Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

ataki

  • Trzy najczęstsze scenariusze ataków na firmowe skrzynki e-mail


    Kaspersky
    Ataki na biznesowe skrzynki e-mail (ang. Business E-mail Compromise, BEC) wymagają od cyberprzestępców znacznych zasobów i przygotowań, które mogą trwać od kilku tygodni do miesięcy. Jeden udany atak może jednak dać im ogromne korzyści, a firmom przynieść milionowe straty. Tylko w okresie od maja do lipca 2021 r. zablokowano ponad 9,5 tysiąca tego typu działań - informuje firma Kaspersky.  więcej
    02-09-2021, 12:28, pressroom , Bezpieczeństwo
  • Cyberprzestępcy mogą sprzedawać przepustowość sieci bez wiedzy ofiary


    ra2 studio
    Platformy umożliwiające dzielenie się ruchem sieciowym zwane „proxyware”, takie jak Honeygain, IPRoyal Pawns, Nanowire, Peer2Profit czy PacketStream są coraz częściej wykorzystywane przez cyberprzestępców do zarabiania na atakach. Uzyskany nielegalnie dostęp do sieci pozwala cyberprzestępcom zatrzeć ślady prowadzące do źródeł ataków. Wszelkie działania prowadzone z wykorzystaniem skradzionej przepustowości są ukryte pod adresem IP ofiary.  więcej
    02-09-2021, 15:08, pressroom , Bezpieczeństwo
  • Jak wyłudzają pieniądze w sieci - 3 techniki cyberprzestępców w 2021


    Shutterstock.com
    Dziś używając sieci i aplikacji, znajdujemy się w przeróżnych miejscach - cyberprzestępcy od razu wykorzystali tę sytuację. Strach przed pandemią stworzył okazję do ataków socjotechnicznych, które w coraz większym stopniu koncentrowały się na wyłudzeniach.  więcej
    17-08-2021, 14:29, _, Bezpieczeństwo
  • Nowe zagrożenie dla użytkowników WhatsApp - można zawiesić konto za pomocą numeru telefonu

    Użytkownicy popularnego komunikatora WhatsApp powinni być czujni wobec perspektywy nowych ataków. Tym razem przestępcy mogą zawiesić dowolne konto, używając wyłącznie numeru powiązanego z nim telefonu.  więcej
    16-04-2021, 13:58, pressroom , Bezpieczeństwo
  • Na LinkedIn trwa atak 'more_eggs'. Uwaga na załączniki z nazwą stanowiska!


    ©istockphoto.com/YanC
    Trwa właśnie atak phishingowy na użytkowników LinkedIn. Jego celem jest zainfekowanie komputera ofiary trojanem i backdoorem o nazwie „more_eggs”. Ofiara otrzymuje spreparowaną wiadomość e-mail, zawierającej załącznik w postaci pliku ZIP. Nazwa pliku jest identyczna z nazwą stanowiska pracy, jakie zajmuje ofiara.  więcej
    07-04-2021, 14:00, _, Bezpieczeństwo
  • Cyberprzestępcy manipulowali rządami wybranych państw w sprawie zamówień szczepionek na COVID-19

    Podczas gdy świat ściga się z czasem, by zaszczepić jak najwięcej obywateli, cyberprzestępcy atakują ze zdwojoną siłą łańcuchy dostaw chcąc opóźnić dostęp do szczepionek, ukraść cenne dane i osiągnąć ogromne zyski. W konsekwencji dezinformacji o procesie zatwierdzania szczepionek przez Europejską Agencję Leków (EMA), niektóre państwa zaczęły poszukiwania alternatywnych źródeł. W ostatnich tygodniach Węgry i Słowacja podjęły decyzję o złamaniu europejskiego porozumienia w sprawie wspólnych zamówień. Teraz o pozaeuropejskich dostawcach szczepionek głośno zaczynają mówić rządy Czech i Polski.  więcej
    15-03-2021, 16:06, _, Bezpieczeństwo
  • 100 tys. polskich użytkowników komputerów atakowanych codziennie przez znanego trojana


    Geralt/Pixabay
    Nawet 100 tys. użytkowników dziennie było atakowanych przez kampanię spamową dystrybuującą trojana Emotet – twierdzą eksperci Check Point Research. Ich zdaniem za sprawą świątecznych ataków hakerskich trojan ponownie znalazł się na szczycie listy najczęściej wykorzystywanego malware’u. Tymczasem polską sieć poza Emotetem nękają również trojan bankowy Dridex oraz malware Rig EK. Nasz kraj pod względem cyberbezpieczeństwa ulokował się dopiero na 26 miejscu w Europie.  więcej
    11-01-2021, 13:53, pressroom , Bezpieczeństwo
  • Zdalni pracownicy narażeni na ataki vishingowe. Przestępcy dzwonią do ofiar. Przypadki również w Polsce

    Pracownicy zdalni narażeni są na „ataki vishingowe” – ostrzega Check Point Research. Hakerzy zbierają informacje o firmach i ich pracownikach z portalu LinkedIn, po czym starają się wyłudzić dane lub dostęp do prywatnych kont, podszywając się w rozmowach telefonicznych pod innych pracowników firmy, w szczególności działów prawnych, HR czy finansowych. Tego typu praktyki cyberprzestępcze doświadczyły również polskie firmy. Ocenia się, że co tydzień dochodzi do ponad 370 ataków na polskie firmy.  więcej
    21-11-2020, 18:01, pressroom , Bezpieczeństwo
  • Od 100 zł za dostęp do zhackowanej sieci


    peshkov
    Na hakerskich forach pojawia się coraz więcej ofert sprzedaży dostępu do zinfiltrowanych przez cyberprzestępców sieci. Dzięki tego typu usługom także przestępcy z gorzej rozwiniętym zapleczem technicznym mogą dokonać skutecznego ataku przeciw wybranej organizacji.  więcej
    16-10-2020, 14:36, pressroom , Bezpieczeństwo
  • Hakerzy zaatakowali ponad milion stron bazujących na platformie WordPress

    Hakerzy pod koniec maja przeprowadzili zmasowane ataki na serwisy internetowe wykorzystujące CMS Wordpress. Napastnicy próbowali wykraść pliki konfiguracyjne oraz informacje potrzebne do logowania do baz danych.  więcej
    11-06-2020, 12:38, pressroom , Bezpieczeństwo
  • OnePlus znów na celowniku przestępców


    ra2studio / Shutterstock
    Po raz kolejny skutecznie zaatakowano witrynę chińskiego producenta telefonów OnePlus. Firma poinformowała o możliwości naruszenia danych. Napastnicy posłużyli się złośliwym skryptem na stronie płatniczej, który miał przeglądać informacje z kart wprowadzanych przez użytkowników witryny.  więcej
    26-11-2019, 12:33, jug, Bezpieczeństwo
  • Uwaga, ataki na telefony z iOS są coraz częstsze!


    Sean MacEntee
    Jak wynika z analizy bezpieczeństwa urządzeń mobilnych wykonanej przez badaczy bezpieczeństwa z ESET, rośnie liczba wykrytych zagrożeń, atakujących systemy z iOS. Jednocześnie spada odsetek złośliwych programów skierowanych do użytkowników systemu Android.  więcej
    13-09-2019, 11:41, jr, Bezpieczeństwo
  • Włamali się do firmy przez drukarkę


    TestArmy CyberForces
    Każde urządzenie znajdujące się w firmie niezależnie od tego, czy jest to zamek na kartę magnetyczną, inteligentny włącznik światła czy bezprzewodowa drukarka, może stać się furtką dla cyberprzestępcy. Testy pokazały, że aż 5 na 10 popularnych sprzętów IoT ma dziury w systemach bezpieczeństwa.  więcej
    05-07-2019, 19:55, Nika, Bezpieczeństwo
  • Groźna lawina ataków DDoS

    W pierwszych trzech miesiącach 2019 r. liczba ataków DDoS wzrosła o 84% w porównaniu z ostatnim kwartałem ubiegłego roku. Wyraźny wzrost odnotowano w szczególności pod względem liczby ataków trwających ponad godzinę.  więcej
    21-05-2019, 19:51, Nika, Bezpieczeństwo
  • Prognoza cyberzagrożeń na 2019 rok


    shutterstock.com
    W przyszłym roku cyberprzestępcy w coraz większym stopniu będą skupiać się na internecie rzeczy, chmurze, przemysłowych systemach sterowania i konsumentach, co zaznaczają twórcy raportu, pt. "Mapping the Future: Dealing with Pervasive and Persistent Threats". Możemy się też spodziewać wzmożonych ataków na konsumentów i ewoluujące środowiska technologiczne przedsiębiorstw.  więcej
    12-12-2018, 23:58, Nika, Bezpieczeństwo
  • Jak sektor MŚP może bronić się przed cyberatakami?


    sheelamohanachandran2010 / Shutterstock.com
    Dzisiejszy krajobraz cyberbezpieczeństwa powoduje sytuację, w której na ataki narażone są wszystkie organizacje, bez względu na ich rozmiar czy branżę, w której działają. W tym przypadku eksperci podają 5 przykładów na to jak cyberprzestępcy mogą zaatakować małe i średnie firmy oraz radzą jak się przed nimi obronić.  więcej
    24-10-2018, 23:10, Nika, Bezpieczeństwo
  • 3 metody jak ktoś może włamać ci się na konto na Facebooku

    Ataki hackerskie na portalach społecznościowych zdarzają się coraz częściej. Większość użytkowników Facebooka nie zdaje sobie nawet sprawy z tego, że ktoś może uzyskać nieograniczony dostęp do ich prywatnych rozmów, zdjęć, danych osobowych znajomych oraz szeregu innych, wrażliwych informacji, które może wykorzystać na wiele różnych sposobów. Social Media stają się dla nas drugą rzeczywistością, więc warto zatroszczyć się o bezpieczeństwo swojego profilu, niezależnie od tego, czy prowadzimy je, jako osoba prywatna, czy firma.  więcej
    12-10-2018, 16:36, Komunikat firmy, Bezpieczeństwo
  • Państwa EMEA walczą z nowymi atakami DDoS


    Shutterstock.com
    W państwach EMEA zagrożenia związane z DDoS rosną. W porównaniu z 2016 rokiem zauważono znaczące zmiany w ich zakresie i stopniu skomplikowania.  więcej
    22-03-2018, 14:02, Nika, Bezpieczeństwo
  • Na 26 kont online mieszkańcy UE mają tylko pięć haseł. To gratka dla przestępców


    Mathias Rosenthal / Shutterstock
    W UE mamy średnio 26 kont online i tylko pięć haseł, które je chronią, dlatego cyberprzestępcy zazwyczaj atakują klientów banków, nie same instytucje - wskazywali uczestnicy panelu dot. cyberbezpieczeństwa w banku przyszłości. Eksperci nie byli natomiast w pełni zgodni, co do trendów ilościowych w atakach hakerskich na instytucje bankowe.  więcej
    21-11-2017, 14:35, _, Bezpieczeństwo
  • Tanio, a skutecznie: w jaki sposób cyberprzestępcy przeprowadzają skomplikowane ataki niskim kosztem

    Coraz częściej zamiast wyrafinowanych i kosztownych technik ataków, takich jak luki dnia zerowego, przestępcy stosują ściśle ukierunkowane kampanie socjotechniczne w połączeniu ze znanymi, skutecznymi i sprawdzonymi „szkodliwymi” metodami. W efekcie atakujący są w stanie przeprowadzać szkodliwe kampanie, które są niezwykle trudne do wykrycia przy użyciu tradycyjnych rozwiązań bezpieczeństwa klasy korporacyjnej.  więcej
    26-09-2017, 13:41, Piotr Kupczyk, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)