Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

cyberprzestępcy

  • Czy Elon Musk rozdaje bitcoiny na Twitterze?


    Zach Copley, CC BY-SA 2.0
    Przestępcy po raz kolejny wykorzystują popularność znanej osoby, w celu wyłudzeń finansowych. Tym razem padło na Elona Muska - stworzono jego fałszywy profil na Twitterze, który miał im w tym pomóc.  więcej
    14-11-2018, 16:30, Nika, Bezpieczeństwo
  • Policja złamała szyfrowanie komunikatora polecanego przez Snowdena jako bezpieczny


    Bitdefender
    Holenderska policja podała do wiadomości publicznej, że złamała zabezpieczenia komunikatora IronChat i w czasie rzeczywistym śledziła rozmowy ponad 100 przestępców. Przechwyciła również 258 tys. zaszyfrowanych wiadomości. Pozwoliły one na skonfiskowanie broni automatycznej, twardych narkotyków i nie tylko.  więcej
    14-11-2018, 07:56, Nika, Bezpieczeństwo
  • 5 zachowań pracowników, które ułatwią działanie cyberprzestępcom


    wk1003mike / Shutterstock
    Wielu pracowników ma niemal stały dostęp do urządzeń i aplikacji służbowych podłączonych do sieci. Nieuważne korzystanie z firmowej sieci, systemów lub sprzętu może otworzyć cyberprzestępcom drzwi do zasobów organizacji. Specjaliści przedstawiają 5 obszarów działania pracowników, które stwarzają ryzyko dla bezpieczeństwa firmy.  więcej
    13-11-2018, 11:52, Nika, Bezpieczeństwo
  • Europejczyku! Dowiedz się, ile warte są twoje dane


    © istockphoto.com
    Nowe badanie obejmujące ponad 7 000 klientów firmy zajmującej się cyberbezpieczeństwem, wskazuje na powszechną w Europie obawę dotyczącą nielegalnego wykorzystania danych osobowych. Pokazuje ono jednocześnie, że wiele osób nie jest świadomych wartości danych oraz celów, do jakich mogą one zostać wykorzystane przez przestępców.  więcej
    05-11-2018, 21:22, Nika, Bezpieczeństwo
  • Strony edukacyjne ze wzrostem liczby ataków DDoS


    Duc Dao / Shutterstock.com
    Raport dotyczący DDoS w III kwartale wskazuje na utrzymujący się trend dotyczący ataków na organizacje edukacyjne. Cyberprzestępcy wykazali największą aktywność w sierpniu i we wrześniu, co pokrywa się z gwałtownym wzrostem liczby ataków DDoS na instytucje tego typu.  więcej
    02-11-2018, 23:39, Nika, Bezpieczeństwo
  • 3,3 mld rekordów danych skradzionych do końca pierwszego półrocza 2018


    Shutterstock.com
    Zgodnie z najnowszą aktualizacją indeksu cyberzagrożeń - Breach Level Index – tylko w pierwszej połowie 2018 roku doszło do 944 incydentów przeciwko bezpieczeństwu cyfrowych informacji, w wyniku których w ręce cyberprzestępców dostało się ponad 3,3 miliarda danych. Zdecydowana większość to personalia.  więcej
    23-10-2018, 21:26, Nika, Bezpieczeństwo
  • Rusza kolejna edycja konkursu dla białych kapeluszy


    Mathias Rosenthal / Shutterstock
    Pojawieniu się każdej nowej technologii towarzyszy zwykle fala prób ataków ze strony cyberprzestępców szukających luk w zabezpieczeniach. Twórcy czwartego międzynarodowego konkursu związanego z bezpieczeństwem przemysłowym — Capture the Flag (CTF) — nie są fanami tego typu działań i zapraszajątylko etycznych “cyberspeców” do testowania bezpieczeństwa inteligentnych urządzeń oraz systemów przemysłowych.  więcej
    22-10-2018, 22:49, Nika, Bezpieczeństwo
  • 14 lat za pomaganie cybeprzestępcom


    Bitdefender
    Amerykański sąd skazał na 14 lat więzienia twórcę znanej usługi, pozwalającej sprawdzić, czy dostępne aktualnie oprogramowanie antywirusowe jest w stanie wykryć przygotowywany przez cyberprzestępców szkodliwy kod.  więcej
    27-09-2018, 08:25, Nika, Bezpieczeństwo
  • Ransomware Ryuk wyłudził już ponad 600 tysięcy dolarów


    Ton Snoei / Shutterstock
    W ciągu dwóch ostatnich tygodni ransomware o nazwie Ryuk zaatakował wiele organizacji na świecie. Jak dotąd wśród ofiar znalazło się kilka firm, którym zaszyfrowano setki komputerów znajdujących się w wielu różnych centrach danych.  więcej
    05-09-2018, 12:58, Nika, Bezpieczeństwo
  • Nie musi być spektakularny, ale ma przynieść kasę. O atakach cyberprzestępców


    chanpipat / Shutterstock
    Właśnie opublikowano raport „Midyear Security Roundup 2018”, dotyczący bezpieczeństwa informatycznego za pierwsze półrocze tego roku. Wynika z niego, że cyberprzestępcy odchodzą od dużych ataków typu ransomware na rzecz bardziej dyskretnych metod, których celem jest kradzież pieniędzy i zasobów obliczeniowych.  więcej
    30-08-2018, 18:50, Nika, Bezpieczeństwo
  • Chroń router! Może być wykorzystany do przekierowania na złośliwą stronę


    focuslight / shutterstock
    Nie zawsze cyberprzestępcom zależy na przejęciu kontroli nad Twoim urządzeniem. Z ich punktu widzenia korzystne może być również kontrolowanie połączenia urządzenia z internetem, umożliwiające przekierowanie do złośliwych stron internetowych, dzięki czemu mogą zmieniać adresy i sposób wyświetlania stron, np. w celu pozyskania haseł do serwisów bankowych.  więcej
    28-08-2018, 22:18, Nika, Bezpieczeństwo
  • W Ameryce Łacińskiej rozpanoszyła się Dark Tequila


    asharkyu / shutterstock
    Mieszkańcy Meksyku stanowili cel operacji o nazwie Dark Tequila, prowadzonej od co najmniej pięciu lat i ukierunkowanej na kradzież danych uwierzytelniających transakcje bankowe, dane osobowe i firmowe. Używano do tego szkodliwego oprogramowania, potrafiącego rozprzestrzeniać się w komputerze ofiary bez dostępu do internetu.  więcej
    21-08-2018, 19:49, Nika, Bezpieczeństwo
  • Spam kończy 40 lat. Czego by mu życzyć...


    fabioberti.it - Fotolia.com
    Od wysłania pierwszego spamu minęło już kilka dekad - według rozgłośni npr z Waszyngtonu 40 lat! Cyberprzestępcy od tamtej pory wiele się nauczyli, lecz okazuje się, że korzystają przy tym również ze starych sprawdzonych narzędzi.  więcej
    13-08-2018, 18:03, Nika, Bezpieczeństwo
  • 400 firm przemysłowych zaatakowanych phishingiem


    fabioberti.it - Fotolia.com
    Badacze wykryli nową falę phishingowych e-maili finansowych podszywających się pod legalne dokumenty księgowe i zakupowe, za pomocą których cyberprzestępcy zaatakowali dla korzyści finansowych co najmniej 400 organizacji przemysłowych.  więcej
    06-08-2018, 09:16, Nika, Bezpieczeństwo
  • Thermanator wykrada cenne hasła


    © istockphoto.com
    Nowy rodzaj cyberataku, znanego jako Thermanator, może wykorzystać ślady ciepła pozostawione na klawiaturze, by odczytać cenne hasła. Działanie ataku dokładniej wyjaśnia ekspert.  więcej
    02-08-2018, 17:39, Nika, Bezpieczeństwo
  • My mamy wakacje, natomiast bankowe trojany robotę


    Rawpixel / Shutterstock
    Lawinowo rośnie zagrożenie trojanami bankowymi – rodziną niebezpiecznych wirusów, które zajmują się między innymi wykradaniem poufnych informacji o naszych kontach. Poznajmy lepiej pięciu cybernetycznych wrogów.  więcej
    31-07-2018, 17:34, Nika, Bezpieczeństwo
  • Ekstradycja jednego z administratorów Silk Road

    Dochodzenie w sprawie SilkRoad wkroczyło na kolejny etap. Irlandzki sąd zgodził się na ekstradycję do USA Gary Davisa, 30 letniego obywatela Irlandii podejrzanego o przynależność do zespołu zarządzającego największą platformą handlu narkotykami na świecie.  więcej
    30-07-2018, 19:50, Nika, Bezpieczeństwo
  • Cyberprzestępcy mogą wykorzystać aplikacje do car-sharingu


    LDprod / Shutterstock.com
    Badacze przyjrzeli się bezpieczeństwu 13 aplikacji umożliwiających wspólne przejazdy. Odkryli, że korzystanie z nich potencjalnie może ułatwić przestępcom kradzież pojazdów lub przejęcie danych użytkowników.  więcej
    25-07-2018, 18:55, Nika, Bezpieczeństwo
  • Drukarki, e-sport, kryptowaluty i ataki DDoS


    Duc Dao / Shutterstock.com
    Powstał już raport dotyczący ataków DDoS obejmujący drugi kwartał 2018 r. Eksperci zwrócili uwagę na wykorzystywanie przez cyberprzestępców starych luk w zabezpieczeniach oraz kamer i drukarek w celu przeprowadzania tego typu ataków.  więcej
    24-07-2018, 22:10, Nika, Bezpieczeństwo
  • Rozwiązanie do ochrony data center zbudowane na strategiach cyberprzestępców


    Shutterstock.com
    W odpowiedzi na pilną potrzebę nowego podejścia do cyberbezpieczeństwa opracowano rozwiązanie, które wykorzystuje strategie atakujących przeciwko nim samym. Umożliwia ono natychmiastowy wgląd w wykrywanie, ekspozycję i identyfikację atakującego systemy bezpieczeństwa danej firmy oraz na nie reaguje, wykorzystując do tego formę oszustwa.  więcej
    23-07-2018, 18:43, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)