-
FireEye Mobile Threat Prevention
... na chmurze, której zadaniem będzie ochrona przed zagrożeniami mobilnymi. Nowy produkt, chroniący platformę AndroidTM, będzie ogólnie dostępny pod koniec 2013 roku. Według firmy Google na system Android jest już dostępnych ponad milion aplikacji, które pobrano ponad 50 mld razy na ... na Uniwersytecie Kalifornijskim w Berkeley. „Te połączone ataki ...
-
Polska spada w Indeksie Wolności Człowieka
... ataki na dziennikarzy, poziom regulacji mediów i nacisków na ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... władzy wzrósł z 58% do 69% (średnia międzybranżowa utrzymała się na poziomie 66%). Aż 3 na 4 ataki na podmioty rządowe poskutkowały zaszyfrowaniem danych. Co więcej, w prawie ... hakerzy i tak mogą go zakłócić. Większość krajów na świecie, na szczęście, oparła się naciskom, aby przejść na system głosowania online lub zapisywać głosy wyborców z ...
-
Cyberprzestępcy atakują smartfony
... Ataki na Sony, RSA, duże międzynarodowe korporacje, misje dyplomatyczne i bazy wojskowe potwierdziły ten trend: sprawa ataków ukierunkowanych ma większe znaczenie niż kiedykolwiek wcześniej. Chociaż te ostatnie przykłady były związane z atakami na ... usuwania danych; Należy regularnie uaktualniać system operacyjny i oprogramowanie firm trzecich; ...
-
G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą
... GUARD. Jeżeli system wykrywa nowo podłączoną klawiaturę, informuje o tym w wyskakującym okienku. Tym samym użytkownik może sprawdzić, czy podłączone urządzenie oby na pewno ... zablokować niebezpieczne urządzenie peryferyjne. Złośliwe oprogramowanie z możliwością replikacji Targetowane ataki na firmy z wykorzystaniem złośliwych urządzeń USB to realne ...
-
Deep Security 10 od Trend Micro
... pod kątem maksymalizacji wydajności, sprawności operacyjnej i zdolności do reagowania na nowo odkryte zagrożenia. Deep Security to inteligentne połączenie technik zabezpieczających różnych generacji. Wykrywa i blokuje zarówno znane zagrożenia, jak i najnowsze, zaawansowane ataki. Chroni serwery przed szkodliwym oprogramowaniem i zapobiega włamaniom ...
-
Systemy ICS pod ostrzałem
Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na przemysłowe systemy sterowania (ICS). Z danych Kaspersky Lab wynika, że od stycznia do czerwca 2018 przeszło 40% komputerów działających w systemach ...
-
Infrastruktura krytyczna coraz częściej celem cyberataków
... procedury oraz współpracę na wielu poziomach. Cyberzagrożenia często wykraczają poza granice państw, dlatego istotna jest współpraca międzynarodowa i międzysektorowa – obejmująca rządy, sektor prywatny i organizacje międzynarodowe. Jednym ze strategicznych elementów zagrożeń „czyhających” na infrastrukturę krytyczną są ataki na dostawców, które ...
-
Chthonic: hakerzy znowu atakują banki
Ataki na 150 różnych banków i 20 systemów płatniczych w 15 krajach - to bilans działalności zagrożenia o nazwie Trojan-Banker.Win32.Chthonic, zidentyfikowanego jako najnowsza wersja trojana ZeuS. Tym razem, jak informuje Kaspersky Lab, celem przedsiębiorców stały się przede wszystkim instytucje finansowe zlokalizowane na terenie Wielkiej Brytanii ...
-
Bezpieczeństwo w sieci. Polska w ogonie Europy?
... odmowę usługi na zagrożonych obiektach. *strzałki wskazują wzrost lub spadek względem poprzednich miesięcy Top 3 najpopularniejszego mobilnego malware: Hiddad – malware na system Android, którego główną funkcją jest wyświetlanie reklam, ale również jest w stanie uzyskać dostęp do kluczowych elementów zabezpieczeń wbudowanych w system operacyjny ...
-
Nowa krytyczna luka w zabezpieczeniach Apache Log4j
... oferuje ochronę przed wykorzystaniem luk w zabezpieczeniach oraz zarządzanie instalacją łat, takie jak Kaspersky Endpoint Security for Business. Aby identyfikować i powstrzymywać ataki na ich wczesnych etapach, firmy mogą korzystać z rozwiązań klasy EDR, takich jak Kaspersky Endpoint Detection and Response.
-
Rosnąca cyberprzestępczość a ochrona danych
... się, że równie niebezpieczne, co pojedyncze kradzieże danych, stają się zorganizowane ataki na bezpieczeństwo informatyczne państw, określane mianem cyberterroryzmu. – Zjawisko obecne w ... na jego system informatyczny" – ostrzega Bógdał – Brzezińska. W opisywanym „mechanizmie ataku cybernetycznego”, naukowcy zwracają uwagę przede wszystkim na ...
-
G Data: wirusowe prognozy 2014
... na domowym komputerze? Wciąż zbyt mało osób zdaje sobie sprawę z zagrożeń jakie niesie nieaktualizowane oprogramowanie. Czy Kowalski będzie aktualizował piec, telewizor czy lodówkę? Wątpię.” – mówi Łukasz Nowatkowski. Automatyzacja infekcji, jak ma to miejsce w przypadku ataków na system ...
-
Szyfrowanie danych - cyberprzestępcy to lubią
... Najbardziej „opłacalne” są ataki na firmy, dlatego to właśnie one powinny zachować szczególną ostrożność. Co zrobić, aby nie narazić się na ryzyko utraty cennych danych ... od nieznanych nadawców. Uważaj zwłaszcza na sensacyjne wiadomości, ponieważ cyberprzestępcy lubią za ich pomocą przyciągać uwagę swoich ofiar Dbaj o to, by system operacyjny, ...
-
Świat: wydarzenia tygodnia 32/2018
... że może to być „ręcznie sterowany” system z restrykcjami przepływu kapitału. Świat z uwagą obserwuje ... Na przeszkodzie jest duża niestabilność polityczna, walki etniczne i zagrożenie atakami terrorystycznymi. Szczególnym zagrożeniem dla wyjścia kraju z kryzysu są ataki na wydobycie ropy i infrastrukturę transportową. Są pierwsze rachunki wskazujące na ...
-
Cyberbezpieczeństwo: czego obawiać się w 2023 roku?
... na zewnątrz organizacji kodu rodzi ryzyko infiltracji złośliwym oprogramowaniem. Cyberprzestępcy regularnie próbują ukryć złośliwe funkcjonalności, które umożliwią późniejszy atak na system ...
-
Cyberbezpieczeństwo 2023. Co o mijającym roku mówią eksperci?
... nie były aktualizowane przez określony czas. Wyszukują dedykowaną podatność pod sprecyzowany w zapytaniu system i starają się wykorzystać znane sobie luki w bezpieczeństwie, by dokonać skutecznego ataku. Wyzwania: deficyt specjalistów i ataki na łańcuch dostaw Wraz z rosnącymi wydatkami w obszarze cyberbezpieczeństwa coraz mocniej odczuwalny jest ...
-
Wirus w PALMie
... na platformę Windows CE o nazwie Duts. Na ślad wirusa, który ma atakować system operacyjny inteligentnych telefonów komórkowych i handheldów, wpadła rumuńska firma BitDefender. Twórcą szkodliwego kodu jest osoba o pseudonimie Ratter, która należy do grupy 29A VX odpowiedzialnej za stworzenie wirusa na ... twórców wirusów, jednak nie będą to ataki na ...
-
Świat: wydarzenia tygodnia 50/2014
... ataki na routery. Konieczny podkreśla, że częstotliwość takich ataków wzrosła w ostatnich 2-3 latach. – Cyberprzestępcy zyskują kontrolę nad ruchem sieciowym – dodaje Piotr Konieczny. – Przykładowo osoba, która wpisuje adres www.nazwabanku.pl zostaje przekierowana na swoim routerze domowym na ...
-
Hakerzy omijają polskie firmy?
Ataki hakerskie stają się coraz poważniejszym zagrożeniem zarówno dla osób indywidualnych, jak i firm. Te ostatnie są wyjątkowo łakomym kąskiem dla cyberprzestępców. Na szczęście sytuacja ... botnet, ponadto program wyłącza również usługi zabezpieczeń, co naraża komputery na inne infekcje. Kolejne miejsca zajmują Brontok oraz trojan Wysotot. W lutym ...
-
Kaspersky Private Security Network dla ochrony firmy
... zlokalizowane w różnych państwach, przetwarzają w czasie rzeczywistym żądania napływające od produktów Kaspersky Lab zainstalowanych na komputerach użytkowników korporacyjnych i indywidualnych. Każdego roku KSN pomaga odpierać ataki na ponad 80 000 000 użytkowników. Zanim rozwiązanie bezpieczeństwa otrzyma potwierdzenie, że sprawdzany plik (lub ...
-
Hakerzy w 2021 roku ukradli z kart płatniczych 57,6 mln zł
... ) w restauracji londyńskiego hotelu Ritz, do którego doszło w 2020 roku. System rezerwacji miejsc, zawierający wiele, poufnych danych – w tym kart kredytowych gości, ... Diners Club, JCB. Ataki na karty z tymi znakami stanowiły w 2021 roku 81,44% globalnego wolumenu. Jak przewiduje Nilson Report, w 2030 r. - kiedy całkowity wolumen na wszystkich kartach ...
-
Ewolucja złośliwego oprogramowania I-VI 2008
... tak zwanych technologii Malware 2.0 ewolucję rootkitów powrót wirusów plikowych ataki na serwisy społecznościowe zagrożenia dla urządzeń mobilnych. Jednym z ... Na przykład pewien dostawca jest właścicielem krótkiego numeru 1171. Jeśli na numer ten zostanie wysłana wiadomość rozpoczynająca się od "S1", system dostawcy przeleje część kosztu SMS-a na ...
-
Wirusy i robaki w Polsce VII 2009
... przez system Kaspersky Security Network (KSN). Raport jest podzielony na dwie części. W pierwszej zaprezentowane zostały najczęściej infekowane miasta Polski (Top 10) oraz aktywność wirusów na obszarach poszczególnych województw. Druga część dotyczy szkodliwego oprogramowania (Top 20), które jest odpowiedzialne za najczęstsze ataki na komputery ...
-
Wirusy i robaki w Polsce VI 2009
... przez system Kaspersky Security Network (KSN). Raport jest podzielony na dwie części. W pierwszej zaprezentowane zostały najczęściej infekowane miasta Polski (Top 10) oraz aktywność wirusów na obszarach poszczególnych województw. Druga część dotyczy szkodliwego oprogramowania (Top 20), które jest odpowiedzialne za najczęstsze ataki na komputery ...
-
Apple kontra Flashback
... ataki na konkretne cele, wymierzone również w komputery Mac. Chwilę później eksperci zatrudnieni w Trend Micro natknęli się na nowe zagrożenie - rodzinę złośliwego oprogramowania SAPPAB, która wykorzystuje albo tą samą lukę co Flashback, albo inne słabości występujące wyłącznie w Microsoft Office w wersji na ... się z tym, że żaden system operacyjny ...
-
10 najniebezpieczniejszych grup ransomware w 2023 roku
... również jako BlackCat, dokonał kilku znaczących naruszeń. Grupa przypisuje sobie ataki na systemy bezpieczeństwa lotnisk, rafinerii ropy naftowej i innych dostawców ... uprawnienia wiersza poleceń i skryptów, a także ograniczały użycie programu PowerShell i aktualizowały system Windows lub PowerShell lub PowerShell Core do najnowszych wersji. 6. ...
-
Spam w II kwartale 2016 r.
... na fanach sportu. W minionym kwartale odnotowano ataki na konta na Facebooku polegające na umieszczeniu intymnego filmu z wielu zhakowanych kont na Facebooku. Podczas próby odtworzenia filmu użytkowników zachęcano do zainstalowania wtyczki do przeglądarki o nazwie „Profesjonalny Asystent”. Komunikat na ...
-
Cyberbezpieczeństwo w Europie. Gdzie hakerzy są najaktywniejsi?
... przeprowadzonych przez Check Point wynika, że ataki na polskie firmy to dziś właściwie chleb powszedni ... na Androida, które przepakowuje legalne aplikacje, a następnie udostępnia je do sklepów stron trzecich. Jego główną funkcją jest wyświetlanie reklam, jednak może również uzyskać dostęp do kluczowych szczegółów zabezpieczeń wbudowanych w system ...
-
Co zagraża systemom ICS?
... przemysłowych. Monitorowanie i niezwłoczna reakcja na incydenty mające wpływ na sieci ICS powinny stanowić kluczowe priorytety bezpieczeństwa IT, wraz z wyposażeniem personelu w odpowiednią wiedzę i narzędzia umożliwiające zminimalizowanie zagrożeń dla ich działalności. Cyberzagrożenia nieustannie ewoluują, a ataki ukierunkowane, takie jak niedawny ...
-
Bezpieczeństwo IT: trendy 2013
... na system Android. Urządzenia przenośne łączą się z sieciami korporacyjnymi i pobierają z nich dane, które następnie są przechowywane w innych chmurach. Powoduje to wzrost ryzyka włamań oraz ataków, mających na celu przechwycenie danych z urządzeń mobilnych. Szkodliwe oprogramowanie może się dostać na ...
-
Maczeta: cyberprzestępczość wycelowana w Amerykę Łacińską
... Teraz na baczności powinny się mieć przede wszystkim rządy, wojsko, organy ścigania oraz ambasady na terenie Ameryki Łacińskiej - cele nowej kampanii cyberszpiegowskiej o nazwie „Machete”. Ataki ... atakującym. Nic nie wskazuje na to, że narzędzia te obsługują wiele platform, ponieważ kod jest wyraźnie zorientowany na system Windows. Jednak eksperci ds. ...
-
Uniwersalna Kia Sportage 2.0 CRDi XL 4WD
... ataki na wzniesienia. Kiedy nadwozie przysiądzie na podjeździe, można przytrzeć plastikową osłoną o ziemię. Sportage pokazała, że z napędem na cztery koła radzi sobie dosyć dobrze w niewymagającym terenie. W końcu przyszedł jednak moment, kiedy się poddała. Kia osiadła brzuchem na ...
-
Ewolucja spamu IV-VI 2012
... na komputerze użytkownika będzie podatna na ataki), na komputer ofiary zostanie pobrany plik wykonywalny. Plik ten kontaktuje się z centrum kontroli i pobiera inne szkodliwe programy na ...
-
Ewolucja złośliwego oprogramowania 2010
... na określonych krajach, takich jak Stany Zjednoczone, Francja, Niemcy czy Hiszpania. Ataki na i za pośrednictwem Google Wave (nie sprawdziło się) Rok temu przewidywaliśmy ataki na ... sierpniu i została oznaczona wewnętrznym numerem TDL-4. W celu obejścia wbudowanej w system Windows ochrony autorzy TDSS wykorzystywali technikę infekowania sektora MBR, ...