cyberprzestępczość

  • Duże marki nie radzą sobie z zagrożeniami płynącymi z ich obecności w sieci


    Grayling
    Prawie połowa spółek uwzględnionych w rankingu amerykańskiego magazynu "Fortune" Global 500 nie radzi sobie z zagrożeniami płynącymi z bycia online, w rezultacie czego ponoszą one szkody na reputacji sięgające nawet milionów dolarów.  więcej
    08-11-2017, 09:38, Magdalena Sobota, Bezpieczeństwo
  • Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?


    Sarota
    Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być już traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie WPA2, umożliwiając przestępcom odczytywanie informacji przesyłanych między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu popularnego – i zazwyczaj często wykrywalnego – ataku typu „man-in-the-middle”.  więcej
    24-10-2017, 10:49, Artur Szeremeta, Bezpieczeństwo
  • Podszywanie się pod przełożonych coraz popularniejsze. Tylko co piąty e-mail phishingowy jest wychwytywany


    Sergey Mironov / Shutterstock
    Na każde 5 ataków, które zostaną zidentyfikowane jako phishing, przypada 20, które ominęły zabezpieczenia - wynika z danych Ironscale. W 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję.  więcej
    18-10-2017, 16:25, ip, Bezpieczeństwo
  • Macierewicz: Podjęliśmy decyzje o utworzeniu wojsk cybernetycznych. Rząd przeznaczy na to 2 miliardy złotych


    chanpipat / Shutterstock
    W czasie CYBERSEC Forum w Krakowie Minister Obrony Narodowej Antoni Macierewicz zapowiedział, że na działania w cyberprzestrzeni, w tym stworzenie wojsk cybernetycznych, MON przeznaczy 2 miliardy złotych.  więcej
    10-10-2017, 10:28, Natalia Dorywalska, Bezpieczeństwo
  • Blokujesz ekran za pomocą wzoru? Możesz mieć problemy


    Shutterstock.com
    Blokowanie ekranu smartfona za pomocą wzoru nie jest najlepszą formą zabezpieczenia. Powód? Okazuje się, że taki wzór łatwo odtworzyć. Wystarczy uważne spojrzenie nieznajomego zza ramienia, a z pozoru skuteczna blokada okaże się bardzo łatwa do złamania.  więcej
    04-10-2017, 19:07, Katarzyna Pilawa, Bezpieczeństwo
  • Możesz nie wiedzieć, że jesteś górnikiem

    Od wielu lat cyberprzestępcy wykorzystują fakt wykopywania kryptowalut, aby zarabiać pieniądze. Do tego celu zazwyczaj używają złośliwego oprogramowania lub potencjalnie niepożądanych aplikacji instalowanych na komputerach ofiar. Eksperci z firmy ESET przeanalizowali nowy sposób wydobywania kryptowalut przy wykorzystaniu JavaScript w przeglądarce internetowej.  więcej
    25-09-2017, 11:06, Karolina Skrzypczyk, Bezpieczeństwo
  • Teraz do smartfona można włamać się przez... ekran


    picjumbo.com
    Zamiennik ekranu dla smartfona kupiony poza oficjalnym sklepem producenta może przysporzyć użytkownikowi sporych problemów. Eksperci wykazali, że taki wyświetlacz może posłużyć cyberprzestępcom do kradzieży prywatnych danych z urządzenia.  więcej
    13-09-2017, 20:09, Kamil Sadkowski, Bezpieczeństwo
  • "Potencjalnie nieBezpieczni" dla przedsiębiorców


    Dziennik Internautów
    Nieprzywiązywanie dostatecznej uwagi przez przedsiębiorców do ochrony przetwarzanych informacji jest jednym z największych zagrożeń dla danych osobowych - wynika z raportu ‚‚Co wiemy o ochronie danych’’ przygotowanego przez Fundację Wiedza To Bezpieczeństwo. Przedsiębiorcy nadal nie zdają sobie sprawy, jak cenne są posiadane i wykorzystywane przez nich na co dzień dane.  więcej
    05-10-2017, 15:19, Anna Olkowicz, Bezpieczeństwo
  • Kradzież danych Instagrama najlepszym przykładem jak łatwo można stracić prywatność


    Shutterstock.com
    Niski stopień skomplikowania oraz przystępne koszty urządzeń do tworzenia produktów cyfrowych w postaci zdjęć i filmów zachęcają rzesze twórców do dzielenia się efektem. Jednakże szeroka gama używanych technologii w istotny sposób komplikuje projektowanie, budowę i zarządzanie systemami zapewnienia bezpieczeństwa w cyfrowym świecie.  więcej
    06-09-2017, 15:26, Artur Szachno, Bezpieczeństwo
  • 9 na 10 firm nie uszczelnia luk w infrastrukturze IT


    asharkyu / shutterstock
    To przewodni wniosek z opublikowanego właśnie przez firmę opracowania „Threat Report Q2 2017”. Na jego łamach analitycy przekonują, że aż 90% badanych przedsiębiorstw ma luki w zabezpieczeniach infrastruktury IT od trzech lat lub dłużej.  więcej
    05-09-2017, 10:07, Artur Kosior, Bezpieczeństwo
  • Kradzież danych HBO - strata nie tylko finansowa. Komentarz UseCrypt


    Creativa Images / Shutterstock
    W ostatnim czasie głośną stała się sprawa cyberataku wymierzonego w HBO. Skradziona przez przestępców ‚‚GRA o TRON’’ została rozpowszechniona w sieci. Pociągnęło to za sobą straty nie tylko finansowe, ale również wizerunkowe. Ciężko uwierzyć, że zabezpieczenia, jakie z pewnością posiadał ów medialny gigant, były niewystarczające – a konsekwencje to nie tylko groźba okupu, ale również ryzyko pozwów i kar za wyciek danych osobowych.  więcej
    05-09-2017, 08:55, Jakub Sierakowski, Bezpieczeństwo
  • Polska wersja No Ransom z bezpłatną pomocą dla ofiar ransomware już gotowa


    Ton Snoei / Shutterstock
    Kaspersky Lab uruchomił polską wersję językową serwisu online No Ransom, który powstał w celu zapewnienia pomocy ofiarom szkodliwych programów ransomware blokujących dane i żądających zapłacenia okupu. Strona zawiera wszystkie bezpłatne narzędzia Kaspersky Lab, które mogą pomóc ofiarom ransomware odzyskać swoje dane bez płacenia cyberprzestępcom.  więcej
    18-08-2017, 16:01, Piotr Kupczyk, Bezpieczeństwo
  • Faketoken atakuje użytkowników aplikacji taksówkowych i car sharing

    Nowa modyfikacja znanego trojana bankowości mobilnej Faketoken potrafi kraść dane uwierzytelniające z popularnych aplikacji wykorzystywanych do zamawiania taksówek, dzielenia kosztów transportu oraz organizowania wspólnych przejazdów.  więcej
    18-08-2017, 09:17, Piotr Kupczyk, Bezpieczeństwo
  • Ściągasz pliki z torrentów? Pamiętaj, by zachować ostrożność!


    kentoh / Shutterstock.com
    Pomimo swojej oczywistej popularności wśród użytkowników i wielu zalet, torrenty mogą stanowić pewnego rodzaju ryzyko i warto o tym wiedzieć. Oprócz częstych wątpliwości co do praw autorskich udostępnianych tam filmów czy programów, eksperci wskazują na problemy związane z bezpieczeństwem udostępnianych tam danych. Nigdy bowiem nie wiadomo, czy udostępniony plik jest, zgodnie z nazwą, najnowszą produkcją np. o agencie 007, czy też najnowszym… zagrożeniem ransomware.  więcej
    17-08-2017, 17:38, Karolina Skrzypczyk, Bezpieczeństwo
  • Ewolucja zaawansowanych cyberataków w II kwartale 2017 r.


    Kaspersky Lab
    W drugim kwartale 2017 roku zaawansowani cyberprzestępcy wypuścili szereg nowych i udoskonalonych szkodliwych narzędzi, w tym trzy exploity dnia zerowego oraz dwa bezprecedensowe ataki: WannaCry i ExPetr. Analiza ekspercka tych dwóch ostatnich wskazuje na możliwość wypłynięcia kodu, który nie był w pełni gotowy, co jest nietypową sytuacją w przypadku precyzyjnych cyberprzestępców.  więcej
    09-08-2017, 14:30, Piotr Kupczyk, Bezpieczeństwo
  • Jak zabezpieczyć Zyxel ZyWall USG przed atakiem złośliwego oprogramowania Petya?


    Shutterstock.com
    Aktywność cyberprzestępców i liczba przeprowadzanych przez nich ataków nie maleje. W ostatnich miesiącach wysiłki wielu organizacji koncentrowały się na zapewnieniu ochrony przed ransomware WannaCry i Petya. Tymczasem szybko pojawiły się odmiany tego szkodliwego oprogramowania, znane pod nazwami „ExPetr”, „NotPetya” lub „GoldenEye”, które w równie szybkim tempie rozprzestrzeniły się po całym świecie.  więcej
    09-08-2017, 13:20, kf, Bezpieczeństwo
  • Webinarium Kaspersky Lab: zaawansowane ataki ukierunkowane w II kwartale 2017 r.


    Joerg Habermeier - Fotolia.com
    We wtorek, 8 sierpnia, o godzinie 16.00 czasu polskiego Kaspersky Lab poprowadzi webinarium podsumowujące badania firmy w zakresie zaawansowanych cyberzagrożeń (APT) w II kwartale 2017 r.  więcej
    07-08-2017, 11:09, ip, Kalendarium IT
  • 5 celebrytów wśród ransomware


    Carlos Amarillo / Shutterstock
    Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów.  więcej
    08-08-2017, 10:02, Piotr Kałuża, Bezpieczeństwo
  • W październiku rusza pierwsza edycja SecureTech Congress

    Ochrona danych firmy i zapewnienie dobrego imienia marki jest jednym z podstawowych zadań każdego przedsiębiorstwa. O najnowszych trendach w cyberbezpieczeństwie będzie można dowiedzieć się podczas pierwszej edycji SecureTech Congress​.  więcej
    08-08-2017, 08:32, Informacja prasowa, Kalendarium IT
  • Ponad pół miliona dolarów oszczędzają firmy, które mają plan na wypadek awarii


    tadamichi / Shutterstock
    Przedsiębiorstwa, które nie wdrożyły planu zarządzania ciągłością biznesową, tracą średnio 78 dni roboczych i 590 tysięcy dolarów w przypadku wystąpienia awarii, jak wynika z raportu opracowanego przez IBM i Ponemon Institute.  więcej
    07-08-2017, 08:02, Artur Kosior, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

« Listopad 2017»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
27282930 




Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.