Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

cyberprzestępcy

  • RODO przynętą w cyberatakach. Na celowniku znana platforma dla osób goszczących i podróżujących


    darkmoon
    Przestępcy postanowili podszyć się pod znany serwis Airbnb i w ataku phishingowym wyłudzić dane osobowe oraz dane kart płatniczych jego użytkowników. Dla uwiarygodnienia podstępu przesłali osobom używającym platformy wiadomości z aktualizacją polityk prywatności serwisu.  więcej
    14-05-2018, 18:06, Nika, Bezpieczeństwo
  • Odkryto lukę bezpieczeństwa, pozwalającą na wejście do milionów pokoi hotelowych


    Photobank gallery / Shutterstock.com
    Podczas trwania majówkowego szaleństwa wielu z nas będzie korzystało z usług hotelowych. Pamiętajmy, żeby skrupulatniej zatroszczyć się o pozostawione w pokojach bagaże. Badacze zajmujący się cyberbezpieczeństwem odkryli lukę w elektronicznych zamkach do drzwi – problem może dotyczyć milionów pomieszczeń hotelowych na całym świecie.  więcej
    27-04-2018, 15:58, Nika, Bezpieczeństwo
  • Niebezpieczna aplikacja "ułatwiająca" logowanie do banku


    Shutterstock.com
    Nie minęło pół roku od czasu, gdy został nagłośniony atak wymierzony w użytkowników mobilnych aplikacji bankowych. Teraz przestępcy w sklepie Google Play umieścili aplikację „Bankowość uniwersalna Polska”, która agregowała formularze logowania do 21 polskich banków.  więcej
    06-04-2018, 16:37, Nika, Bezpieczeństwo
  • Branża medyczna celem cyberprzestępców


    chanpipat / Shutterstock
    Branża medyczna, poza finansową, jest najbardziej narażona na dotkliwe skutki utraty dostępu do danych oraz kradzieży cyfrowych informacji. Aż 62% placówek medycznych doświadczyło cyberataku.  więcej
    05-04-2018, 22:17, Nika, Bezpieczeństwo
  • Ekspres do kawy zainfekował całe przedsiębiorstwo


    miniatura na lic. CC
    Kilka miesięcy temu pracownik pewnego przedsiębiorstwa petrochemicznego opisał ciekawy przypadek ataku na swoją firmę, który został przeprowadzony za pomocą ekspresu do kawy. Jak do tego doszło?  więcej
    23-03-2018, 17:01, Nika, Bezpieczeństwo
  • Polecenia głosowe narzędziem cyberprzestępcy

    Izraelscy badacze Tal Be’ery i Amichai Shulman odkryli sposób użycia poleceń głosowych tak, aby zablokowany komputer z zainstalowanym systemem Windows 10 umożliwił odwiedzanie różnych witryn. Dzięki tej luce przestępcy mogą instalować na naszym komputerze złośliwe oprogramowanie.  więcej
    15-03-2018, 22:56, Nika, Bezpieczeństwo
  • Google blokuje reklamy kryptowalutowe

    Zrobił to Facebook, teraz czas na Google’a - właściciel największej wyszukiwarki będzie blokował reklamy kryptowalut. Internetowy gigant odwraca się od ogromnych przychodów, co może z drugiej strony pomóc uzdrowić rynek.  więcej
    14-03-2018, 16:30, Nika, Bezpieczeństwo
  • Bezpodstawne przekonanie o własnym bezpieczeństwie naraża nas na cyberataki


    sheelamohanachandran2010 / Shutterstock.com
    Cyberprzestępcy w 2017 roku ukradli 146,3 mld euro. Najnowszy raport ujawnia cechy charakterystyczne dla ich ofiar.  więcej
    13-03-2018, 11:42, Nika, Technologie
  • Cyberprzestępcy szukają nowych metod monetyzacji


    suphakit73 / Shutterstock
    Liczba trojanów - stanowiących w 2016 roku największe zagrożenie w kategorii mobilnego szkodliwego oprogramowania wyświetlających reklamy mobilne - spadła w 2017 roku. Programy te nadal agresywnie infekują użytkowników, jednak wykorzystywane przez nie techniki zostały zmodyfikowane.  więcej
    07-03-2018, 16:20, Nika, Bezpieczeństwo
  • Wirusy komputerowe potrafią się chować nawet ponad 200 dni


    Mathias Rosenthal / Shutterstock
    Codziennie dochodzi do tysięcy ataków w cyberprzestrzeni. Tylko między 2015, a 2016 rokiem ich liczba wzrosła o ok. 300 proc., pokazują dane Komisji Europejskiej. Zagrożeń jest nie tylko więcej, są także coraz bardziej zaawansowane, a przez to groźniejsze do wykrycia i zneutralizowania. Nawet przez ponad 200 dni możemy nie wiedzieć o infekcji systemu.  więcej
    11-10-2017, 08:52, pressroom , Bezpieczeństwo
  • Wojny szpiegów: jak ugrupowania cyberprzestępcze wspierane przez rządy okradają i naśladują siebie nawzajem


    Carlos Amarillo / Shutterstock
    Zaawansowani cyberprzestępcy aktywnie przeprowadzają ataki na inne ugrupowania w celu kradzieży danych ofiar, „pożyczania” narzędzi i technik oraz ponownego wykorzystywania cudzej infrastruktury — co według Globalnego Zespołu ds. Badań i Analiz (GReAT) z Kaspersky Lab jeszcze bardziej utrudnia badaczom bezpieczeństwa dokładną analizę zagrożeń.  więcej
    14-05-2018, 10:54, _, Bezpieczeństwo
  • 12 godzin – tyle wystarczy, by złamać niemal każdy system informatyczny


    ra2studio / Shutterstock
    Mimo stosowanych przez firmy zabezpieczeń, systemy informatyczne są pełne luk i bardzo łatwo je złamać. Aż 88% tzw. etycznych hakerów ankietowanych przez firmę Nuix przyznaje, że w ich dotychczasowej karierze nie było systemu teleinformatycznego, z którym trzeba było walczyć dłużej niż 12 godzin.  więcej
    05-10-2017, 13:52, Artur Kosior, Bezpieczeństwo
  • Botnety wydobywające kryptowalutę infekują tysiące komputerów


    Kaspersky Lab
    Eksperci od bezpieczeństwa zidentyfikowali dwie sieci złożone z komputerów zainfekowanych szkodliwym oprogramowaniem (tzw. botnety), które ukradkiem instaluje legalne oprogramowanie typu „miner” wykorzystywane do „kopania” wirtualnych walut w oparciu o technologię łańcucha bloków. W jednym z przypadków badacze zdołali oszacować, że złożona z 4 000 maszyn sieć może przynieść swoim właścicielom dochód sięgający nawet 30 000 dolarów miesięcznie.  więcej
    15-09-2017, 11:58, Piotr Kupczyk, Bezpieczeństwo
  • Wyzwania bezpieczeństwa IT - na co zwracać uwagę?


    Ton Snoei / Shutterstock
    Dane przedsiębiorstw i systemy bankowe znajdą się na celowniku cyberprzestępców w ostatnich miesiącach bieżącego roku – tak wynika z prognoz ekspertów z firmy STORMSHIELD. Z tego powodu ochrona danych przed zagrożeniami typu ransomware czy kradzieżą będzie głównym wyzwaniem dla administratorów sieci firmowych.  więcej
    08-09-2017, 08:25, Piotr Kałuża, Bezpieczeństwo
  • Od ransomware do miner malware. Cyberprzestępcy zmieniają upodobania?

    Według badań przeprowadzonych przez University of Cambridge, kapitalizacja rynkowa kryptowalut wzrosła ponad trzykrotnie od początku zeszłego roku i raczej na tym się nie skończy. Coraz więcej osób zdaje sobie sprawę, że inwestycja w kryptowaluty może być bardzo opłacalna. Z kolei tam, gdzie pojawia się zysk, pojawiają się też ataki cyberprzestępców.  więcej
    16-01-2018, 14:16, _, Bezpieczeństwo
  • Dostęp do internetu na wagę danych – jak bezpiecznie łączyć się z siecią poza domem


    shutterstock.com
    Coraz trudniej wyobrazić nam sobie podróż bez korzystania z Internetu. Za jego pośrednictwem możemy bowiem szybko zarezerwować pokój w hotelu i wstęp do atrakcji turystycznych, a także wyznaczyć trasę dojazdu do nich. Podczas wakacyjnych wyjazdów często korzystamy z publicznie udostępnianych sieci Wi- Fi. Warto wiedzieć, że połączenie z nimi może być niebezpieczne dla przechowywanych na naszych smartfonach i komputerach danych. Paweł Mielniczek, ekspert ODO24 podpowiada, w jaki sposób można ograniczyć takie zagrożenie.
      więcej
    21-11-2018, 13:54, kg, Porady
  • ShadowPad: jak atakujący ukrywają szkodliwy kod w oprogramowaniu


    Kaspersky Lab
    Eksperci z Kaspersky Lab wykryli szkodliwy program zaszyty w oprogramowaniu służącym do zarządzania serwerami użytkowanym przez setki dużych przedsiębiorstw na całym świecie. Po aktywacji szkodliwy program pozwala atakującym na pobieranie dalszych niebezpiecznych modułów i kradzież danych.  więcej
    28-08-2017, 08:06, Piotr Kupczyk, Bezpieczeństwo
  • Trzy (proste) sposoby na cyberbezpieczne wakacje


    Fortinet
    Nie pozwólmy, aby cyberprzestępcy zepsuli nam wakacje i pamiętajmy, że to my sami jesteśmy odpowiedzialni za własne cyberbezpieczeństwo. Zdrowy rozsądek i dobre zabezpieczenia dają dużą szansę uniknięcia cyfrowych problemów.  więcej
    11-07-2017, 13:11, Artur Szeremeta, Porady
  • Sztuczna inteligencja w rękach cyberprzestępców – czy stanowi realne zagrożenie?


    Shutterstock.com
    Automatyzacja pod postacią inteligentnych maszyn wkracza w coraz to nowe obszary naszej codziennej działalności. Wyposażone w systemy sztucznej inteligencji (AI) urządzenia posiadają coraz więcej funkcji i są wdrażane w szeregu różnych obszarów. Najczęściej słyszy się o negatywnych aspektach ich obecności, m.in. związanych z redukcją miejsc pracy, ale istnieją jeszcze inne niepokojące skutki ich obecności.  więcej
    01-06-2017, 10:28, Marta Bujakiewicz, Bezpieczeństwo
  • Ludzie narażają się na ból po utracie danych i sami są temu winni

    Ludzie uwielbiają swoje urządzenia cyfrowe. Mimo to narażają ich bezpieczeństwo poprzez własne ryzykowne zachowanie. Badanie przeprowadzone przez Kaspersky Lab ujawnia sprzeczność w stosunku do danych — pomimo świadomości zagrożenia ze strony cyberprzestępców ludzie nie zapewniają im odpowiedniej ochrony: około połowa z nich nie stosuje nawet podstawowych środków bezpieczeństwa, takich jak hasła czy PIN-y.  więcej
    05-09-2017, 10:38, Piotr Kupczyk, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)