-
Główne cyberzagrożenia związane z OT
... połączenie nie pozostaje bez wpływu na cyberbezpieczeństwo krytycznej infrastruktury. Firmy, które bagatelizują kwestie cyberbezpieczeństwa, narażają się na ryzyko utraty wszelkich korzyści, jakie niesie za sobą połączenie OT z IT. Każda przerwa w działaniu systemów przemysłowych, spowodowana przez ataki hakerskie, może mieć poważne konsekwencje ...
-
Fake hacking. Jak się przed nim chronić?
... ataki pozorowane? Czasem jest to żart, czasem próba wyłudzenia pieniędzy, a czasem próba przed większym cyberatakiem. Fake hacking to termin opisujący działanie cyberprzestępców, które polega na ... atak powiedzie się i użytkownik uwierzy w to, że jego urządzenie lub system zostały zainfekowane przez złośliwe oprogramowanie, konsekwencje mogą okazać się ...
-
Jak wykryć i usunąć robaka Conficker?
... system został już zainfekowany, i omijał go. Program nosi nazwę „Nonficker" i jest dostępny na stronie http://iv.cs.uni-bonn.de/uploads/media/nonficker_01.zip. Jeżeli zainfekowany system ...
-
Przeglądarki internetowe mają luki
... sytuacji dodaje fakt, że kod umożliwiający załączenie malware został opublikowany na jednym z bardziej popularnych forów. Teoretycznie więc cyberzłodzieje bez trudu ... przeglądarki. „Internauci, którzy nie dbają o to, by system ochrony był stale aktualizowany, umożliwiają ataki złośliwego oprogramowania. W tym przypadku, zarówno po stronie ...
-
Panda Labs: trojany groźne w III kw. 2010
... na popularności na rzecz nowocześniejszych sposobów: wykorzystywania mediów społecznościowych (jak w przypadku ataków clickjacking wykorzystujących opcję „Lubię to” na Facebooku), fałszywych stron internetowych pozycjonowanych w wyszukiwarkach (BlackHat SEO) czy też luk 0-day. Ponadto, system ...
-
Dyski Iomega dla Mac
... , które zapewnią bezpieczeństwo przechowywanym danym. Dyski Mac Companion oferują ogromną przestrzeń na dane i wiele opcji podłączenia, jak również gniazdo do ładowania tabletów ... surfować nie narażając się na ataki internetowe i kradzież danych. Dostępność i gwarancja Dyski Iomega eGo™ Mac Edition oraz Iomega Helium dostępne są na rynku polskim w ...
-
Kaspersky Internet Security i Anti-Virus 2013
... exploitom”, która dba o bezpieczeństwo aplikacji, które są potencjalnie podatne na ataki. Ponadto, łatwa w użyciu funkcja „Bezpieczne pieniądze” zapewni ... zwane luki zero-day. Te ostatnie należą do najbardziej niebezpiecznych, infekując system za pośrednictwem nieznanych lub niezałatanych luk w popularnym oprogramowaniu. Technologia „Automatyczne ...
-
8 zastosowań Big Data, które cię zaskoczą
... na złocistym trunku zrobił ostatnio izraelski startup WeissBeerger, który jako pierwszy na świecie opracował i wdrożył w barach, pubach i restauracjach system monitorujący na żywo: ilość ... USA rolę kluczową. Pozwala udaremniać, wychwytywać i namierzać ataki hakerskie na instytucje publiczne, a także lokalizować potencjalne zagrożenia, wliczając te ...
-
Ford Fiesta ST rozstawia po kątach konkurencję
... na rynku. Nowa generacja tego modelu wprowadziła jednak zupełnie inny zespół napędowy. Czy silnikowa rewolucja pozwoli odeprzeć ataki coraz silniejszej ... system kontroli startu. Z kolei zawieszenie utrzymuje nadwozie w ryzach i nie pozwala na zbyt duże przechyły. Fiesta ST jest więc bardzo sztywna i zwarta podczas nagłych zmian toru jazdy. Na ...
-
Smishing i spoofing zagrożone wysokimi karami. W życie wchodzi ustawa anty-spoofingowa
... Mamy nadzieję, że obowiązek monitorowania smishingu przełoży się na jeszcze szybsze reagowanie na ataki. Przestępcy często podszywają się pod podmioty publiczne, wykorzystując ich ... i zatrzymanie fałszywych SMS-ów na wczesnym etapie. Sami w SMSAPI od wielu lat dbamy o bezpieczeństwo odbiorców i stale rozwijamy system, który wyłapuje próby podszycia ...
-
Alfa Romeo MiTo Quadrifoglio Verde
... Quadrifoglio Verde. Czy jest ona w stanie odeprzeć ataki znacznie młodszych i nowocześniejszych konkurentów? Zapraszamy na test! Karoseria Ocenianie wyglądu auta ... która przekazuje całą siłę na koła przednie. Auto zostało oczywiście wyposażone w system DNA (D-Dynamic, N-Natural, A-All Weather).To wszystko pozwala na osiągnięcie setki w 7,5 sekundy ...
-
Polski Internet a koniec Windows XP
... System, dla którego wsparcie techniczne firmy Microsoft dobiega właśnie końca. Instytut Monitorowania Mediów postanowił sprawdzić czy XP-ek w dyskusjach internautów jest równie żywy, jak na ... jednocześnie przed konsekwencjami takich nawyków. Użytkownicy XP są narażeni na ataki w znacznie większym stopniu niż ci, którzy korzystają z nowszych systemów ...
-
Nie(bezpieczna) sztuczna inteligencja
... rzeczy jest sztuczna inteligencja, pozwalająca realizować ataki osobom bez wielkiego doświadczenia w zakresie tworzenia złośliwych programów. Sztuczna inteligencja po dobrej stronie mocy Często można odnieść wrażenie, że dostawcy systemów bezpieczeństwo wprowadzili rozwiązania bazujące na sztucznej inteligencji oraz uczeniu maszynowym dopiero po ...
-
Dyrektorzy IT a firmowy Internet
... muzyki (również 36%). Są to z pewnością przykłady zastosowań Internetu powodujących obniżenie produktywności przy jednoczesnym narażeniu sieci przedsiębiorstwa lub instytucji na ataki. Podejście europejskich firm i instytucji do ograniczania dostępu do różnych technologii internetowych zależy od kraju, w którym działają. Najbardziej pobłażliwi są ...
-
Bezpieczeństwo sieci a koniec wakacji
... : Upewnij się, czy na komputerze zainstalowany jest aktywny i aktualny system zabezpieczeń. Sprawdź, czy oprócz możliwości wykrywania wirusów na podstawie sygnatur, program ten wyposażono ... instaluj wszystkie najnowsze poprawki zabezpieczeń. Cyberprzestępcy często przeprowadzają ataki, wykorzystując luki w zabezpieczeniach popularnych programów. ...
-
Praca w Internecie wymaga kontroli
... . Uczciwy pracownik nie potrzebuje kontroli, jednak wobec osób, które nadużywają system i zaufanie pracodawcy, warto wdrożyć narzędzia, które zweryfikują jakość pracy.” – twierdzi David ... ryzyko strat zadanych przez szkodliwe oprogramowanie i ataki sieciowe. Inni czasem lekceważą zasady, narażając pracodawcę na straty. W ten sposób firmy padają ...
-
Downadup/Conficker nadał groźny?
... robaka .A i .B nadal się rozprzestrzeniają. Zainfekowane komputery podatne na dalsze ataki są obecnie monitorowane przez przedstawicieli prawa i członków Conficker Working ... ochronny może wykryć zagrożenie zanim zostanie ono przeniesione na komputer. Jeśli zdarzy się, że system już został zainfekowany Confickerem, należy zastosować odpowiednie ...
-
Jak bezpiecznie robić e-zakupy przed Świętami?
... metod, wykorzystywanych przez oszustów jest tzw. phishing, a więc automatyczne przekierowywanie internautów na stworzone przez oszustów strony. Posiadają one podobny układ i szatę ... należy upewnić się, że system posiada aktualne oprogramowanie antywirusowe, wraz z działającym firewallem, który zablokuje ataki potencjalnych intruzów. Czytaj regulamin ...
-
Jak dbać o bezpieczeństwo urządzeń mobilnych?
... podatność użytkownika na ataki tego rodzaju. Zainstaluj antywirusa Niektórzy producenci oprogramowania antywirusowego oferują bezpłatne programy antywirusowe na telefony z ... na nim. Rozwiązanie to gwarantuje, że połączenie USB zostanie użyte wyłącznie w celu naładowania baterii. Aktualizuj system operacyjny Dobrze jest regularnie aktualizować system ...
-
Już nie ransomware a jackware? Czym dadzą nam w kość cyberprzestępcy?
... na kilka godzin pozbawionych energii elektrycznej. Kolejny sektor, który najprawdopodobniej nie będzie mógł liczyć na odpoczynek od cyberprzestępców to branża gier wideo. Cyberprzestępcy będą chcieli wykorzystać potencjalne luki bezpieczeństwa lub zainfekować system ...
-
Świat: wydarzenia tygodnia 41/2017
... system operacyjny open source, rywal dla systemu Android). Rywalizacje z Androidem nie do końca udała się, firma stworzyła system dla zaawansowanych użytkowników, nie dla przeciętnego użytkownika. Teraz firma stawia na ... częsta praktyka. Bez podszycia się pod instytucje wzbudzające zaufanie, ataki tego typu nie byłyby skuteczne. Dlatego tak istotne ...
-
Inwestowanie w kryptowaluty - jak chronić się przed oszustwami?
... i radzą, jak się przed nimi chronić. Jak dużym zagrożeniem są ataki na inwestujących w waluty wirtualne, pokazują dane Federalnej Komisji Handlowej Stanów Zjednoczonych. ... , w którym ofiary nakłania się do inwestowania w nieistniejące firmy lub „system szybkiego zarabiania”. W rzeczywistości pieniądze nieświadomych inwestorów trafiają do kieszeni ...
-
Wstrzymana paczka? Uważaj, to może być phishing
... finansowych, np. numerów kart, ich kodów CVC/CVV oraz dat ważności. Warto zainstalować oprogramowanie antywirusowe i na bieżąco aktualizować system operacyjny. W przypadku chęci weryfikacji otrzymanej wiadomości należy ją przesłać na bezpłatny numer 8080 udostępniony przez CERT Polska. W odpowiedzi otrzymamy informację czy wiadomość jest prawdziwa ...
-
Nowe cyber-zagrożenia wg McAfee
... wykorzystania, hakerzy za ich pomocą wyszukują nieznane dotąd luki w zabezpieczeniach. System Vista jako przyszłość zabezpieczeń Chociaż firma Microsoft podjęła ... bezpieczne, firma McAfee dostrzega gwałtowny wzrost ataków na urządzenia mobilne i ich zwiększające się zróżnicowanie techniczne. Ograniczanie wyciekania ... narzędzi hakerskich, a ataki ...
-
Jak wirusy ukrywają się przed antywirusem?
... na analizie zachowań. Można spodziewać się pojawienia się nowych technologii, ponieważ obecnie wykorzystywane (ukierunkowane ataki na ...
-
Szkodliwe programy w Polsce IV 2009
... system Kaspersky Security Network (KSN). Kaspersky Security Network (KSN) to technologia gromadzenia danych o zagrożeniach zaimplementowana w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników indywidualnych. Raport podzielony jest na ...
-
"Drive-by download" - jak się bronić?
... oprogramowania, aktualny system operacyjny, dobrze skonfigurowana zapora sieciowa oraz ochrona antywirusowa z modułem heurystycznym będą tutaj niekwestionowaną podstawą. Na ... stosowała regularne skanowanie plików wgrywanych na serwer, być może udałoby się zwalczyć – albo przynajmniej w dużym stopniu ograniczyć – ataki typu „drive-by download”. Inne ...
-
Małe agencje marketingowe atakowane przez hakerów
... incydent naruszenia bezpieczeństwa może wystarczyć do zepsucia nowych relacji i zagrozić przyszłości firmy. Co sprawia, że mała agencja marketingowa jest podatna na ataki? Raport Verizon Data Breach Investigations z 2013 r. ujawnił, że 20% wszystkich włamań sieciowych miało miejsce w firmach z branży informacji i profesjonalnych usług. Dlaczego ...
-
Kadra zarządzająca a bezpieczeństwo IT
... ma się całkiem dobrze. Cyberprzestępcy przeszli do następnego etapu, zastępując tradycyjne, ogólnosieciowe ataki wielopoziomowymi, rozbudowanymi uderzeniami, wobec których bezsilne stają się firewalle, antywirusy czy IPS-y oparte na sygnaturach. Z analiz FireEye wynika, że w ponad 95 procent przedsiębiorstw, pomimo zainstalowania systemów ...
-
Luka wykorzystywana przez robaka Stuxnet ciągle groźna
... w zabezpieczeniach (tzw. exploity), należy przede wszystkim regularnie uaktualniać system operacyjny oraz zainstalowane programy. Należy także unikać ... Kaspersky Lab moduł Automatyczne zapobieganie exploitom, który odpiera ataki dzięki wykorzystaniu metod heurystycznych pozwalających na wykrywanie nawet nieznanych zagrożeń. Technologia ta wchodzi ...
-
Nowy Kaspersky Internet Security for Mac
... czy inne słabe punkty – umożliwiają cyberprzestępcom wyrządzenie szkody użytkownikom na niemal każdym urządzeniu, niezależnie od tego, czy działa ono pod kontrolą ... Dlatego w naszym nowym rozwiązaniu bezpieczeństwa dla Maców zwróciliśmy szczególną uwagę na technologie, które chronią prywatność użytkowników online – powiedział Nikita Szwecow, ...
-
Świat: wydarzenia tygodnia 49/2017
... ataki man-in-the-middle (MITM) –cyberprzestępca stara się znaleźć pomiędzy dwiema stronami, które wymieniają informacje, monitoruje przepływ danych oraz może wpływać na ... maju 2017 roku z systemu Android korzysta 86% użytkowników smartfonów na świecie. Najpopularniejszy mobilny system jest również najczęstszym celem ataków hakerskich. Wynika to w ...
-
Sprawdź ustawienia routera. Roaming Mantis uderza w Polskę
... wycelowanego w system Android. Szkodnik rozprzestrzeniał się poprzez przechwytywanie ustawień DNS w routerach i dał się we znaki przede ... stojący za za Roaming Mantis wyszukują podatne na ataki routery, a następnie infekują je poprzez dość prostą sztuczkę jaką jest przechwytywanie ustawień DNS na tych urządzeniach sieciowych. Metoda infekowania ...
-
Cyberbezpieczeństwo: oczywiste metody nie zawsze skuteczne?
... szkody. Szybkie reakcje na ataki ... na kulturę bezpieczeństwa, biznes powinien inwestować w elastyczne technologie, które nie powodują tarć w organizacji. Specjaliści ds. bezpieczeństwa muszą podejmować szybkie i świadome decyzje. Niestety jednak często są uzbrojeni w dziesiątki narzędzi pochodzących od różnych dostawców. Połączenie ich w jeden system ...
-
Bezpieczeństwo polskich internautów
... na systemy operacyjne lub usługi systemowe. Blokowanie ruchu internetowego Ponad 1 mln razy został zablokowany ruch internetowy – głównie były to blokady reklam, wadliwych pakietów TCP/UDP czy nieautoryzowanego dostępu innego oprogramowania. Panuje ogólne przeświadczenie, iż ataki ...