Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

cyberprzestępczość

  • ChatGPT demokratyzuje hakowanie - czy można to powstrzymać?


    Gwydion M. Williams (lic. CC)
    Sztuczna inteligencja to przełomowa technologia, która może radykalnie poprawić nasze życie dzięki spersonalizowanej medycynie, bezpieczniejszemu transportowi i wielu innym możliwościom. Ma również ogromny potencjał, aby pomóc branży bezpieczeństwa przyspieszyć rozwój nowych narzędzi ochronnych i bezpiecznego kodowania. Jednak wprowadzenie technologii AI niesie ze sobą również potencjalne zagrożenia - ostrzega Dr Dorit Dor, dyrektor ds. produktów, Check Point Software podczas konferencji World Economic Forum w Davos.  więcej
    23-01-2023, 12:08, _, Bezpieczeństwo
  • Przestępcy wykorzystują Tłumacza Google do przejęcia danych użytkowników


    ©istockphoto.com/Pinopic
    Socjotechnika to podstawa większości ataków hakerskich. Tym razem cyberprzestępcy postanowili podszyć się pod Tłumacza Google, chcąc przejąć dane uwierzytelniające ofiar – ostrzegają badacze Avanan i Check Point Software. Eksperci proponują też trzy proste kroki ograniczające ryzyko ataku.  więcej
    19-10-2022, 14:02, _, Bezpieczeństwo
  • Kodeks honorowy złodziei. Skradzione dane uwierzytelniające są sprzedawane za bezcen


    HP Wolf Security
    Najnowszy raport HP Wolf Security obnaża „kodeks honorowy złodziei” – w celu zagwarantowania „uczciwych transakcji” cyberprzestępcy polegają na usługach rozstrzygania sporów, „gwarancji sprzedawcy” i płatnościach Escrow.  więcej
    27-07-2022, 12:04, pressroom , Bezpieczeństwo
  • Historia rozwoju cyberprzestępczości. Część II - krok w nowe tysiąclecie

    Wraz z początkiem nowego tysiąclecia świat stawał się coraz bardziej połączony w wyniku szybkiego rozwoju internetu. W tym samym czasie nastąpił też gwałtowny wzrost liczby cyberataków, spowodowany między innymi rosnącą liczbą użytkowników sieci, a więc potencjalnych ofiar.  więcej
    29-04-2022, 11:08, _, Bezpieczeństwo
  • Historia rozwoju cyberprzestępczości. Część I – Wczesne lata


    materiały prasowe
    Pojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich biologiczne odpowiedniki, również replikują się i mogą być przenoszone z jednego gospodarza na drugiego, co powoduje problemy – od irytujących po destrukcyjne.  więcej
    13-04-2022, 09:33, _, Bezpieczeństwo
  • Cyberprzestępczość to biznes - jak przerwać jej łańcuchy dostaw?

    Średnia tygodniowa aktywność ransomware w czerwcu 2021 r. była ponad dziesięć razy wyższa niż rok wcześniej - wynika z danych FortiGuard Labs firmy Fortinet. Sytuację pogarsza fakt, że ofiarami jednej kampanii może stać się nawet kilka tysięcy podmiotów. Sukcesy cyberprzestępców i pozyskiwane przez nich okupy rzędu biliona dolarów rocznie pozwalają im dalej rozwijać działalność, która przypomina obecnie strukturę dużego przedsiębiorstwa.  więcej
    08-10-2021, 13:38, Artykuł poradnikowy, Bezpieczeństwo
  • Unia Europejska otwiera granice dla zaszczepionych a handel fałszywymi certyfikatami covidowymi kwitnie

    Unia Europejska zapowiada wprowadzenie od połowy czerwca br. tak zwanych paszportów covidowych, pozwalających na swobodne przekraczanie granic. Będzie to możliwe – zdaniem władz UE– dzięki ujednoliceniu systemu zaświadczeń o odbytym szczepieniu. Czy system będzie bezpieczny? Dziś każdy kraj posiada własne formaty zaświadczeń, które można sfałszować. Sprzedaż fałszywych certyfikatów kwitnie w darknecie oraz kanałach Telegram – ostrzega firma Check Point Software Technologies.  więcej
    26-05-2021, 10:06, _, Bezpieczeństwo
  • 7 trendów w rozwoju inteligentnych miast

    Zainteresowanie rozwiązaniami typu smart city dynamicznie rośnie w związku z postępującą urbanizacją oraz cyfryzacją coraz liczniejszych aspektów życia mieszkańców. Rodzi to wiele nowych wyzwań, stąd zapotrzebowanie na inteligentne rozwiązania, m.in. w obszarach bezpieczeństwa publicznego, mobilności miejskiej, czy monitoringu środowiska. Wsparciem mogą okazać się innowacje technologiczne. Czy wpłyną one na przyszłość inteligentnych miast? Przedstawiamy najważniejsze trendy smart city, które mogą najsilniej oddziaływać na nasze aglomeracje w 2021 roku.  więcej
    11-03-2021, 19:36, _, Technologie
  • Kolejny cyberatak na stację telewizyjną


    ©istockphoto.com/Pinopic
    W nocy z 8 na 9 grudnia amerykańska stacja telewizyjna KHQ-TV padła ofiarą cyberataku. Tym razem cyberprzestępcy postanowili uderzyć w pracę dziennikarzy, a konkretnie w oprogramowanie odpowiadające za przygotowanie lokalnych wiadomości. Pracownicy stacji zmuszeni byli do pracy w utrudnionych warunkach.  więcej
    27-12-2019, 12:40, jug, Bezpieczeństwo
  • Darmowe kupony do McDonald's czy groźny trojan bankowy?


    ESET
    Fałszywa oferta darmowych kuponów z McDonald's, to kolejna sztuczka cyberprzestępców, by wyłudzić dane i pieniądze użytkowników.  więcej
    22-11-2019, 16:15, jug, Bezpieczeństwo
  • Jak zabezpieczać inteligentne liczniki i chronić dane przed cyberprzestępczością?


    visiontek.co.in
    5 października 2018 r. przyjęto projekt ustawy zmieniającej Prawo energetyczne. Zgodnie z jej treścią do 2026 r. polscy operatorzy powinni wymienić 80% liczników energii elektrycznej na tzw. smart metres wykorzystujące technologię IoT. Eksperci Instytutu Kościuszki podkreślają jednak, że jej wadą jest możliwość inwigilacji użytkowników.  więcej
    21-11-2019, 00:33, jug, Bezpieczeństwo
  • Cyberprzestępcy stawiają na spear phishing - raport Europejskiego Centrum ds. Cyberprzestępczości (EC3)


    fabioberti.it - Fotolia.com
    Według Europejskiego Centrum ds. Cyberprzestępczości (EC3), spear phishing jest największym zagrożeniem cybernetycznym dla organizacji w Unii Europejskiej. Odkrycie zostało podkreślone w raporcie „Spear phishing: a egzekwowanie prawa i perspektywa międzybranżowa”, który to jest zbiorem poglądów na temat phishingu spear. Twórcami raportu są członkowie powołanej przez Europol grupy EC3, która zrzesza ekspertów ds. bezpieczeństwa cybernetycznego, a jej głównym celem jest walka z cyberprzestępczością.  więcej
    12-11-2019, 09:07, jug, Bezpieczeństwo
  • Platforma Steam na celowniku - cyberprzestępcy wyłudzają dane


    wk1003mike / shutterstock
    Oszuści polują na graczy przed okolicznościowymi wyprzedażami z okazji Halloween. Użytkownicy platformy internetowej Steam, powinni zachować szczególną ostrożność. Cyberprzestępcy wykorzystali starannie wykonaną kopię interfejsu autentycznej witryny, podszywając się pod stronę autoryzacji, by uzyskać od graczy dane dostępu do ich kont.  więcej
    05-11-2019, 00:11, jug, Bezpieczeństwo
  • Atak na macOS za pomocą fałszywej aplikacji do kryptowalut


    ra2studio / Shutterstock
    Lazarus Group, gang hakerów sponsorowany przez Koreę Północną, próbował przeniknąć do komputerów Apple z systemem MacOS. Wykorzystał do tego stronę internetową, z której można było pobrać oprogramowanie do handlu kryptowalutami.  więcej
    23-10-2019, 16:29, jug, Bezpieczeństwo
  • Milion dolarów rocznie dla cyberprzestępców dzięki oprogramowaniu ransomware


    Ton Snoei / Shutterstock
    Wyniki badań przeprowadzonych przez Bromium pokazują, że oprogramowanie typu ransomware generuje przestępcom nielegalne zyski w wysokości 1 miliarda dolarów rocznie, nie uwzględniając przy tym dodatkowych kosztów jakie ponoszą ofiary ataku. Co więcej badania dowodzą, że cyberprzestępczość przynosi aktualnie większe zyski, niż handel narkotykami. Czy więc ransomware to już oficjalnie nowy model biznesowy hakerów?  więcej
    17-10-2019, 09:00, jug, Bezpieczeństwo
  • Firmy dotknięte cyberatakami nie mogą liczyć na odnalezienie i ukaranie sprawców


    Shutterstock
    Ponad 60% respondentów badania ankietowego, przeprowadzonego pod koniec czerwca br. wśród firm członkowskich Business Centre Club (BCC), doświadczyło cyberataku. Pomimo występowania cyberprzestępczości na tak dużą skalę, w naszym kraju nie można liczyć na skuteczną pomoc państwa prowadzącą do ustalenia i ukarania sprawców, na co wskazało 90,91% respondentów tego badania.  więcej
    22-07-2019, 20:48, Nika, Bezpieczeństwo
  • Użytkownicy platformy Facebook ofiarami "libijskiego generała"


    Carlos Amarillo / Shutterstock
    50 tys. użytkowników sieci z Afryki Północnej, Europy i Stanów Zjednoczonych padło ofiarą zainfekowanych linków. Zawierały rzekome raporty libijskich jednostek wywiadowczych o spiskach Kataru lub Turcji przeciwko Libii, a także fałszywe zdjęcia schwytanego ponoć pilota, który miał próbować zrzucić bombę na ten kraj.  więcej
    02-07-2019, 21:59, Nika, Bezpieczeństwo
  • Cyberprzestępcy zarabiają biliony dolarów. Pomaga im w tym ransomware


    Xopero
    Cyberataki będą kosztować przedsiębiorstwa 6 bilionów dolarów rocznie - to więcej niż zarabiają handlarze narkotyków. Ulubionym narzędziem przestępców wciąż pozostaje ransomware, który w tym roku atakuje średnio co 14 sekund. Czego jeszcze dowiadujemy się z "Miniraportu: Ransomware"?  więcej
    26-06-2019, 23:10, Nika, Bezpieczeństwo
  • Cyberprzestępcy wzięli się za smartfonowe kalendarze


    Shutterstock.com
    Wykryto liczne przypadki wyrafinowanego oszustwa, w którym wykorzystywano fałszywe, niechciane powiadomienia usługi Kalendarz Google oraz nakłaniano ofiary do podania swoich danych osobowych. Ataki przeprowadzano w maju. Przestępcy wykorzystali specjalną funkcję darmowej usługi kalendarza online, która pozwala automatycznie dodawać zaproszenia i wydarzenia.  więcej
    11-06-2019, 20:25, Nika, Bezpieczeństwo
  • Te ataki są niemal niewykrywalne!


    Geralt/Pixabay
    Eksperci ostrzegają przed nowymi narzędziami w asortymencie grupy Turla. Dzięki wykorzystaniu spreparowanego wcześniej zestawu poleceń PowerShell, atakujący są w stanie wstrzyknąć złośliwe oprogramowanie bezpośrednio do pamięci operacyjnej, zwiększając skuteczność swoich działań i utrudniając jednocześnie wykrycie ataku.  więcej
    07-06-2019, 18:50, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)