Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

cyberataki

  • Cybergang Crouching Yeti i ataki na firmy przemysłowe


    Shutterstock
    Eksperci zidentyfikowali infrastrukturę wykorzystywaną przez znane rosyjskojęzyczne ugrupowanie cyberprzestępcze zwane Crouching Yeti lub Energetic Bear, która składa się z zainfekowanych serwerów zlokalizowanych na całym świecie. Z badania wynika, że od 2016 r. zaatakowane zostały liczne serwery w różnych państwach.  więcej
    24-04-2018, 16:11, Nika, Bezpieczeństwo
  • Raport o przyszłości cyfrowego bezpieczeństwa


    KPG Payless2 / Shutterstock
    Według opinii ekspertów newralgicznym punktem wśród cyberzagrożeń jest infrastruktura krytyczna – zarówno pod względem prawdopodobieństwa wystąpienia jak i skali negatywnego wpływu. Znaczący impuls do postrzegania masowego blackoutu jako realnego zagrożenia dały cyberataki podczas toczącej się wojny rosyjsko-ukraińskiej na ukraińską sieć energetyczną w 2015 r., które spowodowały przerwy w dostawach prądu dla kilkuset tysięcy osób. Jakie inne zagrożenia przewidują badacze?  więcej
    23-04-2018, 16:59, Nika, Bezpieczeństwo
  • Nadciąga fala cyberataków V generacji


    Bellini Capital
    W najbliższym czasie cyberprzestępcy zmienią formę ataków sieciowych. Wielowektorowe kampanie rozprzestrzeniające się bardzo szybko i na ogromną skalę to nowa fala ataków V generacji. Niewiele firm się na nią przygotowuje.  więcej
    17-04-2018, 16:46, Nika, Bezpieczeństwo
  • Państwa EMEA walczą z nowymi atakami DDoS


    Shutterstock.com
    W państwach EMEA zagrożenia związane z DDoS rosną. W porównaniu z 2016 rokiem zauważono znaczące zmiany w ich zakresie i stopniu skomplikowania.  więcej
    22-03-2018, 14:02, Nika, Bezpieczeństwo
  • Bezpodstawne przekonanie o własnym bezpieczeństwie naraża nas na cyberataki


    sheelamohanachandran2010 / Shutterstock.com
    Cyberprzestępcy w 2017 roku ukradli 146,3 mld euro. Najnowszy raport ujawnia cechy charakterystyczne dla ich ofiar.  więcej
    13-03-2018, 11:42, Nika, Technologie
  • Na 26 kont online mieszkańcy UE mają tylko pięć haseł. To gratka dla przestępców


    Mathias Rosenthal / Shutterstock
    W UE mamy średnio 26 kont online i tylko pięć haseł, które je chronią, dlatego cyberprzestępcy zazwyczaj atakują klientów banków, nie same instytucje - wskazywali uczestnicy panelu dot. cyberbezpieczeństwa w banku przyszłości. Eksperci nie byli natomiast w pełni zgodni, co do trendów ilościowych w atakach hakerskich na instytucje bankowe.  więcej
    21-11-2017, 14:35, _, Bezpieczeństwo
  • Aż 2/3 instytucji finansowych doświadczyło w 2016 roku cyberataku


    Adam Vilimek / Shutterstock
    Cyberbezpieczeństwo staje się dla banków i innych instytucji finansowych coraz większym wyzwaniem. Dzieje się tak z uwagi na wzrastającą popularność urządzeń Internetu Rzeczy (IoT) oraz zachowania konsumentów, którzy chętnie korzystają z dostępu do swoich kont za pomocą różnych urządzeń mobilnych.  więcej
    19-10-2017, 13:58, Artur Szeremeta, Bezpieczeństwo
  • 12 godzin – tyle wystarczy, by złamać niemal każdy system informatyczny


    ra2studio / Shutterstock
    Mimo stosowanych przez firmy zabezpieczeń, systemy informatyczne są pełne luk i bardzo łatwo je złamać. Aż 88% tzw. etycznych hakerów ankietowanych przez firmę Nuix przyznaje, że w ich dotychczasowej karierze nie było systemu teleinformatycznego, z którym trzeba było walczyć dłużej niż 12 godzin.  więcej
    05-10-2017, 13:52, Artur Kosior, Bezpieczeństwo
  • 9 na 10 firm nie uszczelnia luk w infrastrukturze IT


    asharkyu / shutterstock
    To przewodni wniosek z opublikowanego właśnie przez firmę opracowania „Threat Report Q2 2017”. Na jego łamach analitycy przekonują, że aż 90% badanych przedsiębiorstw ma luki w zabezpieczeniach infrastruktury IT od trzech lat lub dłużej.  więcej
    05-09-2017, 10:07, Artur Kosior, Bezpieczeństwo
  • ShadowPad: jak atakujący ukrywają szkodliwy kod w oprogramowaniu


    Kaspersky Lab
    Eksperci z Kaspersky Lab wykryli szkodliwy program zaszyty w oprogramowaniu służącym do zarządzania serwerami użytkowanym przez setki dużych przedsiębiorstw na całym świecie. Po aktywacji szkodliwy program pozwala atakującym na pobieranie dalszych niebezpiecznych modułów i kradzież danych.  więcej
    28-08-2017, 08:06, Piotr Kupczyk, Bezpieczeństwo
  • Ewolucja zaawansowanych cyberataków w II kwartale 2017 r.


    Kaspersky Lab
    W drugim kwartale 2017 roku zaawansowani cyberprzestępcy wypuścili szereg nowych i udoskonalonych szkodliwych narzędzi, w tym trzy exploity dnia zerowego oraz dwa bezprecedensowe ataki: WannaCry i ExPetr. Analiza ekspercka tych dwóch ostatnich wskazuje na możliwość wypłynięcia kodu, który nie był w pełni gotowy, co jest nietypową sytuacją w przypadku precyzyjnych cyberprzestępców.  więcej
    09-08-2017, 14:30, Piotr Kupczyk, Bezpieczeństwo
  • 5 celebrytów wśród ransomware


    Carlos Amarillo / Shutterstock
    Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów.  więcej
    08-08-2017, 10:02, Piotr Kałuża, Bezpieczeństwo
  • W październiku rusza pierwsza edycja SecureTech Congress

    Ochrona danych firmy i zapewnienie dobrego imienia marki jest jednym z podstawowych zadań każdego przedsiębiorstwa. O najnowszych trendach w cyberbezpieczeństwie będzie można dowiedzieć się podczas pierwszej edycji SecureTech Congress​.  więcej
    08-08-2017, 08:32, pressroom , Kalendarium
  • Pracownicy zatajają ataki cyberprzestępców. To bardzo ryzykowne dla firm


    ©istockphoto.com/remsan
    W 40% firm na całym świecie pracownicy zatajają incydenty naruszenia bezpieczeństwa IT. Zważywszy na to, że każdego roku 46% incydentów naruszenia bezpieczeństwa IT jest powodowanych przez pracowników, niezbędne są działania na wielu poziomach, nie tylko działów bezpieczeństwa IT, aby wyeliminować ten słaby punkt w wielu firmach.  więcej
    07-08-2017, 08:51, _, Porady
  • Giełdowe pokłosie cyberataków


    Shutterstock.com
    Inwestorzy nie lubią cyberataków. Z powodu działań cyberprzestępców firmy tracą miliony dolarów. Tak duże straty to nie tylko skutek utraty cennych danych czy wymuszonych przestojów w działalności operacyjnej, ale także nadszarpnięcia reputacji. Jak wynika z analizy indeksów giełdowych, wycena spółek dotkniętych cyberatakami w ciągu trzech lat potrafi spaść nawet trzykrotnie.  więcej
    31-07-2017, 11:09, Artur Kosior, Pieniądze
  • Czy grozi nam utrata kontroli nad danymi?


    Shutterstock.com
    Zjawisko terroryzmu w sieci dotyczy niemal wszystkich, a mniejsze firmy i placówki są bardziej narażone na przykre konsekwencje włamań do systemu. Ich trudną sytuację dodatkowo pogarsza rychłe wejście w życie RODO.  więcej
    07-07-2017, 12:33, Jakub Sierakowski, Pieniądze
  • Ludzie narażają się na ból po utracie danych i sami są temu winni

    Ludzie uwielbiają swoje urządzenia cyfrowe. Mimo to narażają ich bezpieczeństwo poprzez własne ryzykowne zachowanie. Badanie przeprowadzone przez Kaspersky Lab ujawnia sprzeczność w stosunku do danych — pomimo świadomości zagrożenia ze strony cyberprzestępców ludzie nie zapewniają im odpowiedniej ochrony: około połowa z nich nie stosuje nawet podstawowych środków bezpieczeństwa, takich jak hasła czy PIN-y.  więcej
    05-09-2017, 10:38, Piotr Kupczyk, Bezpieczeństwo
  • Jak nie przesyłać tajnych danych, czyli brytyjska policja znów gubi kluczowe dowody

    Misja: musisz pilnie dostarczyć ekspertom nagrania z przesłuchań ofiar przemocy seksualnej. Jak to zrobisz? Wydział policji hrabstwa Greater Manchester wybrał list polecony.  więcej
    16-05-2017, 12:08, Piotr Surmacz, Krystian Smętek, Bezpieczeństwo
  • A gdyby znajomi wiedzieli... kiedy uprawiasz seks. 6 pytań i odpowiedzi dot. bezpieczeństwa w czasach Internetu Rzeczy


    weedezign / Shutterstock.com
    Czasami wcale nie musi dojść do ataku, aby prywatne dane stały się publicznie dostępne. Dzięki urządzeniom podłączonym do sieci ich użytkownicy mogą bowiem nieświadomie udostępniać w internecie swoje wrażliwe dane, łącznie z informacjami... kiedy uprawiali seks, jak to było w przypadku opaski Fitbit.  więcej
    15-02-2017, 15:05, Karolina Skrzypczyk, Bezpieczeństwo
  • Czy szyfrujący Satan wywoła nową falę cyberataków?


    Carlos Amarillo / Shutterstock
    Wykryty kilka dni temu ransomware o nazwie Satan nie jest ani innowacyjny, ani też specjalnie oryginalny. Jest za to diabelnie prosty w użyciu, bo po raz pierwszy w modelu RaaS (ransomware-as-a-service) zagrożeniu towarzyszy szczegółowa instrukcja siania zniszczenia dla początkujących. Według firmy ANZENA próg wejścia w przestępczy biznes ponownie się obniżył i wkrótce może przyciągnąć nowych amatorów złośliwego szyfrowania.  więcej
    04-02-2017, 23:37, Komunikat firmy, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)