bezpieczeństwo

  • Cryptojacking coraz bardziej powszechny. Jak bronić się przed atakami?


    Shutterstock
    Cryptojacking przynosi duże zyski przy niskim ryzyku, przynajmniej w porównaniu z innymi rodzajami cyberprzestępstw. Atak polega na umieszczeniu odpowiedniego skryptu w przeglądarce. Przestępcy wzbogacają się w kryptowaluty za każdym razem, gdy ofiara włącza komputer i surfuje po internecie.  więcej
    14-05-2018, 18:57, Nika, Bezpieczeństwo
  • RODO przynętą w cyberatakach. Na celowniku znana platforma dla osób goszczących i podróżujących


    darkmoon
    Przestępcy postanowili podszyć się pod znany serwis Airbnb i w ataku phishingowym wyłudzić dane osobowe oraz dane kart płatniczych jego użytkowników. Dla uwiarygodnienia podstępu przesłali osobom używającym platformy wiadomości z aktualizacją polityk prywatności serwisu.  więcej
    14-05-2018, 18:06, Nika, Bezpieczeństwo
  • Bankowość zgodna z PSD2. Bezpieczeństwo przy strategii jednego urządzenia


    Oleksiy Mark / Shutterstock.com
    Od połowy stycznia obowiązuje druga rozszerzona polityka UE w zakresie usług płatniczych (PSD2), której celem jest promowanie innowacji i konkurencji oraz zmniejszenie kosztów transakcji płatniczych. Usługodawcom finansowym daje to większe możliwości tworzenia nowych modeli biznesowych poza ich dotychczasowymi obowiązkami.  więcej
    11-05-2018, 23:30, Nika, Bezpieczeństwo
  • Gorączka złota ransomware słabnie, lecz zagrożenie jest nadal żywe


    Kaspersky Lab
    Według nowego raportu liczba ataków ransomware w 2017 roku zwiększyła się o ponad 400% w porównaniu do poprzedniego roku. Wzrost spowodowany był przez skumulowane globalne cyberataki z wykorzystaniem WannaCry, które stanowiły aż 9 na 10 wszystkich detekcji. Cyberzagrożenia wynikające z innych rodzajów ransomware ostatnio straciły na częstotliwości, co można odczytywać jako zmianę w wykorzystaniu  narzędzia przez przestępców.  więcej
    11-05-2018, 16:19, Nika, Bezpieczeństwo
  • Krytyczne luki w zabezpieczeniach popularnego protokołu przemysłowego


    Kaspersky Lab
    Zespół badaczy przeanalizował protokół OPC UA (Object Linking and Embedding for Process Control Unified Automation), który służy do bezpiecznego przesyłania danych między serwerami a klientami w systemach przemysłowych, łącznie z infrastrukturą krytyczną. W trakcie analizy wykryto 17 luk dnia zerowego w implementacji protokołu, które mogą umożliwić przeprowadzenie ataków DoS, jak również zdalne wykonanie kodu.  więcej
    10-05-2018, 18:22, Nika, Bezpieczeństwo
  • Luka dnia zerowego w przeglądarce Internet Explorer


    Kaspersky Lab
    Pod koniec kwietnia 2018 r. wykryto nieznanego wcześniej exploita (szkodliwe narzędzie wykorzystujące lukę w zabezpieczeniach do infekcji urządzenia), który — jak okazało się po analizie — wykorzystywał lukę dnia zerowego w przeglądarce Internet Explorer.  więcej
    09-05-2018, 11:25, Nika, Bezpieczeństwo
  • Raport - zagrożenia w chmurze i ochrona danych poufnych

    Mimo zdefiniowanych polityk bezpieczeństwa 8 na 10 firm niepokoi się o przestrzeganie przepisów przez ich pracowników, a 4 na 10 przedsiębiorstw uważa, że wykrywanie incydentów związanych z bezpieczeństwem w chmurze i reagowanie na nie należy do czołowych wyzwań w dziedzinie cyberbezpieczeństwa.  więcej
    26-04-2018, 17:35, Monika Zasada, Bezpieczeństwo
  • Człowiek – najsłabsze ogniwo firmowego bezpieczeństwa


    ©istockphoto.com/YanC
    27% pracowników nadal daje się złowić poprzez ataki phishingowe – takie dane płyną z najnowszego raportu. Oszukać dają się nawet pracownicy działów IT. Przestępcy zdają sobie z tego sprawę i coraz śmielej wplatają w ataki metody socjotechniczne, oddziaływując na psychikę człowieka.  więcej
    18-04-2018, 11:08, Nika, Bezpieczeństwo
  • Shadow IT – furtka dla cyberprzestępców


    Klaus Hausmann
    Wiele firm mierzy się z konsekwencjami Shadow IT każdego dnia, często nie zdając sobie z tego sprawy. Zjawisko polega na tym, że pracownicy firmy korzystają z niezatwierdzonych programów i aplikacji na urządzeniach, które są podłączone do firmowej sieci, przez co ułatwiają cyberataki.  więcej
    13-04-2018, 18:27, Nika, Bezpieczeństwo
  • Zagrożenia IT w I kwartale 2018 r. Azja i Bliski Wschód siedliskiem nowych cyberataków


    ©istockphoto.com/remsan
    W ciągu trzech pierwszych miesięcy bieżącego roku specjaliści wykryli wzmożoną aktywność zaawansowanych cyberataków (APT) zlokalizowanych w Azji. Ponad 30% raportów z pierwszego kwartału dotyczyło kampanii cyberprzestępczych z tego regionu.  więcej
    12-04-2018, 15:09, Nika, Bezpieczeństwo
  • Branża medyczna celem cyberprzestępców


    chanpipat / Shutterstock
    Branża medyczna, poza finansową, jest najbardziej narażona na dotkliwe skutki utraty dostępu do danych oraz kradzieży cyfrowych informacji. Aż 62% placówek medycznych doświadczyło cyberataku.  więcej
    05-04-2018, 22:17, Nika, Bezpieczeństwo
  • Bezpieczne rozwiązania sieciowe dla biznesu


    Adam Vilimek / Shutterstock
    Efektywne funkcjonowanie danych i bezpieczeństwo przedsiębiorstwa w głównej mierze zależy od zastosowanych rozwiązań sieciowych. Sieci LAN, WLAN oraz VPN w firmie są nieodłączną jego częścią i umożliwiają ciągłą wymianę informacji pomiędzy komputerami oraz wszelkiego rodzaju urządzeniami.  więcej
    05-04-2018, 16:06, Nika, Biznes, Finanse i Prawo
  • Czy Facebook jest bezpieczny dla Twojego dziecka?


    André Mouraux (lic. CC)
    Facebook już na dobre zadomowił się w Polsce. Jak pokazują badania portalu statista.com z czerwca zeszłego roku, z portalu korzysta ponad 15 milionów Polaków, z czego 12% kont należy do użytkowników w wieku od 13. do 17 roku życia. To oznacza, że ponad 1,8 miliona nastolatków może być narażona na negatywne działanie serwisu.  więcej
    20-03-2018, 14:40, Kamil Sadkowski, Bezpieczeństwo
  • Polecenia głosowe narzędziem cyberprzestępcy

    Izraelscy badacze Tal Be’ery i Amichai Shulman odkryli sposób użycia poleceń głosowych tak, aby zablokowany komputer z zainstalowanym systemem Windows 10 umożliwił odwiedzanie różnych witryn. Dzięki tej luce przestępcy mogą instalować na naszym komputerze złośliwe oprogramowanie.  więcej
    15-03-2018, 22:56, Nika, Bezpieczeństwo
  • Prilex: zestaw szkodliwych narzędzi do klonowania kart płatniczych


    Zbliżenie chipa, Shutterstock.com
    Badacze ujawnili, że ugrupowanie stojące za szkodliwym oprogramowaniem Prilex, które atakuje terminale obsługujące karty płatnicze (POS), potrafi użyć skradzionych danych dotyczących kart kredytowych do stworzenia fizycznych kart płatniczych.  więcej
    15-03-2018, 22:37, Nika, Bezpieczeństwo
  • Polska jedenastym najbardziej przyjaznym chmurze rynkiem na świecie


    everything possible / shutterstock
    Polska została sklasyfikowana na 11. miejscu wśród 24 czołowych światowych gospodarek IT pod względem gotowości do rozwoju usług w chmurze. Stanowi to spadek o jedną pozycję w porównaniu do ostatniej edycji rankingu z 2016 roku.  więcej
    06-03-2018, 13:15, Nika, Technologie
  • Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?


    Sarota
    Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być już traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie WPA2, umożliwiając przestępcom odczytywanie informacji przesyłanych między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu popularnego – i zazwyczaj często wykrywalnego – ataku typu „man-in-the-middle”.  więcej
    24-10-2017, 10:49, Artur Szeremeta, Bezpieczeństwo
  • Podszywanie się pod przełożonych coraz popularniejsze. Tylko co piąty e-mail phishingowy jest wychwytywany


    Sergey Mironov / Shutterstock
    Na każde 5 ataków, które zostaną zidentyfikowane jako phishing, przypada 20, które ominęły zabezpieczenia - wynika z danych Ironscale. W 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję.  więcej
    18-10-2017, 16:25, ip, Bezpieczeństwo
  • Sektor energetyczny coraz bardziej zagrożony cyberatakami

    Eksperci firmy Symantec informują, że w ostatnim roku nastąpił znaczny wzrost aktywności grup przestępczych penetrujących sektor energetyczny. Tego typu działania miały miejsce na Ukrainie, gdzie w grudniu 2016 roku wyłączono 1/5 zasobów energetycznych, a w 2015 blisko 225 tys. obywateli zostało pozbawionych zasilania. W 2014 r. przeprowadzony został atak także na sieć energetyczną USA, jednak tym razem nie był on dotkliwy dla odbiorców energii. Jako głównych aktywistów zidentyfikowano grupę „Dragonfly”, od lat penetrującą światowy sektor energetyczny.  więcej
    27-11-2017, 13:01, Artur Szachno, Bezpieczeństwo
  • Zabezpieczenie sprzedaży online podczas Black Friday


    od dot.pr
    Dla konsumentów Czarny Piątek to synonim okazji. Dla sprzedawców to dzień wzmożonej obsługi klienta i silnej presji dotyczącej maksymalizacji przychodów.  więcej
    22-11-2017, 19:35, Ireneusz Wiśniewski, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

RSS  
RSS  
« Grudzień 2019»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031