-
Nadchodzą nowe trendy w cyberbezpieczeństwie
... względu na to, czy celują one w asystentów, czy ich sprzęt (Amazon Echo, Apple HomePod, Google Home), oczywiste jest, że następną granicą „hakerskości” są te ... W raporcie napisano, że agencja badawcza Pentagonu DARPA rozpoczęła w 2016 roku projekt Cyber Grand Challenge, mających na celu zaprojektowanie systemów komputerowych zdolnych pokonać ...
-
5 sposobów na to, aby inteligentny dom uczynić bezpiecznym
... hakerom dostęp do innych sieci domowych podłączonych do urządzenia i sterowanie nimi. Pojawienie się urządzeń typu “cyfrowy asystent”, takich jak Amazon Echo i Google Home, stanowi nowe wyzwanie dla bezpieczeństwa cybernetycznego inteligentnego domu. 35 milionów Amerykanów korzysta z asystenta cyfrowego aktywowanego głosem co najmniej ...
-
Świat: wydarzenia tygodnia 45/2017
... hakerom dostęp do innych sieci domowych podłączonych do urządzenia i sterowanie nimi. - Pojawienie się urządzeń typu “cyfrowy asystent”, takich jak Amazon Echo i Google Home, stanowi nowe wyzwanie dla bezpieczeństwa cybernetycznego inteligentnego domu. 35 milionów Amerykanów korzysta z asystenta cyfrowego aktywowanego głosem co najmniej ...
-
IoT, czyli nowe urządzenia i stare metody
... hakerom. Tak było w przypadku analityka firmy MWR Infosecurity, Marka Barnesa, który w 2017 r. jako pierwszy znalazł sposób na włamanie się do Echo. Na rynku ciągle jest jednak ogromna liczba urządzeń podatnych na ataki – ostrzega konsultant firmy F-Secure, Tom Gaffney. Botnet wciąż żywy ...
-
Cyberbezpieczeństwo. Prognozy 2018
Spektakularne ataki hakerskie na masową skalę, wszechobecne luki w podłączonych do sieci urządzeniach oraz Internet Rzeczy jako narzędzie cyberprzestępców. To tylko niektóre z najpopularniejszych, ubiegłorocznych tendencji w cyberbezpieczeństwie. Co przyniesie bieżący rok? Zdaniem ekspertów Check Point należy spodziewać się m.in. lawiny fake ...
-
Phishing: więcej ataków na użytkowników Apple
Eksperci z Kaspersky Lab opublikowali raport zawierający wyniki badań niepokojącego wzrostu liczby kampanii cyberprzestępczych, mających na celu kradzież identyfikatorów Apple ID oraz danych finansowych przechowywanych w kontach iCloud oraz iTunes. Cyberprzestępcy wykorzystują strony i e-maile podszywające się pod firmę Apple. Od stycznia 2012 r. ...
-
Domowe urządzenia multimedialne nieodporne na cyberataki
David Jacoby, analityk bezpieczeństwa z Kaspersky Lab, przeprowadził eksperyment badawczy we własnym salonie, aby sprawdzić, jak bezpieczny jest jego dom pod kątem cyberzagrożeń. Test miał wykazać, czy sprzęty multimedialne, takie jak urządzenia sieciowe do przechowywania danych (NAS), telewizory smart TV, routery, odtwarzacze Blu-ray itp., są ...
-
Wrażliwe dane cierpią przez brak higieny
Nie od dziś wiadomo, że wrażliwe dane to łakomy kąsek dla cyberprzestępców. Niestety okazuje się, że robotę oszustom znacznie ułatwiają sami użytkownicy, na których urządzeniach panuje - delikatnie rzecz ujmując - cyfrowy rozgardiasz. Dzisiejsze tablety, smartfony i komputery uginają się wręcz od ciężaru przechowywanych na nich informacji. Ten ...
-
Trend Micro: zagrożenia internetowe 2019
Wiemy już jakich cyberzagrożeń należy spodziewać się w nadchodzącym roku. Właśnie ukazał się najnowszy, coroczny raport Trend Micro Incorporated, z którego wynika m.in., że będziemy mieli do czynienia ze wzrostem aktywności ze strony cyberprzestępców. Nasilić mają się działania wymierzone w Internet Rzeczy, chmurę, przemysłowe systemy sterowania ...
-
Naruszenia cyberbezpieczeństwa chmury dotyczą co 2. firmy
Naruszenia cyberbezpieczeństwa chmury nie są niestety rzadkością. Potwierdzeniem tego są najnowsze badania Sophos, z których wynika, że na przestrzeni ostatniego roku incydentów związanych z naruszeniem danych przechowywanych w chmurze publicznej doświadczyło aż 47% firm. W bardzo wielu przypadkach działania cyberprzestępców ułatwiała niepoprawna ...
-
Ransomware kradnie dane. Hasła w Google Chrome nie są bezpieczne
Zapisywanie haseł w Google Chrome to przydatna funkcja zwłaszcza dla zapominalskich i użytkowników wielu kont w aplikacjach i serwisach internetowych. Eksperci zalecają jednak ostrożność - okazuje się bowiem, że hasła przechowywane w przeglądarce mogą okazać się łakomym kąskiem dla cyberprzestępców. Ostatnio kradzieży danych uwierzytelniających z ...
-
Uwaga na świąteczne ataki internetowe
Coraz więcej Internautów docenia wygodę zakupów online. Zwłaszcza w grudniu, kiedy pomagają one uniknąć świątecznych kolejek, wszechobecnych w tradycyjnych sklepach. Jednak okres świąt jest atrakcyjny nie tylko dla właścicieli internetowych sklepów - to także okres prawdziwych żniw dla cyberprzestępców. G DATA Software, producent oprogramowania ...
-
Trend Micro Titanium 2012
Trend Micro, wprowadza na rynek rodzinę narzędzi zabezpieczających wszystkie aspekty życia w Sieci. Cyberprzestępczość nieustannie rośnie i przynosi coraz większe straty, a cyfrowe dane narażone są na ataki w każdym miejscu, w którym są przechowywane. Celem rozwiązania Trend Micro Titanium 2012 jest zabezpieczenie klientów indywidualnych przed ...
-
Urządzenia mobilne a publiczne sieci Wi-Fi
Dane przechowywane w urządzeniach przenośnych, takich jak smartfony, mogą łatwo wpaść w ręce cyberprzestępców. Jest to niepokojący wniosek, do jakiego doszli eksperci z Kaspersky Lab w oparciu o badanie przeprowadzone przez Harris Interactive w okresie luty-marzec 2012 r. Aby zrozumieć stosunek klientów do współczesnych technologii oraz zagrożeń ...
-
Szkodliwy program Stuxnet "umarł"
Głęboko wewnątrz bloków konfiguracyjnych Stuxneta, szkodliwego programu, który atakował cały szereg starannie dobranych irańskich organizacji, ukryta jest pewna zmienna. Przechowuje ona kod, który odczytany jako data wskazuje na 24 czerwca 2012 r. Okazuje się, że jest to data zatrzymania pracy procedur rozmnażania się Stuxneta i infekowania przez ...
-
ESET USSD Control
Nie tak dawno odkryto, że wybrane modele smartfonów z Androidem są podatne na ataki cyberprzestępców, którzy wykorzystując odpowiednie kody USSD mogą wymazać z pamięci urządzenia wszystkie przechowywane dane. Firma ESET, znana z rozwiązań antywirusowych ESET Smart Security oraz ESET NOD32 Antivirus, udostępniła bezpłatną aplikację ESET USSD ...
-
RSA Distributed Credential Protection
RSA, dział zabezpieczeń firmy EMC, zaprezentował nowatorską technologię ochrony haseł oraz innych danych uwierzytelniających i informacji poufnych przechowywanych w bazach danych przed cyberatakami. Rozwiązanie RSA® Distributed Credential Protection szyfruje losowo dane poufne i uwierzytelniające oraz dzieli je pomiędzy dwa osobne ośrodki. Może ...
-
Bezpieczna bankowość internetowa
Każdego roku coraz więcej osób płaci rachunki za pośrednictwem systemów bankowości online i dokonuje zakupów w sklepach internetowych. Według badania instytutu Harris Interactive przeprowadzonego na zlecenie Kaspersky Lab w okresie luty-marzec 2012, 57% użytkowników zdalnie zarządza swoim kontem bankowym i dokonuje zakupów online, podczas gdy 31% ...
-
Przechowywanie haseł w menedżerach przestaje być bezpieczne
Osobne hasło do każdego internetowego konta to jeden z filarów bezpieczeństwa w sieci. Ważne też, aby hasła były skomplikowane, składające się z cyfr oraz różnej wielkości liter. Coraz większa liczba użytkowników jest tego świadoma, dlatego na popularności zyskują menadżery haseł, przechowujące dane logowania w jednym miejscu. Jednak i na to ...
-
Zabezpiecz smartfon zanim trafi w obce ręce
1/3 europejskich użytkowników urządzeń mobilnych udostępnia je swoim bliskim, nie podejmując jednocześnie żadnych kroków w celu zabezpieczenia przechowywanych na nich poufnych informacji. Taka niefrasobliwość może słono kosztować - warto mieć świadomość, że im więcej osób korzysta z urządzenia, tym większe prawdopodobieństwo "spotkania" z ...
-
Macbook nie jest nietykalny
Do niedawna użytkownicy Maków wręcz szczycili się tym, że bezpieczeństwo ich komputerów jest tak duże, że z łatwością mogą obyć się bez oprogramowania chroniącego przed cyberzagrożeniami. Ostatnie badania przeprowadzone przez ekspertów z Kaspersky Lab i B2B International pokazują, że nadszedł najwyższy czas na zweryfikowanie poglądów. Nietykalność ...
-
Kopia zapasowa nie zawsze chroni przed utratą danych
Ostatnie ataki, w których cyberprzestępcy wykorzystali markę Poczta Polska stały się kolejnym przyczynkiem do dyskusji nad bezpieczeństwem. W przypadku ostatniego ataku oszuści dostarczali do urządzeń ofiar szkodliwy program szyfrujący dane, a następnie żądali okupu za przywrócenie do nich dostępu. W takich sytuacjach skutecznym rozwiązaniem jest ...
-
Urządzenia mobilne dziecka - przyjaciel czy wróg?
Dawno, dawno temu, kiedy dzieci szły do szkoły, rodzice kupowali im nowe ubrania i buty na cały rok szkolny. Ale czasy się zmieniły. Obecnie rodzice dużo więcej uwagi i pieniędzy przeznaczają na zakup swoim pociechom nowego sprzętu IT – laptopów, smartfonów i tabletów. Jednakże mimo wielu nowych możliwości, jakie stawiają przed najmłodszymi ...
-
Sztuczna inteligencja i zmiana paradygmatu cyberbezpieczeństwa
Sztuczna inteligencja (AI, artificial intelligence) lub precyzyjniej mówiąc, algorytmy uczenia maszynowego (ML, machine learning), gwałtownie przechodzą ze strefy science-fiction do użytkowego mainstreamu. Choć podstawy matematyczne i algorytmy (chociażby tak bardzo popularne teraz sieci neuronowe) istnieją od wielu dziesięcioleci, dopiero od ...
-
478 nowych zagrożeń na 1 min.: raport McAfee Labs III 2018
O tym, że rejestry medyczne oraz przechowywane w nich dane pacjentów staną się łakomym kąskiem dla cyberprzestępców, mówiło się już od dawna. Dzisiaj mamy już pewność, że eksperci nie pomylili się w swoich przewidywaniach. Z raportu McAfee Labs Threats Report: March 2018 wynika, że w minionym roku wzrost incydentów zanotowanych w sektorze ...
-
Ataki DDoS. Branża finansowa pod ostrzałem
Cyberprzestępcy wytaczają coraz to cięższe działa - przekonuje w raporcie „State of the Internet” Akamai, jeden amerykańskich liderów w zakresie przechowywania danych. Okazuje się, że w ostatnim kwartale minionego roku liczba ataków DDoS wzrosła względem analogicznego okresu poprzedniego roku o 14 proc. Spokoju nie miała przede wszystkim branża ...
-
Wybór antywirusa. Na co zwracać uwagę?
W dobie szalejących cyberzagrożeń dobry program antywirusowy to podstawa ochrony komputera. Warto przy tym pamiętać, że to, co oferuje użytkownikom Windows Defender to zdecydowanie za mało. Na rynku znajdziemy szereg rozwiązań pomagających nam w zabezpieczeniu sprzętu i przechowywanych na nim danych. Szeroka oferta nie oznacza jednak, że łatwo ...
-
Ile będzie kosztował cyberatak na ZUS?
Cyberprzestępcy nie składają broni. Niespełna tydzień po przeprowadzonym na początku października ataku DDoS na infrastrukturę sieciową serwisu Home.pl pojawiło się kolejne zagrożenie. Tym razem celem okazał się ZUS. Podszywający się pod ubezpieczyciela hakerzy przesyłają ofiarom fałszywe wiadomości, których otworzenie może poskutkować ...
-
4 sposoby na cyberbezpieczeństwo latem
Wakacje to czas na odprężenie, ale szczęśliwie większość z Polaków nie zapomina również o bezpieczeństwie. Zabezpieczamy się ubezpieczeniem turystycznym, nie chowamy portfela do tylnej kieszeni spodni i nie przechowujemy w nim wszystkich kart, dokumentów i gotówki. Warto jednak, abyśmy środki ostrożności stosowali nie tylko w realu, ale również w ...
-
Utrata danych Jak to się robi w MŚP?
Aż 18% polskich firm z sektora MŚP przyznaje, że na przestrzeni ostatnich 6 miesięcy musiało zmierzyć się z przypadkiem utraty danych - wynika ze zrealizowanego na zlecenie One System badania "Bezpieczeństwo przechowywania danych w MŚP". Jednocześnie okazuje się, że przedsiębiorców cechuje coraz większa świadomość przyczyn kryjących się za tego ...
-
Cyberbezpieczeństwo 2020. Rekomendacje dla firm
Firma Cisco prezentuje najnowszą, szóstą już odsłonę opracowania CISO Benchmark Report przedstawiającego największe wyzwania, jakie rysują się obecnie przed specjalistami do spraw cyberbezpieczeństwa. Z odpowiedzi udzielonych przez samych zainteresowanych wynika m.in., że w obecnych realiach efektywne zarządzanie i zabezpieczenie tych środowisk IT ...
-
5 zagrożeń i 5 porad, jak ochronić swoje dane na Twitterze?
Pod koniec października br. Elon Musk przejął kontrolę nad Twitterem. Wydarzenia z ostatnich tygodni, takie jak masowe zwolnienia, problemy z weryfikacją kont i chaos wewnątrz firmy wzbudziły wątpliwości dotyczące bezpieczeństwa tej platformy i przechowywanych w niej danych. Christopher Budd, dyrektor zespołu ds. wykrywania zagrożeń w firmie ...
-
Przeglądarka internetowa furtką dla hakerów
Przeglądarka internetowa jest wszechobecnym narzędziem, a przez to chętnie wykorzystywanym przez cyberprzestępców do przeprowadzania ataków - ostrzegają eksperci z G DATA. Jak atakują hakerzy? I jak możemy się bronić? Z tego tekstu dowiesz się m.in.: W jaki sposób zagrażają nam przeglądarki internetowe? Na czym polega zatruwanie DNS? Na czym ...