Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

złośliwe oprogramowanie

  • Cybergang tworzy oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą Bluetooth

    Badacze monitorujący aktywność ScarCruft, zaawansowanego koreańskojęzycznego cyberugrupowania, odkryli, że grupa testuje i tworzy nowe narzędzia oraz techniki, rozszerzając zarówno zakres, jak i ilość informacji uzyskiwanych od ofiar. ScarCruft stworzył między innymi oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą technologii Bluetooth.  więcej
    13-05-2019, 19:07, Nika, Bezpieczeństwo
  • Poznaj megaszkodnika, który z impetem atakuje właśnie w maju


    Ton Snoei / Shutterstock
    Nie dla wszystkich początek majówki był czasem odpoczynku. Pierwszego maja w sieci odnotowano nagły wzrost ataków z wykorzystaniem stosunkowo mało znanego ransomware. Eksperci opublikowali szczegółową analizę szkodliwego oprogramowania, które rozprzestrzenia się w sieci wyjątkowo szybko. MegaCortex został rozpoznany m.in. w Stanach Zjednoczonych, Kanadzie czy we Włoszech.  więcej
    09-05-2019, 18:00, Nika, Bezpieczeństwo
  • Ransomware GarrantyDecrypt udaje narzędzie do ochrony przed złośliwym oprogramowaniem!


    Carlos Amarillo / Shutterstock
    Analitycy odkryli ransomware udający program SpyHunter5, czyli narzędzie do ochrony przed złośliwym oprogramowaniem. Ransomware wykorzystuje logo SpyHuntera jako swoją ikonę. Opisywany złośliwiec reprezentuje rodzinę GarrantyDecrypt.  więcej
    26-04-2019, 21:32, Nika, Bezpieczeństwo
  • Odcinek popularnego serialu czy szkodliwe oprogramowanie?


    Kaspersky Lab
    Cyberprzestępcy wykorzystują zainteresowanie nowymi odcinkami popularnych seriali telewizyjnych do rozprzestrzeniania szkodliwego oprogramowania – tak wynika z jednego z ostatnich badań bezpieczeństwa w sieci. Największym zainteresowaniem wśród atakujących cieszą się „Gra o tron”, „The Walking Dead” oraz „Arrow”.  więcej
    01-04-2019, 23:21, Nika, Bezpieczeństwo
  • Złośliwe oprogramowanie może kryć się w memach!


    newsrm.tv
    Rozwój technik informatycznych sprawił, że pojawiły się nowe typy przestępstw i wyzwania dla organów ścigania przestępczości komputerowej. Ofiarą cyberprzestępcy może stać się każdy użytkownik sieci. O zagrożeniach płynących z internetowych memów oraz użytkowania kamery internetowej oraz sposobach na walkę z cyberprzestępcami mówi ekspert.  więcej
    15-03-2019, 20:35, Nika, Bezpieczeństwo
  • Pomimo stosowania coraz lepszych programów antywirusowych "złośliwe" maile nadal trafiają do firmowych skrzynek


    wk1003mike / shutterstock
    Maile, które trafiają do naszych firmowych skrzynek odbiorczych, skanowane są przez programy antywirusowe i antyspamowe. Skłonni jesteśmy więc założyć, że nie kryją w sobie więc nic groźnego. Jednak w świetle najnowszych badań, co 61-szy mail trafiający do skrzynki firmowej zawiera złośliwy link.  więcej
    14-03-2019, 23:11, Nika, Bezpieczeństwo
  • Fałszywe oferty pracy narzędziem cyberprzestępców


    Hasloo Group Production Studio / Shutterstock
    Cyberoszuści podszywają się pod firmę poszukującą pracowników kontaktując się z nimi za pośrednictwem portalu pracy i wiadomości email. Dodatkowo strona www i konta w social media mają ich uwiarygodnić w oczach potencjalnych ofiar. Czy zainteresowani ofertą liczyć mogą na zatrudnienie i godziwą płacę? Niestety nie. W przesyłanych wraz z ofertą załącznikach kryje się złośliwe oprogramowanie.  więcej
    28-02-2019, 12:14, Nika, Bezpieczeństwo
  • W jaki sposób cyberprzestępcy wykorzystują Microsoft Word?


    garethr na lic CC
    Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada.  więcej
    26-02-2019, 18:49, Nika, Bezpieczeństwo
  • Oprogramowanie kradnące hasła do serwisów porno podwoiło zasięg


    Kaspersky Lab
    Liczba użytkowników zaatakowanych przez szkodliwe oprogramowanie, służące do kradzieży danych umożliwiających logowanie się do wersji premium do popularnych stron dla dorosłych, zwiększyła się ponad dwukrotnie w ciągu roku – z około 50 tys. w 2017 r. do 110 tys. w 2018 r. Łącznie wykryto ponad 850 tys. ataków wykorzystujących strony z pornografią.  więcej
    22-02-2019, 19:47, Nika, Pieniądze
  • Złośliwa wielofunkcyjna broń cyberprzestępców


    G DATA
    Emotet to rodzaj złośliwego oprogramowania, które jest aktywne dłużej niż inne tego typu zagrożenia. Firmy na całym świecie odczuły jego działanie przysparzające milionowych szkód. Specjaliści wyjaśniają, czym dokładniej jest Emotet i jakie spustoszenia może wywołać.  więcej
    06-02-2019, 15:38, Nika, Bezpieczeństwo
  • Przemysł i MŚP na celowniku cyberprzestępców


    G-DATA
    Przemysł staje się coraz atrakcyjniejszym celem cyberataków. Przestępcy, chcąc zaburzyć pracę firm z tego sektora, atakują łańcuchy dostaw. Jeśli na przykład dostawca padł ofiarą złośliwego oprogramowania, firma może doświadczyć trudności w dostarczeniu zamówionych produktów. Potrafią też uprzykrzyć życie przedsiębiorcom także na inne sposoby.  więcej
    30-01-2019, 23:57, Nika, Bezpieczeństwo
  • Trendy cyberbezpieczeństwa 2019


    Shutterstock.com
    Bezpieczeństwo IT staje się coraz bardziej istotne dla użytkowników smartfonów, kryptowalut i stron internetowych, a także dla banków. Przedstawiamy przegląd najważniejszych trendów związanych z tym zagadnieniem na rok 2019.  więcej
    28-01-2019, 23:40, Nika, Bezpieczeństwo
  • Bankowe ostrzeżenie przed phishingiem


    Shutterstock.com
    Klienci Getin Bank mogą otrzymać fałszywe potwierdzenia przelewów. Ponadto cyberprzestępcy, którzy podszywają się pod serwis Przelewy24 wysyłają fałszywe wiadomości e-mail, zawierające złośliwe oprogramowanie. W tej sytuacji warto być czujnym.  więcej
    28-01-2019, 22:06, Nika, Bezpieczeństwo
  • Połowa wiadomości e-mail to SPAM


    janetgalore (lic CC)
    Z najnowszych badań wynika, że aż 53% wiadomości e-mail, które dostajemy, to SPAM zawierający reklamy lub szkodliwe dla komputerów oprogramowanie. Chociaż jest on w znacznej mierze wyłapywany na poziomie dostawcy usług hostingowych, potrafi od czasu do czasu uprzykrzyć życie.  więcej
    13-12-2018, 19:26, Nika, Pieniądze
  • Niebezpieczne pliki w akcji - znacznie wzrosła liczba backdoorów


    Kaspersky Lab
    Spośród wszystkich nowych niebezpiecznych plików wykrytych w 2018 roku najbardziej zwiększyła się liczba trojanów otwierających tylne furtki w systemach, czyli tzw. backdoorów (o 44%) oraz oprogramowania ransomware (o 43%) - jak zauważają eksperci firmy z branży cyberbezpieczeństwa po przeprowadzeniu ewaluacji.  więcej
    06-12-2018, 02:04, Nika, Bezpieczeństwo
  • Koń trojański poważnie zagraża poufności wiadomości z WhatsAppa


    © Petrovich9 at istockphoto.com
    Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp. Dowiedz się, jak działa.  więcej
    03-10-2018, 17:46, Nika, Bezpieczeństwo
  • 14 lat za pomaganie cybeprzestępcom


    Bitdefender
    Amerykański sąd skazał na 14 lat więzienia twórcę znanej usługi, pozwalającej sprawdzić, czy dostępne aktualnie oprogramowanie antywirusowe jest w stanie wykryć przygotowywany przez cyberprzestępców szkodliwy kod.  więcej
    27-09-2018, 08:25, Nika, Bezpieczeństwo
  • Cryptojacking na naszym domowym IoT


    Fortinet
    Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty, sięgają więc po domowe urządzenia z kategorii internetu rzeczy, będące wyjątkowo łatwym celem.  więcej
    26-09-2018, 12:37, Nika, Bezpieczeństwo
  • Najważniejsze cyberzagrożenia sierpnia


    Bellini Capital
    Najnowszy Globalny Indeks Zagrożeń wskazuje na wzrost liczby ataków przeprowadzonych za pomocą trojanów bankowych. Gwiazdą w tym zakresie stał się Remnit, który podwoił swój zasięg zaledwie w ciągu kilku miesięcy. W innej dziedzinie wykazał się też Coinhive, “kopiąc” cyberwalutę Monero.  więcej
    20-09-2018, 22:53, Nika, Bezpieczeństwo
  • Cyberprzestępcze niedziele i poniedziałki. Czy Polska jest bezpieczna?


    Shutterstock.com
    Cyberprzestępcy na całym świecie próbują atakować komputery i urządzenia osobiste już prawie 10 milionów razy dziennie. Polska jednak opiera się tym próbom i pozostaje w gronie 25 najbardziej bezpiecznych państw na świecie (choć jest 18 w Europie). Tak wynika z jednej ostatnio przeprowadzonych analiz.  więcej
    30-08-2018, 19:06, Nika, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)