-
Uwaga na ataki hakerów w wakacje
... hotspotach zabezpieczaj się pakietem antywirusowym wyposażonym w firewall Jeżeli masz taką możliwość, korzystaj z sieci UMTS zamiast WLAN – jest to dużo bezpieczniejszy system Jeżeli na wakacje zabierasz swojego laptopa, przed wyjazdem zrób kopie zapasową istotnych danych. Korzystaj także z szyfrowania.
-
Komputery przemysłowe ciągle na celowniku
... połowie minionego roku jego produkty zdołały zablokować ataki wycelowane w połowę chronionych przez tę firmę komputerów przemysłowych. Spokoju nie miały ... dla komputerów przemysłowych nie jest atak ukierunkowany, ale szkodliwe oprogramowanie rozprzestrzeniane na skalę masową, które przedostaje się do systemów przemysłowych przez przypadek – za ...
-
Cyberbezpieczeństwo: ogromna skala ataków na OT
... miały wpływ na osiągane dochody. Według 39% ankietowanych atak miał wpływ na fizyczne bezpieczeństwo, co stanowi poważny problem, biorąc pod uwagę charakter pracy i strategiczne znaczenie obiektów przemysłowych. Wśród najczęstszych rodzajów zagrożeń wymieniane było użycie złośliwego oprogramowania (60%), phishing (43%), ransomware (37%), ataki typu ...
-
Wirusy i ataki sieciowe X-XII 2005
... Na wielu stronach pojawił się trojan podszywający się pod grę. Jego działanie było podobne do działania trojanów dla telefonów komórkowych: kasował on system ...
-
Aktualizacja oprogramowania a ataki hakerów
... tego rodzaju nie dysponują zaawansowanymi działami informatycznymi, doświadczonymi użytkownikami komputerów ani sprawdzonymi regułami zabezpieczeń. W związku z tym są bardziej podatne na zagrożenia niż duże firmy. Dobrze wiedzieć, że małe i średnie firmy dostrzegają rolę zabezpieczeń podczas planowania uaktualnienia oprogramowania biurowego. Warto ...
-
Użytkownicy Internetu a ataki sieciowe
... wykorzystali łącznie 4 073 646 domen w celu przeprowadzania ataków sieciowych. Statystyki te zostały stworzone na podstawie wyników dotyczących zeszłego roku dostarczonych przez Kaspersky Security Network - oparty na chmurze system monitorowania zagrożeń. Internet stał się nieodzownym elementem codziennego życia: wykorzystujemy go w pracy, robimy ...
-
IoT rzuca inne światło na cyberbezpieczeństwo firmy
... na zwiększenie efektywności wielu procesów. Niestety niosą za sobą również poważne zagrożenia związane z bezpieczeństwem przetwarzanych danych. Skala zagrożenia cyberatakiem W dzisiejszych czasach standardem jest, że przedsiębiorstwa gromadzą masę poufnych danych i informacji, a te ostatnie są łakomym kąskiem dla cyberprzestępców, których ataki ...
-
Kaspersky Cloud Sandbox na zagrożenia złożone
... System zapisywania zdarzeń: nic nie umknie w szumie Po tym, jak szkodliwe oprogramowanie zacznie wykonywać swoje destrukcyjne działania, usługa Kaspersky Cloud Sandbox wykorzystuje podsystem raportowania i bezinwazyjnie przechwytuje szkodliwe działania. Gdy obiekt zacznie zachowywać się w podejrzany sposób – na ...
-
Uwaga! Koronawirus sposobem na kradzież danych firmowych
... na wzmożone zainteresowanie cyberprzestępców próbami wykorzystania luk w zabezpieczeniach systemów IT podczas trwania pandemii. Należy pamiętać, że system antywirusowy dawno przestał być skutecznym sposobem na walkę ze złośliwym oprogramowaniem. W ostatnich latach obserwujemy wzmożone kampanie malware mające na ...
-
Uwaga na ataki "Picture in Picture". Złośliwe linki zaszyte w obrazach
... Potencjalnymi konsekwencjami ataku dla użytkowników i firm są straty finansowe i utrata danych. Aby się bronić, organizacje powinny przede wszystkim edukować użytkowników na temat tego typu ataków, podkreślając znaczenie sprawdzania adresów URL i przeglądania pełnego łącza przed kliknięciem. Rozsądnym rozwiązaniem jest również inwestycja w systemy ...
-
CERT zaprasza na SECURE 2004
... System Ochrony Krytycznej Infrastruktury Teleinformatycznej), który prowadzony jest wspólnie z zespołem CERT Polska. Jednym z dwóch wykładów inauguracyjnych będzie prezentacja Kevina Houle'a z amerykańskiego zespołu CERT/CC, w której autor skoncentruje się na analizie złośliwego kodu (oprogramowanie mające na ...
-
Ataki hakerskie w XI 2018
... funkcją jest wyświetlanie reklam, jednak może również uzyskać dostęp do kluczowych szczegółów zabezpieczeń wbudowanych w system operacyjny, co pozwala atakującemu uzyskać poufne dane użytkownika. 3. Lokibot - trojan bankowy na Androida oraz złodziej danych, który w przypadku nadania uprawnień administratorskich jest również w stanie zablokować ...
-
Bezpieczne zakupy online na święta
... na bieżąco uaktualniany system operacyjny. Użytkownicy, którzy nie chcą przez cały czas zamartwiać się kwestiami bezpieczeństwa, powinni zdecydować się na wszechstronne rozwiązanie typu Internet Security. Wskazówka 2: Uważaj na ...
-
Moda na Pokemon GO dotarła też do cyberprzestępców
... zainstalowana tylko wtedy, gdy wyraźnie pozwalasz na instalowanie aplikacji z nieznanych źródeł. Chroń swoje urządzenie mobilne oprogramowaniem zapewniającym bezpieczeństwo! Urządzenie mobilne, podobnie jak komputer w domu, by odeprzeć ataki cyfrowe musi być wyposażone w kompleksowy system zabezpieczeń. Sprawdź uprawnienia wymagane przez aplikację ...
-
Automatyka przemysłowa na celowniku cyberprzestępców
... tych incydentów miała miejsce tylko w ciągu ostatniego roku. Skutki były szeroko odczuwalne, w 63% przypadków atak wpłynął nie tylko na funkcjonowanie firmy, ale i na bezpieczeństwo pracowników. – Wraz ze zmianami modelu zarządzania produkcją, otoczenia biznesowego i cyfryzacją gospodarki wyizolowane dotąd systemy przemysłowe są włączane do ...
-
Kaspersky ogłasza alarm na Czarny Piątek
... płatniczą. Każda nowa aktualizacja może zawierać krytyczne łaty, dzięki którym system będzie odporniejszy na ataki cyberprzestępców. Korzystaj z rozwiązania bezpieczeństwa, które jest dostosowane do Twoich potrzeb, aby chronić swoją firmę i klientów. Zwracaj uwagę na informacje osobowe podawane przez klientów podczas dokonywania zakupów. Korzystaj ...
-
Ataki hakerskie we IX 2019
... spamu. Na drugim miejscu znalazł się cryptominer Jsecoin (10,69%), natomiast podium zamknął Agenttesla (9,31%). Wśród podatności najczęściej wykorzystywana była MVPower DVR Remote Code Execution, wykorzystywana w przypadku 37% zaatakowanych organizacji. Drugą była luka w zabezpieczeniach systemów Linux - The Linux System Files Information ...
-
Cyberprzestępcy gotowi na igrzyska olimpijskie. Jakie działania podejmują?
... na deszcz medali, kibice czekają na emocjonujące widowisko, a cyberprzestępcy już od dawna prowadzą działania mające na celu kradzież danych i pieniędzy. Fałszywe strony internetowe, ataki ... EDR na wszystkich urządzeniach końcowych oraz zachowanie szczególnej ostrożności podczas łączenia się z publicznymi sieciami bezprzewodowymi. System operacyjny i ...
-
Cyberprzestępcy podszywają się pod popularny serwis e-mailowy. Na co uważać?
... Nowy wariant wiadomości phishingowej, który Polacy mogą obecnie odnajdować w swoich skrzynkach, bazuje na tym drugim scenariuszu. Przestępca kontaktuje się z użytkownikiem, aby poinformować go o ... internauci muszą wiedzieć jak go rozpoznawać oraz bronić się przed nim. Ataki tego typu mogą przyjmować wiele postaci, a prezentowane w nich scenariusze – ...
-
Piractwo internetowe: Polska na 6 miejscu
... na temat gospodarki czarnorynkowej”. Jak zauważają autorzy raportu, zróżnicowana pod względem geograficznym gospodarka czarnorynkowa umożliwia przestępcom generowanie milionów dolarów przychodów. Jest to samodzielnie utrzymujący się system ... : Dostawca Internetu, który zapewnia odporne na ataki usługi hostingowe oraz niezawodną infrastrukturę sieciową ...
-
Boże Narodzenie coraz bliżej. Na co uważać podczas zakupów online?
... na realną wiedzę. Swobodne i bezpieczne korzystanie z internetu to trochę dwie różne rzeczy. Przestępcy żerują na naszej uśpionej czujności, na rutynie i pośpiechu. Odruchowe czynności w sieci mogą nas zgubić bez względu na wiek. Ponieważ wszyscy potrzebujemy wsparcia w tej nierównej walce, w OLX wprowadziliśmy system ...
-
Ataki irańskich hakerów wymierzone w zagraniczne firmy
... System ten śledzi, w jaki sposób i gdzie mają miejsce cyberataki w czasie rzeczywistym, i który posiada swoje bazy w 180 krajach i ponad 100 000 organizacjach na ...
-
Ataki DDoS w II kw. 2018 r. Drukarki, e-sport oraz kryptowaluty
... system Linux — wzrosła o 25%. W efekcie boty linuksowe odpowiadały za 95% wszystkich ataków DDoS w badanym kwartale. W II kwartale 2018 roku cyberprzestępcy zaczęli wykorzystywać podczas swoich ataków niektóre bardzo stare luki w zabezpieczeniach. Przykładem mogą być opisywane przez badaczy ataki ... na atakach DDoS pozostaje atakowanie kryptowalut i ...
-
Ataki hakerskie a inżynieria społeczna
... na różne konta zagraniczne, a następnie „wyprane” przy użyciu innych kont i instrumentów pieniężnych. W innym przypadku atakujący wykorzystał niestandardowy, opracowany przez przedsiębiorstwo we własnym zakresie system ... przy namierzaniu lokalizacji karty. Opisane ataki są dobrym przykładem na rosnący stopień zaawansowania cyberprzestępczości, co ...
-
KasperskyLab: ataki hakerskie na firmy 2013
... lub przeprowadzają ataki ukierunkowane na wewnętrzne zasoby centrów przetwarzania danych. Zszarganie reputacji firmy. Szkodliwi użytkownicy biorą na ... przypadku otwarcia załączonego pliku, została wykorzystana luka w oprogramowaniu – jeżeli istniała – i system został zainfekowany szkodliwym programem. Słabe ogniwo Odbiorcami szkodliwych e-maili ...
-
Ataki hakerskie 2013
... Study), przeprowadzone przez Ponemon Institute na zlecenie działu rozwiązań bezpieczeństwa HP (HP ... , inteligentne zabezpieczenia, takie jak system zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem ... roku 2012, w badanych przedsiębiorstwach miały miejsce średnio 122 udane ataki tygodniowo (w porównaniu ze 102 w roku 2012), ...
-
Ataki DDoS w II kw. 2020. Co odpowiada za ogromny wzrost incydentów?
... Na przykład, liczba ataków w II kwartale 2019 r zmniejszyła się o 39% w stosunku do I kwartału 2019 r., a w 2018 r. różnica między tymi dwoma kwartałami wynosiła 34%. Trend ten znajduje odzwierciedlenie w liczbie poleceń otrzymanych przez boty z serwerów cyberprzestępczych, które zostały przechwycone i przeanalizowane przez system ... reagować na ataki ...
-
Domowy router WiFi na celowniku hakerów
... system, którym można manipulować. Nic więc dziwnego, że wolą oni kierować swoje wysiłki w celu zaatakowania kilkuset tysięcy routerów, których przejęcie jest trudniejsze do wykrycia. Atak na szeroką skalę, nawet przy wykorzystaniu słabszych sprzętów, może okazać się bardziej opłacalny niż atak na ...
-
Uwaga na świąteczne ataki internetowe
... Internet Explorer. Ataki przeprowadzane z wykorzystaniem nieznanego wcześniej błędu są coraz popularniejsze. Scenariusz ataku jest typowy dla tego typu działań - przestępcy osadzają na ... wszystkich zagrożeń, należy regularnie aktualizować program antywirusowy oraz system operacyjny, przeglądarkę internetową i inne aplikacje, w celu uchronienia się ...
-
Ataki "drive-by download"
... wyszukiwarka internetowa pozwala w prosty sposób wyszukać w Internecie strony podatne na ataki i przejąć nad nimi kontrolę. ... na obecność wirusów. W przypadku wykrycia infekcji, zmień wszystkie hasła administratorskie Twoich serwisów. W ten sposób zamkniesz dostęp autorom ataku i nie narazisz bezpieczeństwa użytkowników. Uaktualniaj regularnie system ...
-
Złośliwe programy: bootkit na celowniku
... użytkownika tworzony jest następnie exploit. Jeśli na komputerze użytkownika zainstalowana jest podatna na ataki wersja Acrobata, na maszynę taką zostanie pobrany exploit ... exploit zostanie pobrany na maszynę ofiary, nie będzie w stanie uruchomić się, jeśli użytkownik regularnie łata swój system operacyjny i aplikacje. Skaner luk w zabezpieczeniach ...
-
Boisz się inwigilacji służb? Oto 11 sposobów na lepszą prywatność w sieci
... wirusy, jakie mogą być zagnieżdżone w skryptach na stronach www. Tego typu ataki to m.in. XSS, polegające na osadzeniu w treści atakowanej strony kodu ... zaszyfrowania dysku twardego komputera w Menu Start wchodzimy w Panel sterowania, gdzie znajdujemy zakładkę System i zabezpieczenia, a następnie opcję Szyfrowanie dysków funkcją BitLocker. W tym ...
-
Jak administracja zdalna zagraża bezpieczeństwu systemu ICS
... duże jest potencjalnie zagrożenie związane z tym oprogramowaniem. Na przykład od jakiegoś czasu obserwujemy ataki na firmy z branży motoryzacyjnej, gdzie na jednym z komputerów zainstalowane jest narzędzie RAT. W efekcie na przestrzeni kilku miesięcy podejmowane są regularne próby instalowania na tym komputerze różnych szkodliwych programów; nasze ...
-
WordPress i SQL Injection. To się daje we znaki
... ostatnie trzy miejsca czołowej dziesiątki zajęły Stany Zjednoczone, Irlandia oraz Włochy. Dominują ataki na WordPress i SQL Injection W badaniu najwięcej zarejestrowano prób dotarcia do pliku ... Brute Force, AFD (Arbitrary File Download), System Words oraz XSS (Cross-Site-Scripting). Atak typu Brute Force polega na próbie „odgadnięcia” hasła do serwisu ...
-
Trend Micro: zagrożenia internetowe 2013
... i „osobistą chmurą”. Prywatności danych zagrażają agresywne ataki phishingowe wykorzystujące popularność nowych produktów takich jak PS4 i Xbox One. Ataki na infrastrukturę: poważne ataki cyberprzestępców na infrastrukturę stały się rzeczywistością w Korei Południowej, pokazując skalę, na jaką mogą zostać sparaliżowane najważniejsze operacje ...