ataki hakerskie - wiadomości i porady tematyczne
-
Jak skutecznie odeprzeć ataki DDoS?
11:05 24.06.2014
... coraz częściej wykorzystywane do zamaskowania bardziej wyrafinowanych prób wykradnięcia danych finansowych lub handlowych. Tego rodzaju ataki częstokroć mają na celu uniemożliwienie uzyskania dostępu do strategicznych informacji. Ataki DDoS mogą być motywowane różnymi względami, najczęściej jednak cyberprzestępcy sięgają po tą broń ze względów ...
Tematy: ataki DDoS, ataki hakerskie, zagrożenia internetowe, cyberataki -
Cyberataki wirtualne, ale realne
14:01 29.05.2014
... przestępcze, przy użyciu zaawansowanych metod i technologii. Zaraz za nimi plasuje się szpiegostwo w celu kradzieży własności intelektualnej. Na trzeciej pozycji znajdziemy ataki przeprowadzane przez aktywistów, którzy dla idealistycznej sprawy zakłócają działalność online. Tak zwany cyberwarfare to zagrożenia ze strony państw atakujących inne ...
Tematy: cyberataki, cyberprzestępczość, ataki internetowe, ataki hakerskie -
Zaawansowane ataki hakerskie w Europie 2013
13:43 08.05.2014
... znacznym stopniu przypomina okoliczności zaobserwowane w 2011 r. w Ameryce Północnej” ― powiedział Paul Davis, wiceprezes firmy FireEye na Europę. „Twórcy zaawansowanych zagrożeń intensyfikują ataki skierowane przeciw najważniejszym branżom europejskim, musimy więc szybko odejść od tradycyjnych metod obrony, które nie są w stanie sprostać tym nowym ...
Tematy: cyberprzestępczość, zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy -
Windigo: kolejny atak na serwery
10:57 21.03.2014
Kolejna cyberprzestępcza działalność zdemaskowana. Firma ESET przy współpracy m.in. z organizacjami CERT (Computer Emergency Response Team) i CERN (Europejska Organizacja Badań Jądrowych) zdołała wytropić infekcję Windigo, której w ciągu ostatnich dwóch lat uległo ponad 10 tysięcy urządzeń. Celem ataków były serwery działające w oparciu o systemy ...
Tematy: cyberprzestępczość, zagrożenia internetowe, cyberprzestępcy, spam -
Dobre hasło dostępu podstawą zabezpieczeń
10:52 11.03.2014
... tworzenia zabezpieczeń. W ten sposób uchronimy nasze konta pocztowe, społecznościowe czy strony internetowe przez wizytą nieproszonych gości - radzą eksperci SuperHost. Ataki hakerskie to zmora zarówno prywatnych użytkowników, jak i firm. Najczęstszą metodą włamania jest odgadnięcia hasła chroniącego profil społecznościowy, konto pocztowe czy ...
Tematy: bezpieczeństwo w internecie, bezpieczny internet, bezpieczeństwo w sieci, dobre hasło -
Zaawansowane ataki hakerskie 2013
11:06 06.03.2014
... (tzw. webowych – przez przeglądarki internetowe) niż ataków opartych na poczcie elektronicznej; w przypadku poszczególnych krajów ataki internetowe były trzykrotnie częstsze niż ataki za pośrednictwem wiadomości e-mail. „Rosnąca częstotliwość cyberataków odzwierciedla atrakcyjność szkodliwego oprogramowania dla przestępców” — powiedział dr Kenneth ...
Tematy: cyberprzestępczość, zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy -
Ataki ddos: jak chronić firmę?
11:21 25.02.2014
... i jednocześnie ograniczyć ryzyko oraz skutki ataków. - Charakter ataków typu DDoS jest z reguły nieprzewidywalny. Aby ograniczyć podatność infrastruktury na tego typu ataki, należy kompleksowo wdrożyć trzy elementy ochrony: działania proaktywne, które znacznie zmniejszają ryzyko ataku, wzmocnienie ochrony oraz przygotowanie się na wypadek ...
Tematy: ataki ddos, ataki hakerskie, zagrożenia internetowe, cyberataki -
Utrata plików multimedialnych może drogo kosztować
11:09 21.01.2014
Średni koszt plików multimedialnych znajdujących się na urządzeniu, jakie użytkownik z Europy może stracić na skutek cyberataku lub innych szkód, szacuje się na 1 100 zł - tak wynika z badania Consumer Security Risks Survey przeprowadzonego przez Kaspersky Lab i B2B International. Znacznej części tych strat można zapobiec, jednak często zdarza się ...
Tematy: utrata plików, pliki multimedialne, utrata danych, ataki hakerskie -
Botnety coraz groźniejsze
13:04 09.01.2014
Przez ostatnie 12 miesięcy botnety – grupa komputerów zainfekowanych złośliwym oprogramowaniem pozostających w ukryciu przed użytkownikiem, stają się coraz bardziej popularne. Dodatkowo wykazują wysoką odporność na działania systemów bezpieczeństwa IT i zdolności kamuflowania swojej obecności na komputerze użytkownika. Zazwyczaj kod źródłowy jest ...
Tematy: botnet, botnety, wirtualna waluta, Bitcoin -
Cyberataki 2013: afera PRISM i zombie
13:13 31.12.2013
... wraz z ich hasłami. Niedługo później na stronę Amerykańskiego Departamentu Bezpieczeństwa włamało się NullCrew. W styczniu usłyszeliśmy także, że Anonymous chce zarejestrować ataki DDoS jako legalną formę protestów. Na początku roku ujawniono dodatkowo analizę operacji cyberszpiegowskiej „Red October”, której celem było zebranie wywiadu ...
Tematy: cyberataki 2013, cyberataki, zagrożenia internetowe, cyberprzestępcy