-
Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia
... jest do sieci firmowych drogą połączenia z zainfekowanymi stronami przez pracowników nieświadomych skali zagrożenia – przyznaje Krzysztof Wójtowicz, dyrektor zarządzający Check Point Software Technologies Polska. W 2013 roku na świecie znacznie zwiększyła się ilość urządzeń mobilnych wykorzystywanych do celów służbowych. Trend popularnie zwany ...
-
Kradzieże z kart kredytowych kosztowały 11 mln złotych
... Zdaniem firmy Check Point Software ... Check Point wskazują, iż ten trend powinien się utrzymać ze względu na nasze prawo, które narzuca bankom zdecydowanie ostrzejszy system zabezpieczający niż w innych krajach, a niektóre banki wręcz konkurują ze sobą poziomem zabezpieczeń oferowanych kart. PoS w niebezpieczeństwie Zdaniem ekspertów firmy Check Point ...
-
Cyberataki w Europie: Polska najbezpieczniejsza w UE?
Cyberataki oszczędzają polskich użytkowników? Na to wygląda. Z zestawienia przygotowanego przez Check Point Software Technologies wynika, że Polska to jedno z najbezpieczniejszych państw naszego kontynentu. Plasujemy się na wysokiej, czwartej pozycji, tuż za Mołdawią, Białorusią i ...
-
Cyberataki w defensywie?
... . pozycji przygotowanego przez Check Point rankingu najbardziej zagrożonych państw w Europie (kwiecień 2018). To jednak nie powinno usypiać naszej czujności - widać bowiem wyraźnie, że cyberprzestępcy stawiają na coraz to bardziej innowacyjne techniki. Jak wynika z analizy zrealizowanej przez Check Point Software Technologies, w kwietniu bieżącego ...
-
Aparaty fotograficzne narażone na ransomware
... w telefonach komórkowych. - Każde “inteligentne” urządzenie, w tym aparaty DSLR, jest narażone na ataki - stwierdził Eyal Itkin, Ekspert ds. Bezpieczeństwa w firmie Check Point Software Technologies. - Aparaty nie łączą się z komputerami wyłącznie przez USB, ale poprzez sieci WiFi są w stanie łączyć się z urządzeniami znajdującymi się w ...
-
Pandemia ransomware trwa w najlepsze
... gazet: od ataku na CD Projekt, przez rurociąg Colonial, aż po JBS i Massachusetts Steamship Authority – mówi Wojciech Głażewski, Country Manager w Check Point Software. Sektorami, które obecnie doświadczają największej liczby prób ataków ransomware są opieka zdrowotna (109 ataków tygodniowo), usługi użyteczności publicznej (59) oraz ...
-
Trickbot znów najpopularniejszym zagrożeniem
... użytkowników w zakresie identyfikowania potencjalnego zagrożenia jest jedną z najważniejszych zabezpieczeń, jakie może wdrożyć organizacja. – wyjaśnia Maya Horowitz, wiceprezes ds. badań w Check Point Software. Polska wciąż nisko w rankingach Polska ulokowała się dopiero na 26 miejscu w Europie i 56 na świecie. Pod względem stopnia bezpieczeństwa ...
-
Antywirusy ze Sklepu Play rozprzestrzeniały malware Sharkbot
... wiadomości push zawierające złośliwe linki, co prowadzi do powszechniejszego przyjęcia – mówi Alexander Chailytko, Cyber Security, Research & Innovation Manager w Check Point Software. Po zidentyfikowaniu aplikacji Check Point Research zgłosiło swoje uwagi do Google, który po ponownym ich zbadaniu przystąpił do trwałego usunięcia ze Sklepu Play ...
-
Ataki hakerskie w Polsce wzrosły o 35 proc. od początku roku
... ataków drastycznie poszybowała, co przełożyło się na przeszło 35-proc. wzrost względem początku roku – podkreślają analitycy firmy Check Point Software. Kogo atakują hakerzy? Ataki cybernetyczne to problem głównie sektora finansowego (1100 ataków tygodniowo), rządowego i wojskowego (1047), infrastruktury (681). O ile liczba ...
-
Złośliwe oprogramowanie. Oto 3 największe zagrożenia
... przedsiębiorstwa i osoby prywatne muszą zachować szczególną ostrożność podczas dokonywania zakupów online – wyjaśnia Maya Horowitz, wiceprezes ds. badań w Check Point Software Drugim najbardziej rozpowszechnionym szkodliwym programem jest Formbook, infostealer atakujący system operacyjny Windows. Sprzedawany jest jako Malware-as-a-Service (MaaS) na ...
-
Hakerzy bombardują polski sektor użyteczności publicznej
... metod jakimi cyberprzestępcy posługują się atakując systemy organizacji na całym świecie w danym momencie – podkreśla Wojciech Głażewski, dyrektor generalny firmy Check Point Software w Polsce. W Polsce operatorzy i zespoły reagowania na incydenty naruszenia cyberbezpieczeństwa już od lat śledzą i wyciągają wnioski z przeprowadzonych przez Rosję ...
-
Trojan bankowy Qbot najpupularniejszy na świecie w VI 2023
... w środowisku korporacyjnym. Takie podejście oznacza, że mogą dotrzeć do setek ofiar w jednym ataku - powiedziała Maya Horowitz, wiceprezes ds. badań w firmie Check Point Software.
-
Trojany i fałszywe aktualizacje ogromnym zagrożeniem w Polsce
... programów na świecie. Ewolucja taktyk ataków uwydatnia nieustanny rozwój strategii cyberprzestępczych – zauważa Maya Horowitz, wiceprezes ds. badań w Check Point Software. - To podkreśla potrzebę priorytetowego traktowania przez organizacje środków proaktywnych. Zachowując czujność, wdrażając solidną ochronę punktów końcowych i rozwijając ...
-
Brand phishing w II kw. 2024. Cyberprzestępcy coraz częściej podszywają się pod Adidasa
... oprogramowania zabezpieczającego i jego regularne aktualizowanie może pomóc w wykrywaniu i blokowaniu prób phishingowych – uważa Omer Dembinsky, menedżer grupy analizującej dane w Check Point Software. Check Point Research wyłonił 10 marek, które najczęściej pojawiały się w incydentach phishingowych w II kwartale 2024 roku, są to: Microsoft (57 ...
Tematy: brand phishing, phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, Microsoft, LinkedIn, Apple, Amazon, Google, Adidas -
Jak Android umożliwia atak typu „Man-in-the-Disk”?
... środowiska piaskownicy w systemie Android i nie chroni się poprzez własne środki bezpieczeństwa. Na czym dokładnie polega problem? Oto wyjaśnienia specjalistów Check Point Software Technologies. Czym jest pamięć zewnętrzna? Żeby zrozumieć na czym polegają niedociągnięcia projektu piaskownicy systemu Android, należy przede wszystkim zdać sobie ...
-
Zbiórki dla Ukrainy przenoszą się do Darknetu
... Check Point Research ostrzegają przed fałszywymi zbiórkami na rzecz objętej wojną Ukrainy. Takie zbiórki pieniężne pojawiły się także w Darknecie. Badacze Check Point Research, którzy ... z niemieckiej gazety. – mówi Oded Vanunu, szef działu badań podatności produktów w firmie Check Point Software. Chociaż do tej pory udało się zebrać na rzecz Ukrainy ...
-
LinkedIn najczęściej wykorzystywaną marką w atakach phishingowych
... skłonienie jak największej liczby osób do ujawnienia swoich danych osobowych - wyjaśnia Omer Dembinsky, kierownik grupy ds. badań danych w firmie Check Point Software. Najczęściej wykorzystywane marki w 1Q2022: LinkedIn (52% wszystkich ataków phishingowych na świecie) DHL (14%) Google (7%) Microsoft (6%) FedEx (6%) WhatsApp (4%) Amazon (2%) Maersk ...
Tematy: phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, LinkedIn, Microsoft, DHL, Google, WhatsApp -
LinkedIn, Microsoft i DHL najczęściej wykorzystywane przez hakerów w II kw. 2022
... marek, w celu przejęcia danych osobowych lub istotnych informacji handlowych i – w efekcie - korzyści finansowych – mówi Wojciech Głażewski Country Manager firmy Check Point Software w Polsce. Najpopularniejsze marki wykorzystywane w atakach phishingowych w II kwartale 2022 r. LinkedIn (45%) Microsoft (13%) DHL (12%) Amazon (9%) Apple (3%) Adidas ...
Tematy: ataki hakerów, phishing, ataki phishingowe, hakerzy, cyberprzestępcy, Microsoft, DHL, Amazon, LinkedIn, Adidas -
Netflix wyłącza współdzielenie. Uwaga na tanie konta z Telegrama
... pełne zyski bez ponoszenia jakichkolwiek kosztów – wyjaśnia Wojciech Głażewski, country manager firmy Check Point Software w Polsce. Czarny rynek rządzi się swoimi prawami, wg których wygrywa silniejsza lub sprytniejsza strona. Analitycy Check Pointa natrafili na przypadki, w których użytkownikom nie udało się uzyskać dostępu lub dostęp ...
-
Cyberataki DDoS: Polska celem nr 1
... inteligencji i dostarczanymi w chmurze to klucz do skutecznej ochrony przed ewoluującymi zagrożeniami – zapewnia Maya Horowitz, wiceprezes ds. badań w Check Point Software. Tymczasem Polska, która wg Check Pointa doświadcza ponad 1000 cyberataków na organizację w tygodniu, stała się jednym z najbardziej atakowanych krajów metodą DDoS. Ostatnie ...
-
Ransomware: Ryuk wyłudził już ponad 640 tys. dolarów
... ponad 640 000 dolarów - poinformowała na swoim blogu firma Check Point Software Technologies. Wprawdzie techniczne możliwości zagrożenia Ryuk nie należą do ... analizie Check Point opisuje precyzyjnie zaplanowane ataki za pomocą aplikacji Ryuk oraz porównuje je z atakami przeprowadzanymi przy użyciu oprogramowania HERMES. Eksperci Check Pointa ...
-
Hakerzy wykorzystują Google Ads do kradzieży kryptowalut
... grunt pod kradzież środków. Jak zauważają eksperci Check Point Research, tradycyjnie kampanie phishingowe (czyli takie, w których ... Check Point Software. Check Point Research odnalazło 11 zhakowanych portfeli o wartości od tysiąca do 10 tys. dolarów, jednak oszuści zdążyli wypłacić część środków. Na podstawie wisów na forach Reddit, eksperci Check ...
-
Cyberataki: w Polsce pod ostrzałem bankowość, rząd i wojsko
... wciąż będą wprowadzać innowacje i znajdować nowe metody przeprowadzania cyberataków, zwłaszcza z wykorzystaniem oprogramowania ransomware. – wyjaśnia Omer Dembinsky, menedżer działu analiz danych w Check Point Software.
-
Ransomware "Rorschach" nowym zagrożeniem w sieci
... - podkreśla ekspert firmy Check Point. Istnieje kilka funkcji, które zaskoczyły badaczy poza szybkością procesu szyfrowania - średni przybliżony czas szyfrowania jest o kilka minut krótszy niż w przypadku powszechnie używanego oprogramowania ransomware, takiego jak LockBit. Analitycy Check Point Software przeprowadzili pięć oddzielnych testów ...
-
Hakerzy podszywają się pod Walmart, Microsoft i Wells Fargo
... , jednak nie niemożliwe – powiedział Omer Dembinsky, menedżer działu analiz danych w Check Point Software. Aby uchronić się przed atakami typu phishing, należy zachować wyjątkową czujność podczas otwierania e-maili od renomowanych firm. Ekspert Check Pointa zaznacza, że warto sprawdzać adres nadawcy i poprawność wiadomości, a także odwiedzać ...
-
Cyberprzestępcy to już nie są "zwykli" hakerzy
... od zwykłych hakerów do swoistych architektów oszustw, a VexTrio to przykład komercjalizacji branży – mówi Maya Horowitz, wiceprezes ds. badań w Check Point Software. - Aby zachować bezpieczeństwo, użytkownicy i organizacje powinny traktować priorytetowo regularne aktualizacje bezpieczeństwa, stosować solidną ochronę punktów końcowych i rozwijaj ...
-
5 wskazówek jak zadbać o cyberbezpieczeństwo na wakacjach
... cyberprzestępcy, dlatego każdy powinien mieć na uwadze bezpieczeństwo cybernetyczne podczas podróży. – twierdzi Wojciech Głażewski, dyrektor polskiego oddziału firmy Check Point Software. - Istnieją pewne podstawowe i podstawowe środki ostrożności, które możemy podjąć, aby zachować bezpieczeństwo. Wśród nich wymieniłbym nieudostępnianie swojej ...
-
Trojan Dridex psuje bezpieczeństwo sieciowe Polski
Check Point Software Technologies prezentuje najświeższą odsłonę rankingu bezpieczeństwa sieciowego. W najnowszej, majowej edycji zestawienia, Polska zajmuje ponownie dość odległą, bo 26. pozycję, co ...
-
Haktywizm: od ruchów oddolnych po sponsoring państw
... korporacje, które są postrzegane jako „złe” lub mające niekorzystny wpływ na społeczeństwo lub środowisko – mówi Wojciech Głażewski, country manager firmy Check Point Software w Polsce. W dzisiejszych czasach trudno nie wypowiedzieć słowa „haktywista”, nie myśląc o Anonymous – grupie odpowiedzialnej za fale pokojowych protestów cyfrowych, zwykle ...
Tematy: haktywizm, Anonymous, hakerzy, cyberprzestępcy, cyberprzestępczość, cyberataki, DDoS, ataki DDoS, botnety, Deepfake -
Zagrożenia w sieci: zasady bezpieczeństwa
... firmy rzadko podnoszą się po skutecznie przeprowadzonym ataku. Eksperci Check Point Software Technologies radzą jak kilka prostych zasad może pomóc zabezpieczyć ... z korzystania z portali społecznościowych?’ – na te pytania odpowiada najnowszy raport Check Point, w którym zdefiniowano największe zagrożenia i metody ochrony komputerów dla użytkowników ...
-
Jak chronić się przed ransomware?
... generacji potrafią trwale zaszyfrować służbowe dane, do momentu gdy haker nie otrzyma pieniędzy za ich odblokowanie. Krzysztof Wójtowicz, dyrektor zarządzający Check Point Software Technologies Poland, przyjrzał się coraz większej popularności ransomware i zasugerował w jaki sposób przedsiębiorstwa mogą bronić się przed przejęciem danych dla okupu ...
-
Gdzie ataki hakerów są najmniej skuteczne?
... powody do zadowolenia. Z najnowszego badania zrealizowanego przez Check Point wynika, że Polska jest czwartym, najbezpieczniejszym krajem w Europie. Na pozycji lidera znalazła się Litwa, gdzie ataki hakerów kończą się sukcesem jedynie w 36 przypadkach na 100. Podstawą raportu Check Point Software Technologies są dane z ThreatCloud. Najnowsza ich ...
-
Cyberbezpieczeństwo w Europie. Gdzie hakerzy są najaktywniejsi?
... została zauważona przez rząd RP. A ataków będzie więcej, ponieważ są one coraz prostsze do przeprowadzenia – mówi Wojciech Głażewski, Country Manager Check Point Software Technologies i dodaje – Dziś w Internecie są dostępne narzędzia, które pozwalają specjalistom średniego szczebla dokonywać skutecznych ataków i stworzyć realne zagrożenie dla ...
-
Nadchodzą ataki hakerskie V generacji
... – przyp. red.), gdyż infrastruktury bezpieczeństwa ogromnej większości organizacji są przestarzałe -podkreśla Peter Alexander, kierownik działu marketingu firmy Check Point Software Technologies. Analitycy Check Point zwracają uwagę na zagrożenie takich sektorów jak bankowość, handel i produkcja. W 2017 roku ponad 30% firm handlowych padło ...
-
20% phishingu żeruje na popularności i renomie marki Microsoft
Phishing nie odpuszcza. Z najnowszych doniesień Check Point Software Technologies wynika, że w minionym kwartale cyberprzestępcy znowu próbowali swoich sił, żerując na popularności i renomie globalnych gigantów. Pod czyim płaszczykiem ukrywali ...