Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

cyberzagrożenia

  • W Zurychu powstało Centrum Transparentności


    Kaspersky Lab
    Szkodliwe i podejrzane pliki udostępniane przez użytkowników produktów Kaspersky Lab w Europie będą przetwarzane w centrach danych w Zurychu. Działanie to odzwierciedla dążenie firmy do zapewnienia integralności i wiarygodności swoich produktów i towarzyszy mu otwarcie pierwszego centrum transparentności firmy, powstałe również w tym mieście.  więcej
    14-11-2018, 09:09, Nika, Bezpieczeństwo
  • Strony edukacyjne ze wzrostem liczby ataków DDoS


    Duc Dao / Shutterstock.com
    Raport dotyczący DDoS w III kwartale wskazuje na utrzymujący się trend dotyczący ataków na organizacje edukacyjne. Cyberprzestępcy wykazali największą aktywność w sierpniu i we wrześniu, co pokrywa się z gwałtownym wzrostem liczby ataków DDoS na instytucje tego typu.  więcej
    02-11-2018, 23:39, Nika, Bezpieczeństwo
  • Halloweenowe psikusy cyberprzestępców


    Kameleon007 at istockphoto.com
    Ulubione terminy cyberataków przypadają często na czas uroczystości i imprez masowych. Zbliżające się święto to szczególny okres w roku - gorączka zakupów, liczne wyjazdy, refleksja przeplatana z Halloweenową zabawą to od jakiegoś czasu jego stałe elementy. Ogólna czujność na ataki spada, przy czym pomysłowość cyberprzestępców rośnie.  więcej
    29-10-2018, 12:36, Nika, Bezpieczeństwo
  • 3,3 mld rekordów danych skradzionych do końca pierwszego półrocza 2018


    Shutterstock.com
    Zgodnie z najnowszą aktualizacją indeksu cyberzagrożeń - Breach Level Index – tylko w pierwszej połowie 2018 roku doszło do 944 incydentów przeciwko bezpieczeństwu cyfrowych informacji, w wyniku których w ręce cyberprzestępców dostało się ponad 3,3 miliarda danych. Zdecydowana większość to personalia.  więcej
    23-10-2018, 21:26, Nika, Bezpieczeństwo
  • Uważaj na fałszywe faktury


    wk1003mike / Shutterstock
    W czerwcu trojan bankowy DanaBot był rozsyłany polskim internautom w wiadomościach, których nadawcą miała być rzekomo Ergo Hestia. W rzeczywistości osobą wysyłającą maile był cyberoszust. Jak wskazują eksperci, ów trojan atakuje obecnie nie tylko nasz kraj, ale również Włochy, Niemcy, Austrię oraz Ukrainę.  więcej
    08-10-2018, 10:39, Nika, Bezpieczeństwo
  • Koń trojański poważnie zagraża poufności wiadomości z WhatsAppa


    © Petrovich9 at istockphoto.com
    Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp. Dowiedz się, jak działa.  więcej
    03-10-2018, 17:46, Nika, Bezpieczeństwo
  • Trojan zaatakował komunikator Whatsapp

    Okazuje się, że nie ma bezpiecznych aplikacji. Powszechnie uważa się, że popularny komunikator Whatsapp, daje duże poczucie bezpieczeństwa i skutecznie szyfruje prowadzone rozmowy czy korespondencję. Dodajmy, że atak, o którym piszemy, nie skupia się jedynie na komunikatorze, ale dotyczy całego systemu Android.  więcej
    27-09-2018, 19:28, Nika, Bezpieczeństwo
  • Najważniejsze cyberzagrożenia sierpnia


    Bellini Capital
    Najnowszy Globalny Indeks Zagrożeń wskazuje na wzrost liczby ataków przeprowadzonych za pomocą trojanów bankowych. Gwiazdą w tym zakresie stał się Remnit, który podwoił swój zasięg zaledwie w ciągu kilku miesięcy. W innej dziedzinie wykazał się też Coinhive, “kopiąc” cyberwalutę Monero.  więcej
    20-09-2018, 22:53, Nika, Bezpieczeństwo
  • Wartość rynku ubezpieczeń od cyberzagrożeń wzrasta z ogromnym przyspieszeniem


    chanpipat / Shutterstock
    Cyberprzestępcy przyczynili się do powstania legalnego i imponującego swymi rozmiarami rynku ubezpieczeń cyfrowych. Wg niemieckiej firmy, Munich Re, przedsiębiorstwa podwoją do 2020 roku swoje roczne wydatki na ubezpieczenia tego typu do łącznej kwoty około 8-9 miliardów dol. (w ubiegłym roku wyniosły 3,4-4 miliardów dol.).  więcej
    19-09-2018, 15:32, Nika, Bezpieczeństwo
  • W ciemno akceptujesz pojawiające się w przeglądarce komunikaty? Możesz wiele stracić!


    wk1003mike / Shutterstock
    MEGA to nazwa dodatku do przeglądarki Chrome, służącego przesyłaniu danych do chmury. Popularne rozszerzenie niedawno zostało podmienione na trojana w Google Web Store. Jak alarmują eksperci, dodatek wykradał dane do logowania m.in. do bankowości internetowej, poczty, czy serwisów zakupowych, za pozwoleniem użytkowników, którzy nie przeczytali treści wyświetlanego przy instalacji powiadomienia.  więcej
    13-09-2018, 23:37, Nika, Bezpieczeństwo
  • "Cyberproblemy" znacząco przyczyniają się do zwolnień z pracy

    Szkody w wyniku incydentów naruszenia ochrony danych mogą dotyczyć nie tylko finansów, reputacji firmy czy prywatności jej klientów. Poważnie ucierpieć mogą na tym również kariery pracujących w niej osób. Według danych z nowego raportu opracowanego niemal jeden na trzy (31%) incydenty naruszenia bezpieczeństwa danych w zeszłym roku był przyczyną zwolnień z pracy.  więcej
    12-09-2018, 19:15, Nika, Bezpieczeństwo
  • Błędna diagnoza lekarska? Powód: luki w zabezpieczeniach IoT


    Shutterstock.com
    Według badań przeprowadzonych przez zespół badawczy McAfee's Advanced Threat Research, medyczne urządzenia diagnostyczne, wykorzystujące technologię IoT, mogą stanowić potencjalny cel ataku cyberprzestępców. Dlaczego? Wiele z nich posiada luki w zabezpieczeniach.  więcej
    07-09-2018, 15:56, Nika, Bezpieczeństwo
  • Proste hasło do Wi-Fi? Możesz nieświadomie rozsyłać sprośne materiały!


    Nata-Lia / Shutterstock
    Jedziesz na wakacje i zostawiasz włączone Wi-Fi? Uważaj, oszuści zza ściany wykorzystają każdą lukę w zabezpieczeniach – zwłaszcza proste hasło!  więcej
    30-08-2018, 11:44, Nika, Bezpieczeństwo
  • Ustawa o cyberbezpieczeństwie - komentarz ekspertki


    Jirsak / Shutterstock.com
    Ustawa o krajowym systemie cyberbezpieczeństwa ma wejść w życie już pod koniec sierpnia. Jest ona skierowana do przedsiębiorców, a jej wdrożenie zapewnić ma ochronę danych m.in. przed atakami cyberprzestępców. Nowe przepisy nakładają jednak na firmy określone wymogi, których realizacja może wymusić spore inwestycje. Poznajmy opinię ekspertki na jej temat.  więcej
    22-08-2018, 19:00, Nika, Pieniądze
  • Fala włamań na instagramowe konta


    Pixabay CC0 License
    W ostatnich dniach wielu użytkowników Instagrama straciło dostęp do swoich kont i nie jest w stanie go odzyskać. Wg ofiar, po porwaniu konta cyberprzestępcy zmieniają nick, zdjęcie profilowe, adres e-mail i numer telefonu, co sprawia, że przywrócenie dostępu jest niemal niemożliwe. Instagram opublikował już swoje oficjalne stanowisko w tej sprawie, a eksperci skomentowali sytuację.  więcej
    17-08-2018, 21:39, Nika, Bezpieczeństwo
  • Poznaj przyczyny zagrożenia bezpieczeństwa przemysłowych systemów sterowania


    Kaspersky Lab
    Firmy z sektora przemysłowego i energetycznego, jak również przedsiębiorstwa transportowe i logistyczne, wskazują trzy czynniki, które zagrażają bezpieczeństwu ich sieci: niedobory kadrowe, niedoinwestowanie ze strony kierownictwa wyższego szczebla oraz czynnik ludzki. Tak przynajmniej wynika z jednego z ostatnich badań.  więcej
    16-08-2018, 17:45, Nika, Bezpieczeństwo
  • 5 błędów narażających organizację na cyberzagrożenia


    Kaspersky Lab
    Z każdym rokiem zwiększa się skala i stopień skomplikowania cyberataków. Potwierdzają to dane z badania Barometr cyberbezpieczeństwa. W minionym roku w 82% przedsiębiorstwach działających w Polsce odnotowano przynajmniej jeden incydent bezpieczeństwa. Specjaliści określili 5 błędów, które narażają biznes na tak częste cyberataki.  więcej
    16-08-2018, 16:19, Nika, Porady
  • Wirus typu Malware zmusza dostawcę chipów dla Apple do przerwania pracy


    Carlos Amarillo / Shutterstock
    Taiwan Semiconductor Manufacturing Company została zmuszona do zawieszenia produkcji z powodu wykrycia złośliwego oprogramowania. Czy wpłynie to na dostawę nowych iPhone’ów?  więcej
    14-08-2018, 23:25, Nika, Bezpieczeństwo
  • Niekontrolowana DOSfuskacja zdemaskowana


    Maksim Kabakou / Shutterstock
    Eksperci wykryli, że jeden z badanych przez nich kodów downloadera złośliwego oprogramowania został tak sprytnie zamaskowany, że początkowo można było wziąć go za uszkodzony plik. Wnikliwa analiza pokazała, że jest to nowatorska metoda ukrywania komend batch i power shell.  więcej
    13-08-2018, 13:04, Nika, Bezpieczeństwo
  • Nowa próbka złośliwego oprogramowania pojawia się już co 7 sekund!

    Po niewielkim spadku liczby nowych przykładów złośliwego oprogramowania w 2017 roku, w pierwszej połowie 2018 roku odnowił się trend szybkiego wzrostu. W drugim kwartale 2018 roku eksperci jednej firm z sektora cyberbezpieczeństwa odkrywali nowe złośliwe aplikacje na system Android co kilka sekund.  więcej
    07-08-2018, 14:26, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)