jest swoistym skanerem malware działającym na żądanie i zajmującym jedynie 11 MB na ...
-
Bankowość mobilna. Co jej zagraża?
... ataki man-in-the-middle (MITM) –cyberprzestępca stara się znaleźć pomiędzy dwiema stronami, które wymieniają informacje, monitoruje przepływ danych oraz może wpływać na ... maju 2017 roku z systemu Android korzysta 86% użytkowników smartfonów na świecie. Najpopularniejszy mobilny system jest również najczęstszym celem ataków hakerskich. Wynika to w ...
-
Zabezpiecz router zanim wyrządzi szkody
... , bazą internetu jest system DNS (Domain Name System). Jego głównym zadaniem jest przełożenie – dla nas łatwych do zapamiętania – nazw domen na zrozumiałe dla komputerów ... , aby wskazywał na złośliwy serwer, będzie kontrolował połączenie, podobnie jak robi to usługodawca internetowy (ISP – ang. Internet Service Provider). Ataki tego rodzaju nie są ...