foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
e-mail: blogotech@blogotech.eu
Phone: +48

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

  • ATM: Ataki typu DDoS to coraz powszechniejszy problem. Jak chronić przed nimi swój biznes?

    Cyberataki typu DDoS są powszechne już od dłuższego czasu. To co się zmienia, to ich coraz bardziej zaawansowana forma. Obecnie taki atak może zamówić i przeprowadzić praktycznie każdy, ponieważ ich dostępność i cena nie stanowią już tak skutecznej bariery jak kiedyś. Jest to jeden z najbardziej popularnych sposobów złośliwego unieruchamiania witryn i systemów Internetowych. Jak się przed tym bronić?

  • Jak wygląda włamanie do sieci? Metody i scenariusz działania cyberprzestępców

    Autor - małe zdjęcie

    Podłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się jednym z kluczowych elementów sukcesu w biznesie.

  • FORTINET: Krytyczna infrastruktura zagrożona cyberatakami

    Bezpieczeństwo przed cyberatakiem

    Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz. Cyberprzestępcy coraz częściej podejmują ataki na systemy sterujące krytyczną infrastrukturą. Warto się zatem przyjrzeć, jak aktualnie wygląda kwestia ich zabezpieczeń.

  • Australia wyda 178 milionów na ochronę przed cyberprzestępcami

    Cyberprzestępstwo

    Wszyscy analitycy od spraw bezpieczeństwa cyfrowego zauważają, że ilość ataków na systemy informatyczne ciągle rośnie. I ciągle rosną nakłady na ochronę przed działaniami cyberprzestępców.

  • Zastępcze ekrany smartfonów mogą ułatwić kradzież danych

    Zastępcze ekrany smartfonów mogą ułatwić kradzież danych

    Nowe badanie przeprowadzone przez naukowców z Uniwersytetu Ben-Gurion w Negev w Izraelu pokazało, że jedna z najczęstszych napraw wykonywanych w smartfonach - wymiana wyświetlacza - może być wykorzystana do kradzieży danych. I nie tylko ona.

  • Współczesne cyberzagrożenie - jak chronić swoją stronę www?

    Współczesne cyberzagrożenie - jak chronić swoją stronę www?

    Nowoczesny wygląd, najnowsze rozwiązania, usability na najwyższym poziomie - to elementy, na które zawsze zwracamy uwagę oceniając stronę www. A czy pamiętamy o jej bezpieczeństwie? Niestety, najczęściej myślimy o nim na samym końcu lub po pierwszej większej katastrofie. Tymczasem jest to czynnik tak samo ważny jak wygląd strony, który należy zaplanować od początku jej powstawania. - mówi Michał Trziszka, CEO firmy Cal.pl. Na co warto więc zwrócić uwagę?

  • Dzień Bezpieczniejszego Internetu 2018: Skuteczniejsze zabezpieczenia w sieci

    Dzień Bezpieczniejszego Internetu 2018

    Tegoroczny Dzień Bezpieczniejszego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Twórz, łącz się i udostępniaj z szacunkiem: Lepszy Internet zaczyna się od Ciebie" i ma na celu przedstawienie internautom zagrożeń związanych z ich działalnością w sieci. A kto i w jakim celu najczęściej korzysta z internetu? A także jakie zagrożenia współcześnie czekają na internautów? O tym w poniższym tekście.

  • G DATA: MafiaBoy — czyli chłopiec, który zhakował Yahoo!

    MafiaBoy — czyli chłopiec, który zhakował Yahoo!

    Zastanawiacie się czasem, co dzieci robią na komputerach? Uczą się? Grają w gry? A może właśnie planują... atak hakerski? Pewnie nie sądzicie, że są do tego zdolni. Rodzice bohatera tej historii, też najprawdopodobniej tak myśleli, a jednak w wieku 15 lat sprawił, że Yahoo! przestało działać na godzinę.

  • Cyberatak podczas ceremonii otwarcia Olimpiady

    Cyberatak podczas ceremonii otwarcia Olimpiady

    Spora część świata żyje Igrzyskami Olimpijskimi śledząc dokonania sportowców, a tymczasem podczas uroczystości otwarcia hakerzy zaatakowali transmisję w telewizji i Internecie. Organizatorzy oficjalnie to potwierdzili.

  • F-SECURE: Rośnie liczba cyberataków ukierunkowanych i bezplikowych

    Rośnie liczba cyberataków ukierunkowanych

    Według badania przeprowadzonego przez firmę F-Secure aż 55% incydentów wykrytych w przedsiębiorstwach stanowią ataki ukierunkowane. Hakerom coraz częściej udaje się przeprowadzić cyberatak, któremu nie są w stanie zapobiec tradycyjne rozwiązania do zabezpieczania urządzeń końcowych (komputerów Windows i Mac, smartfonów czy platform serwerowych).

  • FORTINET: Coraz więcej cyberataków na firmy i urządzenia IoT

    Coraz więcej cyberataków na firmy i urządzenia IoT

    Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, zaprezentował wyniki najnowszego raportu na temat zagrożeń informatycznych. Według niego liczba wykrytych eksploitów wzrosła o 82% w porównaniu do poprzedniego kwartału. Cyberprzestępcy z coraz większą intensywnością biorą też na cel urządzenia IoT.

  • FORTINET: Coraz więcej cyberataków na firmy i urządzenia IoT

    Coraz więcej cyberataków na firmy i urządzenia IoT

    Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, zaprezentował wyniki najnowszego raportu na temat zagrożeń informatycznych. Według niego liczba wykrytych eksploitów wzrosła o 82% w porównaniu do poprzedniego kwartału. Cyberprzestępcy z coraz większą intensywnością biorą też na cel urządzenia IoT.

  • FORTINET: FortiGuard Artificial Intelligence (AI)

    Fortinet

    Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, zaprezentował FortiGuard AI – rozwiązanie nowej generacji do automatycznej analizy i wykrywania zagrożeń.

  • Atak DDoS do wynajęcia

    Atak DDoS do wynajęcia

    Hakerzy to nie tylko cyfrowi włamywacze, którzy wykradają dane użytkowników sieci, by potem je sprzedawać. To również najemnicy, którzy oferują np. usługi przeprowadzenia ataków DDoS. Niedawno policji udało się zlikwidować WebStresser, największą na świecie usługę płatnych ataków tego typu.

  • FORTINET: Prawie 75% firm z naruszeniem bezpieczeństwa

    Prawie 75% firm z naruszeniem bezpieczeństwa

    Fortinet przedstawia wyniki najnowszego globalnego raportu zagrożeń informatycznych opisujące pierwszy kwartał 2018 roku. Dowiadujemy się z niego, że gwałtownie rośnie liczba ataków typu cryptojacking, a cyberprzestępcy wciąż wprowadzają nowe warianty oprogramowania ransomware i coraz częściej biorą na cel urządzenia mobilne. Prawie 75% firm doświadczyło w tym czasie ataku z wykorzystaniem luk w zabezpieczeniach.

  • BITDEFENDER: Kara pozbawienia wolności dla człowieka, który pomógł Rosji włamać się na konta pocztowe Yahoo.

    Kara pozbawienia wolności dla hakera

    Pamiętacie czasy, w których Yahoo było atakowane raz za razem? W tym okresie jedno włamanie goniło następne i był to już prawie standard.

  • Chińscy hakerzy uderzają w Marynarkę USA

    Flota USA

    Hakerze powiązani z rządem Chin włamali się do systemów firmy pracującej dla US Navy i skradli tajne dane. Wśród wykradzionych informacji jest m.in. projekt nowego pocisku przeciw okrętom nawodnym, który miał wejść na wyposażenie okrętów podwodnych do 2020 roku.

  • BITDEFENDER: 27 milionów kont Ticketfly naruszonych przez wyciek danych

    Logo Bitdefender

    Po tym jak strona internetowa Ticketfly została zdjęta z sieci z powodu cyberincydentu, firma wystosowała oświadczenie, iż ponad 27 milionów kont klientów może być zagrożonych. Ticketfly wciąż ocenia rozmiar zniszczeń, ale strona już działa, po tym jak została całkowicie zamknięta na parę dni. 

  • PASSUS: Cyberbezpieczeństwo 2018 – eksperci radzą jak przygotować firmę na atak

    Cyberbezpieczeństwo 2018 – eksperci radzą jak przygotować firmę na atak

    Kiedy i w jaki sposób cyberprzestępcy najczęściej atakują firmy? Jak wygląda taki atak? W jaki sposób firmy mogą przeciwdziałać cyberzagrożeniom? To pytania, na które odpowiedzi przyniosło niedawne seminarium Security Day 2018, którego organizatorem były firma Passus SA wspólnie z Symantec, Fidelis CyberSecurity oraz STM Solutions.

  • BITDEFENDER: Chiny oskarżone o cyberatak na Marynarkę Wojenną USA.

    Logo Bitdefender

    Chiny zyskały dostęp do zastrzeżonych informacji dotyczących projektów Marynarki Stanów Zjednoczonych. Stało się to na wskutek cyberataku na nieokreślonego kontraktora marynarki. W wyniku wycieku utracono 614 gigabajtów danych dotyczących czujników, informacji kryptograficznych i podwodnej broni elektrycznej. Atak również spowodował wyciek danych na temat tajnego projektu pod kryptonimem „Sea Dragon”.

  • BITDEFENDER: Na jakich portalach Twoje dziecko może paść ofiarą cyberprzemocy?

    Logo Bitdefender

    Portale społecznościowe to miejsca, w których możemy nie tylko tworzyć sieć własnych kontaktów, ale również doświadczyć cyberprzemocy. Według badań przeprowadzonych przez firmę Bitdefender („Teens and online Threats”), trzech na dziesięciu nastolatków doświadczyło nękania w sieci przynajmniej raz. Połowa z nich natomiast posiada przyjaciół, którzy stali się ofiarami przemocy online. Z tym, że młodzi w wieku 14-16 cierpią na wskutek dręczenia w o wiele większym stopniu.

  • FORTINET: Prawie 90% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

    Logo Fortinet

    Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie – przypadki naruszenia bezpieczeństwa miały miejsce w aż 88% przedsiębiorstw.

  • PASSUS: Coraz więcej ataków przez szyfrowane łącza internetowe

    Coraz więcej ataków przez szyfrowane łącza internetowe

    Cyberprzestępcy coraz częściej przeprowadzają ataki z wykorzystaniem komunikacji szyfrowanej i plików malware. W 2017 roku każda przeciętna firma została zaatakowana w taki sposób aż 900 razy, a pośród wszystkich ataków malware te z wykorzystaniem szyfrowanych połączeń stanowiły aż 5%. To wnioski z najnowszego raportu SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa.

  • BITDEFENDER: Ticketmaster zaatakowany przez hakerów - dane osobowe zostały skradzione

    Logo Bitdefender

    Ticketmaster ostrzegał klientów, że ich dane osobowe mogły zostać naruszone po wykryciu złośliwego kodu na swojej stronie internetowej.
    Szacuje się, że dotyczy to 40 000 klientów w Wielkiej Brytanii, którzy kupili lub próbowali kupić bilety między lutym a 23 czerwca 2018 roku. Ponadto klienci międzynarodowi, którzy kupili lub próbowali kupić bilety od września 2017 r. Do 23 czerwca 2018 r. również mogą być zagrożeni.

  • BITDEFENDER: Przestępstwa w sieci z 2017 roku kosztowały 1,4 miliarda dolarów

    Przestępstwa w sieci z 2017 roku kosztowały 1,4 miliarda dolarów

    Departament FBI ds. zwalczania cyberprzestępczości (IC3) opublikował najnowszy raport na temat przestępczości w sieci, w którym wskazał najczęstsze sposoby ataków, a także kilka innych ważnych statystyk, które warto mieć na uwadze od 2018 r.

  • F-SECURE: Sześć milionów cyberataków na Polskę w ciągu roku

    Najczęściej atakowane w Polsce miejsca

    W ciągu ostatniego roku podjęto ponad 6 milionów prób cyberataków na Polskę . Najczęściej ich źródłem były Stany Zjednoczone, a na kolejnych miejscach znalazły się Francja, Rosja oraz Chiny. Informacje zostały uzyskane dzięki autorskiej sieci serwerów należących do firmy F-Secure, które stanowią przynętę dla cyberprzestępców i udają łatwy cel. Zaatakowane przez hakerów, umożliwiają pozyskanie cennych danych oraz opracowywanie kolejnych metod walki z cyberzagrożeniami.

  • 5 złych nawyków technologicznych, nad którymi musisz popracować

    5 złych nawyków technologicznych, nad którymi musisz popracować

    Firmy znają wartość cyberbezpieczeństwa. Ale czy znają wagę pracowników, jeśli chodzi właśnie o cyberbezpieczeństwo?

  • Sprzętowe klucze zabezpieczające Google

    Sprzętowe klucze zabezpieczające Google

    Coraz częściej słyszy się o atakach hakerskich. Cyberprzestępcy biorą na cel największe firmy, do których trudno jest się włamać, ale za to można tam liczyć na „niezły łup”. Korporacje bronią się na różne sposoby stosując programy antywirusowe, firewalle oraz różne procedury zabezpieczające. Google ujawniło, że od niedawna jednym ze stosowanych zabezpieczeń jest klucz sprzętowy.

  • BITDEFENDER: Irlandia zgodziła się na ekstradycję do USA jednego z administratorów SilkRoad

    Logo Bitdefender

    W czerwcu 2018 roku władze Irlandii wydały do USA jednego z administratorów Silk Road, internetowej platformy aukcyjnej, pośredniczącej w handlu narkotykami i nielegalnymi przedmiotami.

  • G DATA: Co 7 sekund pojawia się nowa próbka złośliwego oprogramowania!

    Co 7 sekund pojawia się nowa próbka złośliwego oprogramowania!

    Po niewielkim spadku liczby nowych przykładów złośliwego oprogramowania w 2017 roku, w pierwszej połowie 2018 roku odnowił się trend szybkiego wzrostu. W drugim kwartale 2018 roku eksperci firmy G DATA podczas badań odkrywali nową złośliwą aplikację na system Android co 7 sekund!

  • BITDEFENDER: Cyberprzestępcy atakują fabryki chipów

    Logo Bitdefender

    Taiwan Semiconductor Manufacturing Company (TSMC) został zmuszony do zawieszenia produkcji z powodu wybuchu złośliwego oprogramowania w swoich fabrykach. TSMC jest dostawcą najważniejszych podzespołów dla modeli iPhone firmy Apple. 

  • BITDEFENDER: Zaktualizuj teraz drukarkę InkJet!

    Logo Bitdefender

    Dostawca sprzętu Hewlett Packard ogłosił alarm w sprawie dwóch luk w niektórych popularnych drukarkach, zachęcając klientów do aktualizacji sprzętu HP tak szybko, jak to możliwe.

  • FORTINET: Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

    Płatności mobilne na celowniku hakerów

    Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda . Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, z powodzeniem konkurując z bankowością tradycyjną. Płatności mobilne to duża wygoda dla klientów, jednak należy pamiętać, że są one narażone na działania cyberprzestępców.

  • BITDEFENDER: Chroń swój router, gdyż może być wykorzystany do przekierowania na złośliwą stronę internetową

    Logo Bitdefender

    Nie zawsze cyberprzestępcom zależy na przejęciu kontroli nad Twoim urządzeniem. Z ich punktu widzenia równie korzystne może być czasem kontrolowanie połączenia urządzenia z Internetem, umożliwiające przekierowanie połączenia do złośliwych stron internetowych. Dzięki temu mogą oni nie tylko monitorować generowany przez Ciebie ruch w sieci, ale także zmieniać adresy i sposób wyświetlania stron internetowych np. w celu pozyskania haseł do serwisów bankowych.

  • BITDEFENDER: Google ostrzega firmy przed atakami phishingowymi wspieranymi przez rząd

    Logo Bitdefender

    Chociaż proceder wyłudzania danych (ang. phishing) nie jest nowy, to sam ten fakt nie oznacza, że firmy mogą łatwo się przed nim zabezpieczyć.

  • BITDEFENDER: Krytyczna wada na serwerze Facebooka usunięta. 5000 USD nagrody dla analityka

    Logo Bitdefender

    Krytyczna luka, umożliwiająca zdalne wykonanie kodu na serwerze Facebooka, została niedawno załatana po tym, jak analityk bezpieczeństwa Daniel „Blaklis” Le Gall zgłosił ją, przedstawiając proof-of-concept (PoC).

  • G DATA: Statystyki zagrożeń w pierwszej połowie 2018 roku

    Statystyki zagrożeń w pierwszej połowie 2018 roku

    W obecnych czasach w większości przypadków złośliwe oprogramowanie rozprzestrzenia się w sieci – pliki wykonywalne stają się coraz mniej powszechnym problemem. Już w pierwszej połowie roku eksperci ds. zabezpieczeń firmy G DATA zauważyli specyficzną tendencję zagrożeń, które mogłyby okazać się niebezpieczne dla urządzeń.

  • BITDEFENDER: Raport przewiduje nowe „trendy” w cyberbezpieczeństwie.

    Logo Bitdefender

    Future Today Institute, organizacja, która dostarcza prognozy na temat tego, w jaki sposób powstająca technologia zakłóci działalność i zmieni pracowników, ponownie przyjrzała się swoim analizom. Dyrektorzy ds. bezpieczeństwa cybernetycznego mogą nie być zachwyceni prognozami.

  • BITDEFENDER: Atak hakerski może pozbawić miasto wody!

    Logo Bitdefender

    W nowoczesnych domach stosowana jest szeroka gama produktów typu IoT (internet rzeczy). Wykorzystywane są one – m.in. – do sterowania różnymi zasobami, takimi jak woda lub energia elektryczna. Luki w zabezpieczeniach tych urządzeń mogą dla zwykłego użytkownika oznaczać katastrofę, narażając go na zwiększone koszty i potencjalnie przyczyniając się do marnowania zasobów miasta. Ale zastosowanie urządzeń IoT nie ogranicza się tylko do domu.

  • BITDEFENDER: Rośnie ilość zgłoszeń o atakach ransomware od firm MŚP

    Logo Bitdefender

    Szacuje się, że na całym świecie w latach 2016-2017 5% małych i średnich przedsiębiorstw (MŚP) padło ofiarą ataków wykorzystujących oprogramowanie szantażujące (ang. ransomware). Według 97% dostawców usług internetowych, liczba takich ataków rośnie z roku na rok.

  • F-SECURE: Hakerom wystarczy 5 minut, aby wykraść dane

    Logo F-Secure

    Badacze ds. cyberbezpieczeństwa z F-Secure odkryli problem w zabezpieczeniach komputerów największych producentów, który umożliwia hakerom przejęcie danych z dysku, nawet jeżeli były zaszyfrowane. Cyberprzestępcom wystarczy zaledwie 5 minut fizycznego dostępu, aby przeprowadzić atak.

  • FIDELIS: Nowe narzędzie do walki z cyberprzestępczością

    Nowe narzędzie do walki z cyberprzestępczością

    W obliczu rosnącej cyberprzestępczości i szpiegostwa prowadzonego przez różne kraje coraz bardziej odczuwalne są braki umiejętności ochrony cyberbezpieczeństwa. Kilka miesięcy temu firma Fidelis zleciła badanie stanu zespołów ds. Bezpieczeństwa. Ponad 60% respondentów przyznaje, że nie są w stanie sklasyfikować nawet jednej czwartej otrzymywanych na co dzień alertów.

  • F-SECURE: Jak uniknąć cyberzagrożeń w grach online?

    Logo F-Secure

    Gry online oprócz zapewniana rozrywki mogą stać się dla niektórych osób źródłem zarobku – w wielu przypadkach nieuczciwego. Serwisy handlowe, jak E-Bay czy Allegro są pełne ofert sprzedaży skradzionych kont, a każdego dnia ogromna liczba graczy pada ofiarą phishingu , kradzieży danych, a nawet pieniędzy. Aby się przed tym uchronić, warto zapoznać się z zagrożeniami obecnymi w świecie gier online.

  • BITDEFENDER: Wykryto lukę w setkach tysięcy kamer nadzoru

    Logo Bitdefender

    Wykorzystując do dziś niezałataną lukę w oprogramowaniu kamer, hakerzy korzystając z narzędzi zero-day exploit są w stanie śledzić nagrania video, i manipulować ich treścią. Producent kamer deklaruje udostępnienie aktualizacji.

  • FORTINET: Dlaczego w cyberbezpieczeństwie brakuje pracowników?

    Logo Fortinet

    Specjaliści do spraw cyberbezpieczeństwa są obecnie poszukiwani w niemal każdej branży na świecie. Zatrudnianie ich staje się jednak coraz trudniejsze ze względu na powiększającą się od dłuższego czasu lukę kwalifikacyjną – do 2022 roku zabraknie w tym obszarze nawet 350 tysięcy pracowników w samej Europie.

  • BITDEFENDER: Dostęp do skrzynki pocztowej umożliwił kradzież środków o wartości 320 tys. USD

    Logo Bitdefender

    Australijska policja aresztowała 23 letnią kobietę oskarżoną o kradzież kryptowaluty wartej 320 tys. USD. Do kradzieży doszło dzięki uzyskaniu przez złodziejkę nieautoryzowanego dostępu do konta email ofiary.

  • FORTINET: Firma przejmuje ZoneFox Limited

    Logo Fortinet

    Fortinet sfinalizował przejęcie spółki ZoneFox Limited, która świadczy chmurowe usługi wykrywania i eliminowania zagrożeń wewnętrznych.

  • NSS LABS: Firewalle SonicWall zapewniają ochronę przeciw włamaniom ze skutecznością 98,8%

    Firewall SonicWall zapewnia skuteczną ochronę

    Firewalle nowej generacji SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa, otrzymały ocenę „Rekomendowane” w teście przeprowadzonym przez niezależną organizację badawczą zajmującą się bezpieczeństwem NSS Labs. Celem testów było wskazanie najskuteczniejszych i najbardziej efektywnych kosztowo rozwiązań na rynku firewalli w celu ułatwienia przedsiębiorstwom inwestującym w bezpieczeństwo IT podjęcia świadomych decyzji zakupowych.

  • F-SECURE: Rusza bezpłatny kurs online z cyberbezpieczeństwa

    Rusza bezpłatny kurs online z cyberbezpieczeństwa

    Niedobór specjalistów z branży cyberbezpieczeństwa to problem organizacji na całym świecie – w Polsce wskazuje na niego już 49% przedsiębiorstw . W odpowiedzi na rosnące zapotrzebowanie na wykwalifikowaną kadrę firma F-Secure we współpracy z Uniwersytetem Helsińskim opracowała bezpłatny kurs online o nazwie Cyber Security Base.

  • FORTINET: 5 zachowań pracowników, które ułatwiają cyberprzestępcom życie

    Logo Fortinet

    51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci . Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę?

  • G DATA: Wzrost liczby cyberataków na urządzenia z systemem Android

    Wzrost liczby cyberataków na urządzenia z systemem Android

    Analitycy firmy G DATA zidentyfikowali około 3,2 miliona nowych złośliwych aplikacji do końca trzeciego kwartału 2018 roku, co stanowi wzrost o ponad 40 procent w porównaniu z analogicznym okresem w roku ubiegłym. Cyberprzestępcy coraz częściej atakują urządzenia przenośne, w szczególności te z systemami operacyjnymi Android. Powód: osiem na dziesięć osób na świecie korzysta ze smartphone’a wyposażonego w ten popularny system operacyjny. Dlatego też tak ważne jest korzystanie z aplikacji zabezpieczającej.

  • BITDEFENDER: Przeglądanie stron z pornografią przyczyną zainfekowania wirusem.

    Logo Bitdefender

    Przeprowadzone w Earth Resources Observation and Science Center (EROS Center), amerykańskim centrum badawczym zajmującym się monitorowaniem zasobów Ziemi, śledztwo w sprawie podejrzanego ruchu sieciowego ujawniło rażące zaniedbania pracowników w obszarze zarządzania bezpieczeństwem.

  • F-SECURE: Sztuczna inteligencja i eksperci z Poznania pomogą zwalczać ukierunkowane cyberataki

    Logo F-Secure

    W 68% przypadków wykrycie naruszeń bezpieczeństwa trwa kilka miesięcy lub dłużej . Jednocześnie 79% zespołów zajmujących się zwalczaniem cyberzagrożeń jest przeciążonych wysoką liczbą alarmów , które często okazują się fałszywe. W celu poprawienia poziomu bezpieczeństwa w przedsiębiorstwach, firma F-Secure uzupełniła nową usługę Rapid Detection & Response o możliwość skorzystania ze wsparcia ekspertów w trudnych przypadkach.

  • 3,7 miliona dolarów w pięć miesięcy

    Oprogramowanie ransomware staje się dochodowe

    Prawie 4 miliony dolarów w Bitcoinach wygenerowało złośliwe oprogramowanie typu ransomware, które zainfekowało komputery a następnie je zablokowało. Autorzy programu za odblokowanie zażądali haraczu w Bitcoinach. I go dostali.

  • BITDEFENDER: Ataki to milionowe straty

    Logo Bitdefender

    W 2018 roku aż 93% amerykańskich przedsiębiorstw zetknęło się z incydentem zakwalifikowanym jako atak cybernetyczny. Średni szacowany koszt następstw skutecznego ataku na przedsiębiorstwo wyniósł 1,1 miliona dolarów. Informacje przytoczono na podstawie raportu z badań przeprowadzonych przez Radware – dostawcę rozwiązań w zakresie równoważenia obciążeń i cyberbezpieczeństwa dla centrów przetwarzania danych.

  • BITDEFENDER: Oszustwa online „na szefa” i „na kontrahenta” nadal działają.

    Logo Bitdefender

    W latach 2013-2018 na skutek oszustw mailowych przedsiębiorstwa poniosły globalne straty w wysokości 12 miliardów dolarów – wynika z opublikowanego przez FBI raportu. Pomimo rosnącej świadomości problemu, pracownicy działów księgowych dalej nabierają się na fałszywe maile od szefa lub kontrahenta, z prośbą o przelanie środków na wskazane konto. 

  • BITDEFENDER: Co najmniej sześć kont zostało okradzionych podczas ataku na serwis LocalBitcoins. 

    Logo Bitdefender

    Naruszenie LocalBitcoins, platformy typu peer-to-peer wymiany kryptowalut, doprowadziło do nieautoryzowanych transakcji z wielu kont. 

  • BITDEFENDER: Groźny wirus ransomware poważnie sparaliżował okolice amerykańskigo Seattle 

    Logo Bitdefender

    W wyniku działań cyberprzestępców, które polegały na zaszyfrowaniu danych znajdujących się w miejskiej sieci komputerowej Urzędu Miejskiego w miejscowości Sammamish niedaleko Seattle - ogłoszono stan wyjątkowy. 

  • FORTINET: Nowe cyberwyzwania sektora finansowego

    Logo Fortinet

    Tylko od sierpnia do października 2018 roku ze sklepu Google Play usunięto 29 fałszywych aplikacji bankowych, które zawierały trojany. Nastąpiło to dopiero po tym, jak zostały zainstalowane przez ponad 30 tys. użytkowników. Złośliwe oprogramowanie m.in. wykrada dane logowania, wiadomości SMS czy listy kontaktów. Jeden Android.banker.A2f8a zbierał je z ponad 200 różnych aplikacji bankowych . Jakie kolejne wyzwania przyniesie branży finansowej nadchodzący rok?

  • F-SECURE: Największe cyberataki i wycieki danych ostatnich lat

    Największe cyberataki i wycieki danych ostatnich lat

    Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware , przez koparki kryptowalut (cryptojacking), do tzw. socjotechnik, czyli metod wyłudzania lub kradzieży danych. Natężenie i skala incydentów nie słabnie, a na celowniku są już nie tylko komputery, ale też smartfony, telewizory, a nawet samochody. Oto 7 przykładów cyberataków z ostatnich lat, które szczególnie zapamiętamy.

  • BITDEFENDER: Do 2022 roku 40% organizacji przyjmie uwierzytelnianie biometryczne SaaS

    Logo Bitdefender

    Rozpowszechniający się zwyczaj przynoszenia własnych urządzeń do pracy sprawił, że tradycyjne metody zabezpieczeń, takie jak hasła lub przekazywane przez SMS kody autoryzacyjne, wydają się już przestarzałe. Obecnie potrzebne są lepsze mechanizmy ochrony. Wydaje się, że w tej chwili właściwą odpowiedzią na wyzwanie może być uwierzytelnianie wieloetapowe lub biometryczne. I to zarówno w przypadku organizacji jak i osób prywatnych.

  • BITDEFENDER: Szpital zapłacił hakerom prawie 15 tys. dolarów okupu

    Szpital zapłacił hakerom prawie 15 tys. dolarów okupu

    Atak ransomware na oddział w Spokane (stan Waszyngton) centrum medycznego Columbia Surgical Specialists, który miał miejsce 9 stycznia, spowodował nieautoryzowany dostęp do dokumentacji medycznej prawie 400 tys. pacjentów – poinformowała Columbia w komunikacie prasowym.

  • BITDEFENDER: Trzeci w ostatnich sześciu latach atak ransomware na Hrabstwo Orange w Karolinie Północnej

    Logo Bitdefender

    Hrabstwo Orange (Karolina Północna) doznało trzeciej, w ciągu ostatnich sześciu lat, infekcji oprogramowaniem ransomware – podały na stronie internetowej władze stanu. Atak do którego prawdopodobnie doszło za pośrednictwem działań phishingowych, praktyki powszechnie stosowanej w tego rodzaju poczynaniach, sparaliżował infrastrukturę informatyczną hrabstwa, stawiając szereg oddziałów administracji i usług przed poważnymi problemami operacyjnymi.

  • F-SECURE: Firmy inwestują w wykrywanie cyberataków. Ale czy potrafią na nie reagować?

    Firmy inwestują w wykrywanie cyberataków. Ale czy potrafią na nie reagować?

    W ciągu miesiąca w firmach wykrywanych jest nawet ok. 500 mln zdarzeń związanych z cyberbezpieczeństwem. Po szczegółowej analizie tylko 7 z nich okazuje się prawdziwymi zagrożeniami . Badacze z F-Secure wskazują na istotną rolę procesu zarządzania detekcją i reakcją (ang. Managed Detection and Response, MDR) w skutecznej ochronie przed ukierunkowanymi atakami.

  • BITDEFNDER: Seria włamań do routerów domowych - [aktualizacja]

    Logo Bitdefender

    Niezałatane routery D-Link celem złośliwej kampanii przejmowania DNS. Cyberprzestępcy manipulując ustawieniami DNS, przekierowują surfujących po sieci użytkowników do złośliwych stron internetowych.Zapisy przechowywane w DNS spełniają rolę analogiczną do książki telefonicznej, tłumacząc zrozumiałe dla człowieka adresy URL, takie choćby jak google.com, na adresy numeryczne, którymi operuje Internet. Problem występuje wtedy, gdy komuś uda się zmienić translację adresu tak, że przeglądarka przeniesie internautę na specjalnie spreparowaną fałszywą stronę, zamiast na przykładowy google.com.

  • F-SECURE: Coraz więcej cyberataków na sektor energetyczny – 4 metody przestępców

    Coraz więcej cyberataków na sektor energetyczny

    Według raportu F-Secure celem atakujących sektor energetyczny są nie tylko zyski, ale też działania o charakterze szpiegowskim czy wywieranie nacisków politycznych. Punktem dostępu do zakładowej sieci są często pracownicy, którzy padają ofiarami tzw. spear phishingu . Efektem może być zablokowanie kontroli nad urządzeniami, a nawet całkowity paraliż systemów.

  • Ponad 21 000 routerów Linksys ujawniło historię swoich połączeń

    Router Linksys EA9500

    Niektórzy użytkownicy routerów Linksys mogą być niemile zaskoczeni. Troy Mursch - specjalista od bezpieczeństwa komputerowego – poinformował, że 33 modele routerów Linksys ujawniają w sieci historię swoich połączeń. W tym adresy MAC, nazwy urządzeń i wersje systemu operacyjnego. Ale to nie wszystko, publikują tez informację, czy ich domyślne hasła zostały zmienione. Badanie Troya wykazało, że w sieci znajduje się od 21.401do 25.617 wrażliwych routerów, z których 4.000 nadal używa domyślnych haseł.

  • F5 Poland: Co wspólnego mają cybergangi i korporacje?

    Logo F5 Poland

    W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie.

  • F-SECURE: 71% internautów obawia się kradzieży tożsamości w sieci

    Najczęstsze przypadki naruszenia bezpieczeństwa

    Według danych firmy F-Secure niemal 3 na 4 osoby obawiają się cyberataków lub kradzieży swojej tożsamości. 73% wyraziło podobny strach o bezpieczeństwo swoich dzieci. To więcej niż w przypadku wypadków samochodowych, przed którymi obawy ma 66% respondentów.

  • BITDEFENDER: Dwa lata po atakach WannaCry i NotPetya exploit EternalBlue wciąż groźny

    Dwa lata po atakach WannaCry i NotPetya exploit EternalBlue wciąż groźny

    Władze amerykańskiego miasta Baltimore zabiegają o pieniądze z funduszu federalnego, aby dojść do siebie po niszczącym ataku ransomware, w którym rzekomo wykorzystany został stworzony przez amerykańską Narodową Agencję Bezpieczeństwa (NSA) exploit EternalBlue.

  • F-SECURE: Firma powołuje nowy zespół badawczy

    Logo F-secure

    F-Secure powołuje nową jednostkę Tactical Defence Unit. W jej skład wchodzą badacze i analitycy odpowiedzialni za opracowywanie strategii ochrony przed cyberatakami. Praca zespołu zapewni rozwój produktów i usług firmy w tempie szybszym, niż ewolucja zagrożeń.

  • CISCO: Spam ma już ponad 40 lat, a phishing ponad 30

    Logo Cisco

    W 1978 roku Gary Thuerk, marketing manager w firmie Digital Equipment Corp., wysłał drogą elektroniczną ofertę handlową do niemal 400 użytkowników sieci rozległej ARPANET (ang. Advanced Research Projects Agency Network). Ta masowa korespondencja była pierwszym w historii spamem. Od tego czasu liczba niechcianych wiadomości trafiających do skrzynek użytkowników sieci stale rośnie. Według danych grupy badaczy cyberbezpieczeństwa zrzeszonych w Cisco Talos, w kwietniu tego roku spam stanowił 85% wszystkich e-maili.

  • BITDEFENDER: Reagowanie w sytuacji kryzysowej to najsłabsze ogniwo łańcucha przeciwdziałania zagrożeniom

    Reagowanie w sytuacji kryzysowej to najsłabsze ogniwo łańcucha przeciwdziałania zagrożeniom

    W obliczu rosnącej w siłę armii cyberprzestępców niestrudzenie poszukujących dostępu do firmowych danych, przedsiębiorstwa inwestują duże sumy w nowe technologie oraz zatrudnianie specjalistów, których zadaniem jest zamykanie luk w cyberzabezpieczeniach. Chociaż całość brzmi całkiem obiecująco, większość organizacji wykazuje bardzo powolne postępy w zakresie tworzenia własnej cyberodporności.  

  • FORTINET: „Szatan” szyfruje pliki – uwaga na ransomware

     „Szatan” szyfruje pliki – uwaga na ransomware

    Ransomware o nazwie „Satan” pojawił się po raz pierwszy na początku 2017 roku. Od tego czasu jego autorzy stale doskonalą to narzędzie, aby skuteczniej atakować ofiary i maksymalizować zyski z przestępczego procederu. W ostatnim czasie analitycy z laboratorium FortiGuard firmy Fortinet odkryli kampanię z jego wykorzystaniem, w której jako dodatkowego narzędzia użyto oprogramowania do cryptojackingu.

  • BITDEFENDER: Czy dyrektorzy ds. bezpieczeństwa informacji zaczynają uginać się pod presją?

    Czy dyrektorzy ds. bezpieczeństwa informacji zaczynają uginać się pod presją?

    Zbyt wielu dyrektorów ds. bezpieczeństwa informacji znajduje się pod ciągłą presją, aby chronić swoje organizacje przed zagrożeniami cybernetycznymi. Jak wynika z nowego badania, są w tym zadaniu odosobnieni, co odbija się negatywnie na ich zdrowiu psychicznym.

  • BITDEFENDER: W 2018 rok amerykańskie firmy straciły 654 miliardy dolarów przez hakerów

    W 2018 rok amerykańskie firmy straciły 654 miliardy dolarów przez hakerów

    W 2018 roku cyberprzestępcy uzyskali dostęp do 2,8 mln rekordów danych konsumentów, powodując w amerykańskich organizacjach straty na kwotę przekraczającą 654 mld dolarów. Jak wynika z najnowszych badań, najczęstszymi ofiarami ataków były sektory opieki zdrowotnej i usług finansowych oraz organy rządowe.

  • CISCO: E-mail źródłem największej liczby cyberataków

    Logo Cisco

    Zdaniem szefów działów bezpieczeństwa informacji, którzy wzięli udział w badaniu CISO Benchmark Study, cyberataki przeprowadzone za pośrednictwem poczty e-mail stanowią największe zagrożenie dla biznesu. Poczta elektroniczna stanowi główny wektor ataków typu malware (w 92,4% przypadków) oraz phishing (w 96% przypadków). Jednocześnie liczba niechcianych wiadomości (ang. spam) wciąż rośnie. Według danych grupy badaczy cyberbezpieczeństwa zrzeszonych w Cisco Talos, w kwietniu tego roku spam stanowił 85% wszystkich wiadomości e-mail.

  • BITDEFENDER: Problemy z ochroną w wielu organizacjach

    Problemy z ochroną w wielu organizacjach

    W ostatnim czasie znacząco zwiększono nacisk na bezpieczeństwo cybernetyczne, a z każdej strony słyszymy o tym, że ochrona stanowi priorytet nagłaśniany nawet na poziomie najwyższego kierownictwa firm. Mimo to wiele organizacji wciąż nie radzi sobie z ochroną przed rosnącą liczbą ataków.

  • FORTINET: Cztery porady na cyberbezpieczne lato

    Cztery porady na cyberbezpieczne lato

    Wyjeżdżając na wakacje, stosujemy zazwyczaj wiele środków ostrożności. Wykupujemy ubezpieczenie podróżne, trzymamy portfel w przedniej kieszeni, nie przechowujemy w nim wszystkich kart, dokumentów i gotówki. Podobne środki ostrożności powinniśmy podejmować także w cyberprzestrzeni. Hakerzy chcą naszych pieniędzy tak jak każdy inny złodziej, a jeśli nie mogą po nie sięgnąć bezpośrednio, chętnie wydobędą inne cenne informacje i sprzedadzą je w Dark webie.

  • F-SECURE: Prawdziwy koszt „darmowych” usług online

    Prawdziwy koszt „darmowych” usług online

    54% użytkowników internetu w wieku powyżej 25 lat obawia się włamania na swoje konta w mediach społecznościowych . Jednak przejęcie profilu to niejedyne zagrożenie dla naszej prywatności. Aby uświadomić internautom jak istotna stała się ochrona tożsamości firma F-Secure uruchomiła bezpłatny portal F-Secure Data Discovery. Pozwala on sprawdzić jakie informacje zbierają o nas Google, Apple, Facebook, Amazon, Twitter oraz Snapchat.

  • Rosyjscy hakerzy wykorzystują urządzenia IoT do infiltracji sieci

    Rosyjscy hakerzy wykorzystują urządzenia IoT do infiltracji sieci

    Według Microsoftu sponsorowani przez państwo rosyjskie hakerzy wykorzystują słabe zabezpieczenia urządzeń z grupy Internet of Things do infiltracji sieci korporacyjnych. Firma ujawniła, że specjaliści z Microsoft Threat Intelligence Center odkryli próby włamań do firm korzystających z popularnych urządzeń IoT, a mianowicie telefonów VOIP, drukarek biurowych i dekoderów wideo. W kilku przypadkach „źli chłopcy” nie musieli nawet łamać haseł: urządzenia korzystały z domyślnych haseł producentów.

  • FORTINET: Kto jest odpowiedzialny za bezpieczeństwo firmowej chmury?

    Logo Fortinet

    Cyberatak na firmę prawie zawsze zaczyna się (a często też kończy…) dochodzeniem, kto zawinił powstałej sytuacji. Gdy ofiarą padną systemy w infrastrukturze chmurowej, niemal automatycznie za winnego uznany zostaje dostawca usługi, kontrakt jest przerywany, a zaatakowana aplikacja przenoszona z powrotem do lokalnej infrastruktury przedsiębiorstwa. Tymczasem sytuacja nie jest tak oczywista i prosta.

  • FORTINET: Popularne aplikacje na celowniku cyberprzestępców

    Popularne aplikacje na celowniku cyberprzestępców

    Analitycy z laboratorium FortiGuard firmy Fortinet odkryli w ostatnim czasie niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word.

  • KONICA MINOLTA: 1/3 małych firm uważa cyberataki za największe wyzwanie dla biznesu

    1/3 małych firm uważa cyberataki za największe wyzwanie dla biznesu

    33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia. Ponad połowa w ostatnim roku doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT. Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni . Jak MŚP mogą zadbać o swoje bezpieczeństwo?

  • FORTINET: Kwartalny raport: wzmożona aktywność cyberprzestępców

    Logo Fortinet

    Fortinet, globalny dostawca rozwiązań cyberochronnych, przedstawił wnioski ze swojego kwartalnego badania zagrożeń informatycznych. Wynika z niego, że cyberprzestępcy nieustannie szukają nowych okazji na ataki w przestrzeni cyfrowej i z coraz większą wprawą wykorzystują sposoby na unikanie wykrycia oraz techniki antyanalityczne. Z kolei indeks krajobrazu zagrożeń (Threat Landscape Index) jest wyższy o 4% w porównaniu z poprzednim rokiem. Za wzrost wskaźnika odpowiada przede wszystkim wzmożona aktywność eksploitów i innych rodzajów złośliwego oprogramowania.

  • FORTINET: 84% dyrektorów ds. bezpieczeństwa przewiduje wzrost liczby cyberataków

    Logo Fortinet

    Fortinet, globalny dostawca rozwiązań cyberochronnych, wspólnie z wydawnictwem Forbes Insights zaprezentował raport „Trudne wybory: Jak dyrektorzy ds. bezpieczeństwa informacji zarządzają rosnącymi zagrożeniami przy ograniczonych zasobach”. Dokument przedstawia wyniki ankiety, która wykazała, że 84% dyrektorów odpowiedzialnych za bezpieczeństwo firmowych informacji przewiduje wzrost ryzyka cyberataków. Natomiast ponad jedna czwarta uznaje, że hakerzy dzięki posiadanym możliwościom wyprzedzają ich działania zabezpieczające przedsiębiorstwa.

  • FORTINET: Równowartość tysiąca dolarów za odszyfrowanie plików

    Równowartość tysiąca dolarów za odszyfrowanie plików

    Nemty – taką nazwę nosi nowe, szybko rozprzestrzeniające się złośliwe oprogramowanie typu ransomware, które szyfruje pliki na urządzeniu ofiary ataku i następnie żąda okupu za ich przywrócenie. Może być ono dostępne także w modelu usługowym (Ransomware-as-a-Service), a prawdopodobnie stoją za nim cyberprzestępcy pochodzący z Rosji.

  • FORTINET: Cyberprzestępcy zmieniają priorytety i rzadziej stosują phishing 

     Cyberprzestępcy zmieniają priorytety i rzadziej stosują phishing 

    Fortinet, światowy lider w dziedzinie szerokich, zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, zaprezentował wyniki swojego najnowszego kwartalnego raportu cyberzagrożeń. Badanie pokazuje, że cyberprzestępcy nadal szukają nowych możliwości ataku z wykorzystaniem wszystkich posiadanych przez ofiarę cyfrowych rozwiązań. Jednocześnie zmieniają wektory ataku. Interesują się m.in. publicznie dostępnymi usługami brzegowymi, natomiast realizują mniej kampanii phishingowych, co można ocenić jako sukces firm podejmujących działania edukacyjne dla pracowników.

  • Nowy Orlean zaatakowany przez hakerów

    Nowy Orlean zaatakowany przez hakerów

    O tym, jakie zagrożenia niesie za sobą cyberatak świadczy to co działo się ostatnio w Nowym Orleanie. Władze miasta ogłosiły stan wyjątkowy po tym, jak w komputerach administracji miasta wykryto oprogramowanie ransomware oraz zarejestrowano atak typu phishing.

  • Mocne uderzenie hakerów

    Mocne uderzenie hakerów

    Travelex, firma zajmująca się wymianą walut, została zaatakowana przez hakerów żądających 6 milionów dolarów. Ataku który nastąpił w Sylwestra można było uniknąć – tak twierdzą niektórzy specjaliści.

  • FORTINET: Znacząca rola cyberochrony w środowisku technologii operacyjnych

    Logo Fortinet

    Fortinet, światowy lider w dziedzinie szerokich, zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, zaprezentował wyniki przeprowadzonego przez Forrester Consulting badania dotyczącego poziomu zabezpieczeń rozwiązań technicznych w firmach przemysłowych, które – ze względu na coraz bardziej postępującą cyfryzację – jak nigdy wcześniej są narażone na cyberzagrożenia. Ponadto, brak współpracy między zespołami ds. technologii informatycznych (IT) i operacyjnych (OT) stanowi kolejną barierę w kontekście bezpieczeństwa w przedsiębiorstwach, które chcą w pełni wykorzystać konwergencję IT/OT w celu zwiększenia korzyści biznesowych.

  • CISCO: Metody najczęściej wykorzystywane przez cyberprzestępców w 2019 roku

    Logo Cisco

    Motywy i metody działania cyberprzestępców są zróżnicowane. Niektórzy dokładnie wiedzą kogo chcą zaatakować, jakiego rodzaju narzędzia powinni użyć oraz na jakiego rodzaju korzyści mogą liczyć. Starannie dobierają ofiary – organizacje lub użytkowników i niejednokrotnie tworzą złośliwe oprogramowanie „szyte na miarę”. Inni chcą zaatakować możliwie jak największą liczbę osób. Ich celem jest szeroka dystrybucja złośliwego oprgoramowania i splendor wśród innych cyberprzestępców. Eksperci Cisco przeanalizowali cyberincydenty, które miały miejsce w ubiegłym roku i przygotowali zestawienie technik oraz metod najczęściej wykorzystywanych przez cyberprzestępców.

  • BITDEFENDER: Endpoint Security zatrzymał sto procent zagrożeń!

    Logo Bitdefender

    Eksperci z AV-TESTS Institute wzięli pod lupę najpopularniejsze programy antywirusowe przeznaczone na system Windows 10. Specjaliści kierowali się przede wszystkim trzema kryteriami: ochroną, wydajnością, a także brakiem ingerencji w działanie systemu operacyjnego. Tylko pięć, z szesnastu programów zdobyło perfekcyjny wynik, a więc zyskało maksymalną ocenę w każdym z kryteriów. Wśród nich znalazł się Bitdefender Endpoint Security.

  • Raport Cyberbezpieczeństwo: Trendy 2020 - krajobraz zagrożeń i zabezpieczeń

    Raport Cyberbezpieczeństwo: Trendy 2020

    2019 rok dostarczył nam sporo bezprecedensowych ataków, a ransomware uważany przez biznes za największe zagrożenie, wygenerował globalne straty w wysokości 11,5 miliardów dolarów. Szalejąca cyberprzestępczość, dynamiczny przyrost danych i regulacje prawne wpłynęły na wzrost inwestycji w chmurę publiczną, DLP, uwierzytelnianie wieloskładnikowe i rozwiązania do backupu.

  • Rosyjski haker przyznaje się do wielu zarzutów

    Rosyjski haker przyznaje się do wielu zarzutów

    Przestępczość nie popłaca nawet w cyberprzestrzeni. I chociaż koła sprawiedliwości kręcą się powoli, każdy w końcu dostanie to na co zasłużył. Przekonał się o tym Aleksiej Burkow, jeden z najlepszych rosyjskich hakerów.

  • BITDEFENDER: Bitdefender Mobile Security wśród najlepszych antywirusów na Androida

    Logo Bitdefender

    Laboratorium testowe AV-Test wzięło pod lupę antywirusy dla systemu Android. Wysokie oceny uzyskała aplikacja Bitdefender Mobile Security Version 3.3.

  • Hacker przyznał się do kradzieży tajemnic Nintendo

    Hacker przyznał się do kradzieży tajemnic Nintendo

    Pewien mieszkaniec Kalifornii ma poważne problemy w związku z naruszeniem praw jednego z gigantów w branży gier. Ryan Hernandez z Palmdale przyznał się do hakowania systemów Nintendo – oszustw i nadużyć komputerowych.

  • BITDEFENDER: Irańska grupa cyberprzestępcza APT34 zaatakowała firmę powiązaną z amerykańskim rządem

    Logo Bitdefender

    Bitdefender oznajmia, że w ostatnim czasie odkryta została kampania phishingowa, która prawdopodobnie została przeprowadzona przez irańską grupę APT34. Celem ataku było zainfekowanie komputerów pracowników firmy Westat złośliwym oprogramowaniem.

  • BITDEFENDER: Wirus KBOT potrafi usunąć pliki systemowe bez możliwości ich odzyskania.

    Logo Bitdefender

    Ponad dziesięć lat temu w Internecie pojawił się wirus ILOVEYOU, który był jednym z najpopularniejszych złośliwych kodów. Warto również przypomnieć Slammer’a, który spowodował awarię bankomatów należących do Bank of America. Kiedyś “królowały” typowe wirusy i robaki. Dziś mamy do czynienia przede wszystkim z malware, ransomware, które przede wszystkim bez naszej wiedzy zajmują się kopaniem kryptowalut dla autora takiego zagrożenia.

  • SOPHOS: Metoda “na koronawirusa" – jak cyberprzestępcy wykorzystują nasz niepokój

    Metoda “na koronawirusa" – jak cyberprzestępcy wykorzystują nasz niepokój

    Sytuacje kryzysowe i społeczny niepokój sprzyjają cyberprzestępcom. Wraz z powszechnym zainteresowaniem rozwijającą się w Chinach epidemią powodowaną przez koronawirusa i międzynarodowymi działaniami na rzecz jej powstrzymania, pojawiły się także nowe metody cyberataków. Wykorzystując zamieszanie i niepewność użytkowników przestępcy rozsyłają phishing z logo Światowej Organizacji Zdrowia (WHO).

Znajdziesz mnie:

Subscribe on YouTube