-
Czym grozi atak na system sterowania?
... uderzyć w samą elektrownię, a wirus błyskawicznie atakował kolejne komputery. Slammer zablokował system sterowania chłodzeniem reaktora. Z kolei w 2014 ... próbują wykraść hakerzy z konkurencyjnych krajów. Rozsyłają maile z zainfekowaną treścią, instalują szkodliwe oprogramowanie czy zmieniają treści na stronie internetowej atakowanej firmy. To ataki ...
-
Czego powinien się bać sektor MŚP w 2019 roku?
... Podobnie jak w przypadku osławionych już ataków na urządzenia medyczne, atak na komputery obsługujące proces produkcyjny jest dość prosty. Dzieję się tak ponieważ, ... , które „zainfekowano” na etapie produkcji. Rok 2019 to również udoskonalone złośliwe oprogramowanie. Może ono długo ukrywać się w firmowych sieciach, komputerach czy smartfonach. Będzie ...
-
Cyberprzestępcy dzielą się infrastrukturą
... teraz, gdy ugrupowanie GreyEnergy – następca BlackEnergy – wykorzystało szkodliwe oprogramowanie do atakowania głównie ukraińskich obiektów przemysłowych i infrastruktury krytycznej, ... phishingowej do przechowywania szkodliwego pliku. Plik ten był pobierany na komputery użytkowników w momencie otwierania przez nich dokumentu tekstowego załączonego ...
-
Spam i phishing II kw. 2019 r.
... podatkowego, które w rzeczywistości były narzędziami pobierającymi na komputery użytkowników kolejne szkodliwe programy (tzw. downloadery) ... konsekwencje. Na szczęście istnieją rozwiązania zabezpieczające, które nie tylko blokują szkodliwe oprogramowanie i informują użytkownika o zagrożeniu, ale również są wyposażone w filtry phishingowe, które nie ...
-
Jak samorząd terytorialny ma bronić się przed ransomware?
... do wymaganego dziś poziomu zabezpieczeń. Ransomware na poważnie Gdy oprogramowanie ransomware uderzy, jest już w zasadzie za późno. Konsekwencje finansowe i wizerunkowe ... kontrolerami bezpieczeństwa ransomware łatwo uzasadnić. Dotychczas ataki ransomware uderzały w fizyczne komputery przeznaczone do ogólnych zadań, ale to tylko kwestia czasu, zanim ...
-
Na czym bazuje cyberprzestępczość? 4 główne wektory ataków
... Ta ostatnia do złudzenia przypomina oryginał, kryjąc przy tym złośliwe oprogramowanie, które może być wykorzystane do pozyskania loginów i haseł wpisywanych na często ... na ich miejsce wciąż pojawiają się nowe. Szczury (RATs) wykradające dane i kontrolujące komputery ofiar RATs (ang. Remote Access Trojans) są trojanami umożliwiającymi zdalny dostęp ...
-
Streaming wideo? Własny vlog? To, powinieneś wiedzieć
... komputer i kamerę. Do czego zatem potrzebny mi grabber? Odpowiedź jest prosta − komputery przeważnie nie mają wejścia HDMI, a kamery nie przesyłają obrazu poprzez ... in. firmy Adobe. BlackMagicDesign wraz ze sterownikami dostarcza również uniwersalne oprogramowanie Media Express do przechwytywania wideo i współpracuje z komputerami pracującymi pod ...
-
Trojan Dridex psuje bezpieczeństwo sieciowe Polski
... finansowych. Zdaniem Check Pointa, w ostatnim dziesięcioleciu to szkodliwe oprogramowanie było systematycznie aktualizowane i rozwijane. - Za sprawą powszechności trojanów ... zagrożeń hakerskich na świecie. Ursnif, podobnie jak Dridex, atakuje komputery z systemem Windows i jest zdolny do kradzieży ważnych informacji finansowych, poświadczeń e-mail ...
-
Największe cyberzagrożenia, które stoją przed biznesami w tym roku
... pomyśleć. Najłatwiejszym obecnie celem jest sektor małych i średnich przedsiębiorstw, które często nie mogą sobie pozwolić na kosztowne oprogramowanie, czy utrzymanie serwisu pomagającego zabezpieczyć komputery takich firm. Czy któryś z tych przedsiębiorców miał gdzieś na uwadze bezpieczeństwo swojej firmy w sieci? Poniżej przedstawiono największe ...
-
Od bezpiecznej pracy zdalnej dzieli cię 7 kroków. Co musisz zrobić?
... logowaniu do sieci firmowej. Aktualizuj oprogramowanie domowych urządzeń. Popularne urządzenia podłączone do domowej sieci mogą stać się furtką dla cyberprzestępców, ponieważ często nie są odpowiednio aktualizowane. Należy upewnić się, że wszystkie sprzęty takie jak routery sieciowe, laptopy, komputery, smartfony i inne urządzenia mobilne ...
-
Firmowe dane na prywatnych telefonach i laptopach. Do kupienia w komisie
... znajdują. Co więcej, w obecnych czasach wiele osób pracuje w domu i wykorzystuje prywatne komputery do celów zawodowych. Sprawia to, że kontrolowanie danych i zarządzanie nimi w organizacji ... tym udzielać pracownikom odpowiedniego wsparcia, które pozwoli zapewnić, by oprogramowanie ich urządzeń było zawsze aktualne. Bezpieczeństwo haseł - aby ...
-
Mocne hasło = bezpieczeństwo danych
... ofiarą ataku phishingowego, wycieku danych lub ataku socjotechnicznego. Nasze komputery osobiste i urządzenia mobilne są stale celem cyberprzestępców. Niestety ... hasło, tym lepiej. Nie zapamiętuj haseł w przeglądarce Cyberprzestępcy stosują specjalne oprogramowanie do wykradania haseł zapisanych w przeglądarkach, tzw. Password Stealing Ware (PSW ...
-
Kolejne luki zero-day w urządzeniach Apple
... Quarantine w komputerowym systemie operacyjnym Apple. Hakerzy mogą uruchamiać niezatwierdzone oprogramowanie za pośrednictwem zainfekowanych witryn internetowych. Luka została załatana w systemie macOS ... . Dlatego zalecamy nie tylko aktualizację, ale również stosowanie systemów antywirusowych chroniących smartfony i komputery tej firmy - mówi Mariusz ...
-
Rośnie deficyt specjalistów od cyberbezpieczeństwa
... ransomware - szczególnie podczas pracy w trybie home office. To ogromne zagrożenie dla firm, w których takie osoby pracują. Chodzi m.in. o złośliwe oprogramowanie, które infekuje komputery oraz urządzenia mobilne i ogranicza użytkownikowi dostęp do zapisanych na nim plików. Cyberprzestępcy grożą trwałym zniszczeniem danych, jeśli nie zostanie ...
-
LinkedIn najczęściej wykorzystywaną marką w atakach phishingowych
... do pobierania dokumentów transportowych, które infekowały komputery złośliwym oprogramowaniem. Niektóre ataki próbują wpłynąć na ofiary lub wykraść ich dane osobowe, jak w przypadku ostatnich działań hakerskich, wykorzystujących wizerunek LinkedIn-a. Inne będą próbowały wdrożyć złośliwe oprogramowanie w sieciach firmowych, takie jak fałszywe ...
Tematy: phishing, ataki phishingowe, ataki hakerów, hakerzy, cyberprzestępcy, LinkedIn, Microsoft, DHL, Google, WhatsApp -
Kryptowaluty. Jakie metody stosują cyberprzestępcy?
... tzw. kopania kryptowalut, niezwykle energochłonnym procesie, który polega na tym, że komputery rozwiązują skomplikowane równania matematyczne. Właściciele takich platform są nagradzani ... portfela. Gorące portfele są bardziej podatne na wszelkiego rodzaju złośliwe oprogramowanie, które może zostać nieumyślnie pobrane przez użytkownika na przykład za ...
-
Jak zabezpieczyć domową sieć wi-fi?
... w naszych domach i mieszkaniach coraz więcej urządzeń. To już nie tylko komputery, smartfony, smart TV, ale także liczniki mediów, klimatyzacja, kamery, ... standardu WPA2, a jeśli router zapewnia WPA3 to należy użyć WPA3. Aktualizuj oprogramowanie wszystkich urządzeń, w tym routera. Najnowsze wersje zapewniają skuteczniejszą obronę przed zagrożeniami ...
Tematy: sieć wifi, WiFi, sieci WiFi, domowa sieć wifi, internet domowy, bezpieczeństwo sieci, router -
Rozwój innowacyjności: skąd czerpać inspirację?
... Starego Kontynentu. Największym obszarem działalności estońskich start-upów jest oprogramowanie i usługi biznesowe. Z danych opublikowanych przez Startup Estonia wynika, że w 2022 r. ... To Czechy, Niemcy, Hiszpania, Francja, Włochy i Polska. Zgodnie z harmonogramem komputery tam instalowane mają zacząć działać w drugiej połowie 2023 r. Dopiero ...
-
Samorządy pod ostrzałem cyberprzestępców. Straciły 11 mln zł
... się, że obejmuje nie tylko komputery, ale również wszystkie inne urządzenia. Warto sprawdzić czy, automatyczne aktualizacje są włączone, aby zawsze działała najnowsza wersja. Aktualizowanie wszystkich komputerów i urządzeń: aby mieć pewność, że wszystkie systemy operacyjne i inne oprogramowanie mają najnowszą wersję, należy włączyć automatyczne ...
-
Cyberbezpieczeństwo w Black Week 2023 w e-commerce. O czym muszą pamiętać konsumenci?
... użytkowników. Mając to na uwadze, konsumenci przed rozpoczęciem zakupów w Black Week, powinni zabezpieczyć komputery, telefony i tablety, przez które będą zamawiać produkty. Warto zaktualizować system operacyjny, przeglądarkę oraz oprogramowanie antywirusowe, ponieważ prawdziwą plagą, która corocznie zalewa rynek, jest tzw. phishing. Ta metoda ...
-
Cyberprzestępcy atakują branżę medyczną
... spear phishing 32% doświadczyło takiego ataku w 2022 roku 60% organizacji dotkniętych atakiem spear phishing stwierdziło, że komputery lub inne maszyny zostały zainfekowane przez złośliwe oprogramowanie lub wirusy 60% zaatakowanych doświadczyło kradzieży poufnych lub wrażliwych danych 70% zaatakowanych zgłosiło kradzież loginów lub przejęcie ...
-
Samorządy wciąż mocno narażone na cyberataki
... się, że obejmuje nie tylko komputery, ale również wszystkie inne urządzenia. Warto sprawdzić, czy automatyczne aktualizacje są włączone, aby zawsze działała najnowsza wersja. Aktualizowanie wszystkich komputerów i urządzeń: aby mieć pewność, że wszystkie systemy operacyjne i inne oprogramowanie mają najnowszą wersję, należy włączyć automatyczne ...
-
Polskie firmy atakowane są przez CrimsonRAT
... country manager firmy Check Point w Polsce. CrimsonRat może kontrolować zinfiltrowane komputery i wykonywać różne złośliwe zadania. Co ciekawe, narzędzie z perspektywy światowej nie ... nowych taktyk wykorzystujących FakeUpdates, obecnie najczęściej atakujące na świecie złośliwe oprogramowanie. Okazuje się, że coraz więcej użytkowników nieświadomie ...
-
Co muszą detaliści, czyli wyzwania sprzedaży detalicznej
... platformy oparte na sztucznej inteligencji, uczące się boty i/lub oprogramowanie bazujące na Big Data, aby spróbować wykryć i lepiej zrozumieć ... jest prawdopodobnie spowodowany naturalnym cyklem wymiany produktów zakupionych podczas pandemii, takich jak komputery, sprzęt audio i inny sprzęt medialny, które są bliskie starzenia się. Technologia ...
-
Polska wśród głównych celów ransomware
... nasz kraj z 13. na 7. miejsce na świecie. Ransomware to szczególnie złośliwe oprogramowanie szyfrujące dane użytkownika. Do przejęciu danych cyberprzestępcy żądają okupu w zamian za ich odszyfrowanie. W ten sposób można zaatakować nasze prywatne komputery i smartfony, ale przede wszystkim firmy i instytucje, które przechowują repozytoria danych ...