-
Ransomware: 30 lat nieprzerwanych sukcesów
... na czarnym rynku wartość 5 milionów dolarów. Jednym z głównych graczy w tej dziedzinie był wówczas trojan WinLock. Blokował on całe systemy zamiast pojedynczych plików. Atakował system ... . Ataki na skale globalną: WannaCry i Petya W 2017 roku ataki ransomware wciąż przybierały na sile i były wymierzane równocześnie w komputery na całym świecie. ...
-
Premier ogłosił stopień alarmowy ALFA-CRP. Co to oznacza?
... na terenie całego kraju. Co to oznacza? Jak ataki na instytucje publiczne zagrażają firmom? Wyjaśniają to eksperci ds. cyberbezpieczeństwa w Sprint S.A. Stopień alarmowy ALFA-CRP na ...
-
Cyberzagrożenia w 2021 roku. Prognozy od Bitdefender
... ataki na firmware oraz łańcuchy dostaw, szpiegostwo przemysłowe i ataki APT, a praca zdalna stanie się furtką dla ataków na dane firmowe. Rok 2020 upłynął pod znakiem pandemii koronawirusa, które negatywnie wpłynęła na wiele dziedzin życia. Stała się ona pożywką dla cyberprzestępców, którzy przypuścili zmasowany atak na ... lub system operacyjny, a ...
-
10 zagrożeń dla bezpieczeństwa IT w 2015 r.
... szczególną uwagę na 10 obszarów, które zdaniem ekspertów Sophos w sposób szczególny zaważyć mogą na bezpieczeństwie IT w nadchodzącym roku. Exploit Mitigation – zapobieganie wykorzystaniu luk w zabezpieczeniach oprogramowania Cyberprzestępcy przez lata przeprowadzali swoje ataki na system Microsoft Windows. Na szczęście gigant technologiczny ...
-
Ransomware 2016, czyli pełen sukces cyberprzestępcy
... na chwilę. Spokoju nie mieli użytkownicy na całym świecie, przy czym wycelowane w nich ataki z miesiąca na miesiąc stawały się bardziej dotkliwe i wyrafinowane Ataki na firmy przybrały na częstotliwości. Z danych Kaspersky Lab wynika, że dotkniętych incydentami z użyciem ransomware dotkniętych zostało 20 proc. firm na świecie, a jedna na ...
-
Polski Internet Rzeczy pod ostrzałem
... systemów Internetu Rzeczy przerzucają na podmioty prywatne, niemające środków finansowych na zapewnienie odpowiedniego poziomu bezpieczeństwa – mówi Piotr Świętochowski, Dyrektor w Dziale Audytu Deloitte, ekspert ds. sektora obronnego. – To wszystko sprawia, że systemy obronne wielu państw są dziś narażone na ataki na połączone z Internetem obiekty ...
-
F-Secure: zagrożenia internetowe 2013
... w ciągu najbliższych 12 miesięcy. Prognozy zakładają kolejne ataki na komputery Mac, a także telewizory Smart TV, które dysponują mocą obliczeniową i dodatkowo są ... komputerów Mac. Twórca Flashbacka pozostaje nadal na wolności, a plotka głosi, że pracuje nad czymś nowym – mówi Sean Sullivan. – I chociaż system Mac OS został udoskonalony pod względem ...
Tematy: F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy, spam, robaki, wirusy, rok 2013 -
Szkodliwe programy mobilne 2013
... na doniesienia od firm antywirusowych i blokując identyfikatory cyberprzestępców. Ataki na system Windows XP pozwalają mobilnemu szkodliwemu oprogramowaniu zainfekować komputer PC po podłączeniu do niego smartfona lub tabletu. Na początku 2013 roku wykryliśmy dwie identyczne aplikacje w sklepie Google Play, które miały rzekomo wyczyścić system ...
-
Dziki Zachód w cyberprzestrzeni. Hakerzy rozbijają banki
... zewnątrz” organizacji i skupiają swoje ataki na obszarach potencjalnie interesujących dla cyberprzestępców, a nie elementach uważanych za kluczowe przez samą organizację. Podsumowując, stosowanie takiej metodologii pozwala lepiej poznać schematy działania wrogich hakerów, a co za tym idzie, dopasować swój system zabezpieczeń do możliwych zagrożeń ...
-
Sektor TMT a bezpieczeństwo informatyczne 2012
... zaniechania własnych pracowników oraz cyberprzestępczość, w tym w szczególności ataki na system komputerowy w celu uniemożliwienia jego działania (DoS oraz DDoS). Menedżerowie równie negatywnie wypowiadają się na temat świadomości zasad bezpieczeństwa wśród własnych pracowników. Siedmiu na dziesięciu ankietowanych oceniło brak tej świadomości jako ...
-
Zagrożenia internetowe III kw. 2011
... na system Android. Przez długi czas fragmentacja rynku mobilnych systemów operacyjnych stanowiła czynnik hamujący rozwój szkodliwych programów atakujących urządzenia mobilne, w końcu jednak szkodliwi użytkownicy dokonali wyboru i koncentrują swoje wysiłki na ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... tajnych informacji. Wprawdzie ataki na estońskie strony internetowe były wyrazem zwykłego wandalizmu, jednak komuś wyraźnie zależało na tym, aby przenieść konflikt na nowy poziom. Najpierw ... programy będą tworzone dla różnych urządzeń i systemów operacyjnych, stosuje system oparty na trzech kryteriach: Popularność systemu oraz zakres, w jakim jest ...
-
Ewolucja złośliwego oprogramowania 2009
... swój własny wirtualny system plików, w którym ukrywa swój (szkodliwy) kod. TDSS był pierwszym szkodliwym programem, który potrafił przeniknąć do system na takim poziomie. Clampi ... tylko wymienionymi wyżej zagrożeniami, ale całym szeregiem innych szkodliwych programów. Ataki na komputery Dane zebrane przez Kaspersky Security Network pokazują, że ponad ...
-
Zagrożenia internetowe I kw. 2012
... ataki na organizacje powinny posłużyć jako sygnał ostrzegawczy dla takich użytkowników. Cyberprzestępcy będą próbowali uzyskiwać dostęp do tajnych dokumentów poprzez jednoczesne wykorzystywanie dwóch trojanów – jednego dla Maka, drugiego dla Windowsa. Na atakowany komputer ładowany jest odpowiedni szkodliwy program w zależności od tego, jaki system ...
-
8 kierunków, w których podążą cyberprzestępcy
... szkodliwe oprogramowanie. W efekcie pozostanie ono niewykryte prawdopodobnie przez bardzo długi czas. 5) Ataki na biletomaty Incydenty takie jak atak hakerski wykorzystujący komunikację bliskiego zasięgu (NFC) na chilijski system transportu publicznego świadczą o tym, że cyberprzestępcy interesują się tego rodzaju publiczną infrastrukturą ...
-
Trend Micro Custom Defense chroni przed atakami APT
... (APT) i komunikacja C&C Zaawansowane i ukierunkowane zagrożenia i ataki na konkretne cele w dalszym ciągu wykraczają poza możliwości ochrony oferowane klientom przez standardowe rozwiązania. Jako przykłady można wymienić ataki na New York Times, Wall Street Journal, czy System Rezerwy Federalnej Stanów Zjednoczonych. Z badania przeprowadzonego ...
-
Ewolucja złośliwego oprogramowania 2008
... zachowań: Trojan-Spy, Trojan-PSW, Worm, Trojan itd. Ataki na portale społecznościowe w 2008 roku Styczeń 2008. Na portalu społecznościowym Facebook umieszczono aplikację flashową o ... jednego adresu IP, lub serwera do innego, lub może też zniknąć na jakiś czas. Obecnie istnieje system tworzenia losowo wybranych adresów dla centrum kontroli, który ...
-
McAfee: zagrożenia internetowe III kw. 2011
... ponownie był system operacyjny Android stosowany w urządzeniach mobilnych - liczba złośliwych programów atakujących ten system wzrosła o blisko ... ataki haktywistów najczęściej były przeprowadzane anonimowo, również ich cele nie były tak klarowne, jak wcześniej. Raport wymienia 10 poważnych ataków przeprowadzonych w trzecim kwartale, w tym ataki na ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, malware, spam -
Bezpieczeństwo w Internecie 2012
... ale także pracownicy są narażeni na zagrożenia internetowe – przede wszystkim ataki typu „ransomware” oraz ataki na urządzenia mobilne. „ ... na ataki systemów operacyjnych. Mimo że luki w zabezpieczeniach systemu operacyjnego iOS w urządzeniach Apple są najlepiej udokumentowane, w tym samym okresie wykryto tylko jedno poważne zagrożenie. System ...
-
Poczta elektroniczna pod ostrzałem. 5 najczęstszych form ataku
... organizację i przeprowadzanie dodatkowych ataków. Jak ochronić firmę i jej zasoby? Ataki na pocztę elektroniczną wciąż ewoluują. Cyberprzestępcy robią wszystko, by ... Wykorzystując te dane i sztuczną inteligencję, system tworzy schemat tożsamości każdego użytkownika, określający, jak wygląda jego normalna komunikacja e-mailowa. System rozumie, z ...
-
Kaspersky Lab: szkodliwe programy VIII 2011
... na tym prowadzone dochodzenia, a jeszcze bardziej – ofiary ataku. Sierpniowe incydenty hakerskie Sierpień okazał się produktywnym miesiącem dla hakerów. Ataki na firmy i agencje rządowe są przeprowadzone na ... ambasady w Rosji. Później w Stanach Zjednoczonych hakerzy zaatakowali system tranzytowy na obszarze San Francisco Bay Area i ukradli dane ...
-
Ewolucja złośliwego oprogramowania 2013
... z GCM są przetwarzane przez system GCM i zablokowanie tych poleceń bezpośrednio na zainfekowanym urządzeniu jest niemożliwe. Ataki APT przeciwko ujgurskim aktywistom. ... aplikacji oraz utrudnienia analizy. Dwie ostatnie metody użyte zostały także w Obadzie. Ataki na PC-ty przy pomocy urządzeń z Androidem. Widzieliśmy już szkodliwe oprogramowanie dla ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
... odnotowaliśmy cały czas popularne ataki typu skimming. Świat Sektor finansowy, który od lat jest na celowniku przestępców, przeszedł przede wszystkim prawdziwe tsunami spowodowane ujawnionymi w 2016 roku wcześniejszymi atakami o charakterystyce APT na system SWIFT (skradzione ponad 81 milionów dolarów w ataku na Bank Centralny w Bangladeszu, 12 ...
-
Nowy botnet atakuje IoT
... na nich spoczywa odpowiedzialność za największe na świecie ataki na organizacje, w tym m.in. na ...
-
Kaspersky Lab: szkodliwe programy X 2011
... ochrony antywirusowej. Technologia, na której opiera się wbudowany system ochrony, jest już przestarzała, przez co komputery Apple’a stanowią łatwy cel dla twórców wirusów. Ataki na sieci państwowe i korporacyjne Pod względem ataków na korporacje i organizacje państwowe, październik był bardzo aktywnym miesiącem. Japonia: na celowniku hakerów Po ...
-
Kaspersky Lab: szkodliwe programy II kw. 2012
... ataki na użytkowników komputerów Mac, sprawdziła się. Pod koniec czerwca 2012 r. nasze radary antywirusowe wykryły nowy ukierunkowany atak na ujgurskich użytkowników Maków w Chinach. W przeciwieństwie do poprzednich ataków, szkodliwi użytkownicy nie wykorzystali exploitów w celu dostarczenia zagrożeń na ...
-
Ewolucja złośliwego oprogramowania I kw. 2014
... na koniec roku przewidywaliśmy ataki na bitcoina, twierdząc w szczególności, że „ataki na kopalnie bitcoinów, wymiana bitcoinów oraz użytkownicy tej kryptowaluty staną się jednym z najpopularniejszych tematów roku”. Takie ataki „będą szczególnie popularne wśród oszustów ze względu na ... Lab wielokrotnie zawiesił się system jednego z jego prywatnych ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... . komputerów na świecie wykorzystuje system Windows i procesory Intel, co oznacza, że każdy nowy trojan, robak itp. może potencjalnie atakować 90 proc. komputerów na świecie. ... osiągnęła jeszcze masy krytycznej, koniecznej, aby ataki na tę platformę stały się równie zyskowne dla cyberprzestępców co ataki na pecety. Niemniej jednak staje się ona coraz ...
-
Crimeware a sektor finansowy
... na graczy gier online, systemów płatności elektronicznych oraz platform wymiany. Warto zauważyć, że tego rodzaju ataki są o wiele częstsze niż ataki na ... na wolności" w systemach użytkownika, które świadczą o infekcji. Kaspersky Security Network (KSN) - System gromadzenia danych o istniejących zagrożeniach w czasie rzeczywistym. Ponadto, system ...
-
Bezpieczeństwo w Internecie I poł. 2010
... system Windows obsługuje łącza skrótów. Dystrybucja programu Stuxnet była ograniczona, ale atak był ważny, ponieważ było to pierwsze znane oprogramowanie destrukcyjne, którego celem były systemy SCADA. Uważamy, że zwiększenie liczby ataków na system ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... na system Google, 182 (32,5%) to modyfikacje z funkcjami backdoora (w lipcu liczba ta wynosiła 46, a w sierpniu 54). Oczywistym było, że wcześniej czy później większość szkodliwych programów przeznaczonych na urządzenia mobilne zacznie rozlegle korzystać z Internetu w celu, na ...
-
Przemysł w zagrożeniu. Systemy kontroli bezradne?
... infrastruktury krytycznej. Wyrafinowane ataki na systemy ICS nie są niczym nowym. W 2015 r. zorganizowana grupa hakerów o nazwie BlackEnergy APT zaatakowała firmę energetyczną na Ukrainie. W tym samym roku w Europie miały miejsce dwa inne incydenty, prawdopodobnie związane z cyberatakami: na stalownię w Niemczech oraz na lotnisko im. Fryderyka ...
-
Ryzykowny Internet - nowy raport ISS
... ataki na krytyczne elementy systemów informatycznych oraz zagrożenie ze strony nowych mutacji wirusów komputerowych – ujawnia najnowszy raport X-Force firmy Internet Security Systems. Firma Internet Security Systems (ISS) opublikowała raport IRIS (Internet Risk Impact Summary) za IV kwartał 2002 roku na ...
-
Bezpieczeństwo IT 2011
... na komputery Mac stanowi istotny trend 2011 roku. Oprócz fałszywych programów antywirusowych dla Mac OS, na szczególną uwagę zasługuje również rodzina trojanów DNSChanger. Te niewielkie trojany zidentyfikowane w 2007 roku dokonują bardzo prostego i bezpośredniego ataku na system poprzez zmianę ustawień DNS, w efekcie którego wskazują na ...
-
Trend Micro: zagrożenia internetowe II kw. 2015
... natury sieci Dark Web. Ataki na agencje administracji publicznej wpłynęły na cały kraj i miały konsekwencje polityczne Atak na Biuro Zarządzania Kadrami amerykańskiej administracji publicznej (OPM) był szokującym dowodem na to, że żadne dane osobowe nie są w pełni bezpieczne. Zagrożenia macro malware, ataki skokowe (island-hopping) i serwery C&C ...