foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
e-mail: blogotech@blogotech.eu
Phone: +48

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

  • Jak od kuchni wygląda cyberprzestępczy półświatek?

    Haker - małe zdjęcie

    Szef zespołu analityków z laboratorium FortiGuard Labs firmy Fortinet dzieli się przemyśleniami na temat struktury i ewolucji cyberprzestępczości

  • Jak wygląda włamanie do sieci? Metody i scenariusz działania cyberprzestępców

    Autor - małe zdjęcie

    Podłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się jednym z kluczowych elementów sukcesu w biznesie.

  • G DATA: Dridex wyczyścił konta bankowe w Wielkiej Brytanii.

    Logo G Data - małe zdjecie

    W Wielkiej Brytanii rozpoczęły się poszukiwania cyberprzestępców, którzy wyprowadzili ponad 20 mln funtów z krajowych kont bankowych. Sprawą zajmuje się Brytyjska Państwowa Agencja do Spraw Przestępczośći (NCA), a wspomaga ją Amerykanie z FBI. Trwają też prace mające na celu ograniczenie szkód wywołanych przez ataki.

  • FORTINET: Krytyczna infrastruktura zagrożona cyberatakami

    Bezpieczeństwo przed cyberatakiem

    Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz. Cyberprzestępcy coraz częściej podejmują ataki na systemy sterujące krytyczną infrastrukturą. Warto się zatem przyjrzeć, jak aktualnie wygląda kwestia ich zabezpieczeń.

  • Gmail, Hotmail, Yahoo... zhakowane

    Zhakowane konto mailowe

    Według eksperta ds. bezpieczeństwa Alexa Holden z Hold Security 273.300.000 kont internetowych zostało zhakowanych przez cyberprzestępców. Takie informacje niedawno podał Reuter, wskazując jednocześnie którzy dostawcy internetowi padli ofiarą hakerów. Wsród nich są Gmail, Yahoo Mail i Hotmail.

  • INTEL: Firmy w Polsce nieprzygotowane na cyberataki

    Firmy w Polsce nieprzygotowane na cyberataki

    Aż 40% dużych przedsiębiorstw w Polsce nie ma przygotowanego scenariusza awaryjnego na wypadek cyberataku lub podobnych zdarzeń. Według nowego badania Intela, przeprowadzonego w krajach Europy Środkowo-Wschodniej, polskie firmy troszczą się o bezpieczeństwo IT w mniejszym stopniu niż przedsiębiorstwa z pobliskich Czech czy z Węgier.

  • Jak zostać certyfikowanym hakerem

    Anonymouse

    Słowo haker bardzo często kojarzy się z cyberprzestępcą, który włamuje się do sieci różnych firm, by wykraść dane. Jednak wielu takich sieciowych specjalistów współpracuje z policją i innymi służbami czy organizacjami stojącymi na straży prawa. Ponieważ praktycznie żadna firma nie może dziś funkcjonować bez dostępu do sieci, która bez odpowiednich zabezpieczeń pozwoli na nieautoryzowany dostęp do chronionych danych. Hakerzy stają się więc pożądanymi fachowcami od zabezpieczeń.

  • Jeden laptop by wywołać chaos...

    Bezpieczeństwo w sieci

    Parafrazując Tolkiena można by rzec: Jeden by wszystkimi rządzić, Jeden by wszystkie związać, Jeden by wszystko rozłożyć... Wystarczy jeden laptop by spowodować chaos w Internecie.

  • FORTINET: Inteligentne zagrożenia, ataki na IoT i chmurę oraz nowa generacja ransomware – przewidywania Fortinet na 2017 r.

    Logo Fortinet

    FORTINET, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił swoje przewidywania w obszarze cyberbezpieczeństwa na rok 2017. Eksperci Fortinet z zespołu FortiGuard Labs wskazują, jakie strategie będą podejmować cyberprzestępcy w najbliższej przyszłości oraz jaki wpływ nowe rodzaje ataków będą miały na globalną gospodarkę cyfrową.

  • Londyńska policja korzysta z usług hakerów?

    Londyńska policja korzysta z usług hakerów?

    Nie zostało to dowiedzione, a policja nie przyznała się do tego, jednak w sieci krążą wieści, że jest to prawda. Czy to byłby pierwszy raz, gdy policja korzysta z usług specjalistów od cyber włamań? Pewnie problem. Problem w tym, że ich działania nie były skierowane przeciwko innym przestępcom, a przeciwko dziennikarzom i osobom, które "warto mieć na oku".

  • G DATA: Producent zabawek przyczynił się do gigantycznego wycieku danych

    Logo G DATA

    Producent Spiral Toys wprowadził na rynek zabawki firmowane marką „Cloud Pets”, które łączą się z Internetem. Zabawka transmituje do sieci zapisy rozmów pomiędzy rodzicami i dziećmi. Producent nie zastosował odpowiednich zabezpieczeń, co przyczyniło się do wycieku 800 tysięcy danych użytkowników.

  • F-SECURE: Cyberataki na firmy – człowiek wciąż najsłabszym ogniwem

    Cyberataki na firmy – człowiek wciąż najsłabszym ogniwem

    Cyberprzestępcy coraz częściej skupiają się na firmach, które pokładają zbyt duże nadzieje w zautomatyzowanych rozwiązaniach chroniących ich sieci. Przestrzegają przed tym zjawiskiem pentesterzy z F-Secure, czyli etyczni hakerzy przeprowadzający kontrolowane ataki na swoich klientów (najczęściej duże przedsiębiorstwa), w celu wykazania słabych punktów w ich zabezpieczeniach.

  • F-SECURE: Firma demaskuje grupę cyberprzestępców o nazwie Callisto

    Grupa cyberprzestępców o nazwie Callisto

    F-Secure Labs prezentuje nowy raport dotyczący istnienia nieznanej dotąd grupy cyberprzestępców, która gromadzi informacje na temat polityki zagranicznej oraz polityki bezpieczeństwa krajów Europy Wschodniej i państw Zakaukazia. Dokument opisuje grupę Callisto jako wysoce zmotywowany i dobrze wyposażony zespół, który przeprowadza ataki na wojskowych, urzędników rządowych, dziennikarzy i ośrodki analityczne co najmniej od 2015 roku.

  • FORTINET: Pięć obszarów innowacji w dziedzinie cyberzabezpieczeń w 2017 r.

    Pięć obszarów innowacji w dziedzinie cyberzabezpieczeń w 2017 r.

    Firmy technologiczne muszą być innowacyjne, aby przetrwać. Jest to szczególnie istotne w branży cyberbezpieczeństwa. W 2017 roku cyberprzestępcy postawią przed dostawcami zabezpieczeń nowe wyzwania. Wielu hakerów to przecież niezwykle błyskotliwi ludzie i aby ich pokonać, trzeba być sprytniejszym od nich.

  • GOREPAIR: Zostań Internetowym ninja – zabezpiecz się przed atakami hakerów

    Zostań Internetowym ninja

    Powszechny dostęp do Internetu na coraz większej ilości urządzeń daje nam niesamowite możliwości komunikacji, pracy i rozrywki. Jednak w świecie Internetu za wygodę często płacimy bezpieczeństwem. Cyberprzestępcy szukają naszych błędów, wykorzystują chwile nieuwagi lub sami prowokują niebezpieczne zachowania. W jaki sposób najlepiej się przed nimi bronić?

  • F-Secure: Skąd pochodzą cyberataki na Polskę?

    Najczęściej atakowane miejsca w Polsce

    Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, przedstawia dane dotyczące cyberataków na Polskę przeprowadzanych pomiędzy październikiem 2016 a marcem 2017 roku. Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców. Hakerzy atakują je i dzięki temu możliwe jest pozyskanie cennych danych oraz opracowywanie kolejnych metod na walkę z cyberzagrożeniami.

  • FORTINET: Dlaczego dane z rejestrów medycznych są atrakcyjne dla cyberprzestępców?

    Dlaczego dane z rejestrów medycznych są atrakcyjne dla cyberprzestępców?

    Cyberprzestępcy są coraz bardziej zainteresowani wykradaniem danych z rejestrów medycznych. Na czarnym rynku tego rodzaju informacje są warte więcej niż np. dane dostępu do konta czy karty kredytowej. Specjaliści Fortinet wyjaśniają, skąd bierze się taka popularność danych medycznych w cyberprzestępczym podziemiu.

  • F-SECURE: Dwie najczęstsze przyczyny cyberataków na firmy

    Najczęstsze przyczyny cyberataków na firmy

    Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji. 

  • F-SECURE: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

    Luki w kamerach IP firmy Foscam

    Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS .

  • Malware infekują już bez kliknięcia myszką

    Malware infekują już bez kliknięcia myszką

    Do tej pory nie otwieranie podejrzanych maili i nie klikanie w podejrzane pliki było dobrym zabezpieczeniem przed wciągnięciem na swój komputer wirusa. Niestety, to już nie działa. Cyberprzestępcy zaczęli stosować specjalnie spreparowanego downloadera, który nie potrzebuje kliknięcia myszki, by zainfekować system.

  • F-SECURE: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

    Cyberprzestępcy sięgają po spoofing

    Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy.

  • FORTINET: Ransomware atakuje system Apple. Uwaga na MacRansom

    Uwaga na MacRansom

    Wielu użytkowników systemu macOS zakłada, że ich komputery nie są narażone na ataki ransomware. Oczywiście mniej prawdopodobne jest, że sprzęt Apple zostanie zaatakowany lub zainfekowany niż dzieje się to w przypadku systemu Windows. Wynika to jednak głównie z faktu, że ponad 90% komputerów osobistych działa w systemie MS Windows, a tylko 6% w Apple macOS, przez co są one częstszym celem dla cyberprzestępców.

  • FORTINET: Kwartalny raport cyberzagrożeń

    Kwartalny raport cyberzagrożeń Fortinet-u

    Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania cyberzagrożeń. Według nich aż 80% organizacji wykryło w I kwartale br. groźne eksploity, wzrósł udział szkodliwego oprogramowania skierowanego na system Android, a wzrost stosunku ruchu HTTPS do HTTP sprzyja ochronie prywatności, ale zarazem utrudnia monitorowanie i wykrywanie zagrożeń.

  • FORTINET: Komentarz do ataku ransomware Petya

    Logo Fortinet

    Oprogramowanie Petya wykorzystuje te same podatności, co te użyte przy ataku WannaCry w maju. Jest to tzw. „ransomworm” – ten wariant zamiast atakowania pojedynczej organizacji, wykorzystując robaka infekuje każde urządzenie, które napotka na swojej drodze.

  • FORTINET: Trzy sposoby na cyberbezpieczne wakacje

    Wakacje z laptopem - pomyśl o bezpieczeństwie

    Niezależnie od tego, gdzie wybieramy się na letni wypoczynek, część czasu zapewne spędzimy w sieci. Zabierzemy ze sobą smartfona lub laptopa, będziemy sprawdzać pocztę, korzystając z publicznego wi-fi w hotelu, a dzieci zechcą w deszczowe dni zagrać w grę online. Dlatego warto stosować się do zaleceń dotyczących bezpiecznego korzystania z publicznych sieci, aby nie wpaść w wakacyjne cyfrowe kłopoty.

  • Małym firmom najtrudniej się chronić przed ransomware

    Małym firmom najtrudniej się chronić przed ransomware

    Od czasu do czasu firmy zajmujące się ochroną antywirusową publikują w sieci informacje o tym, jak i kogo hakerzy najczęściej atakują. Firma Malwarebytes w swoim raporcie zamieściła jeszcze jedną informację - jakie firmy najgorzej sobie radzą z wirusami typu ransomware.

  • FORTINET: Cyberbezpieczeństwo w epoce millenialsów

     Cyberbezpieczeństwo w epoce millenialsów

    Millenialsi podbijają rynki pracy. Są to osoby w wieku od dwudziestu kilku do trzydziestu kilku lat, którzy według badań firmy PwC około 2020 roku będą stanowić połowę globalnej liczby pracowników. Millenialsi mają swoje przyzwyczajenia i nawyki: lubią dzielić się wydarzeniami z życia w mediach społecznościowych, chcą elastycznego podejścia do pracy i potrafią szybko ją zmienić, jeśli ich oczekiwania nie zostają spełnione.

  • Zastępcze ekrany smartfonów mogą ułatwić kradzież danych

    Zastępcze ekrany smartfonów mogą ułatwić kradzież danych

    Nowe badanie przeprowadzone przez naukowców z Uniwersytetu Ben-Gurion w Negev w Izraelu pokazało, że jedna z najczęstszych napraw wykonywanych w smartfonach - wymiana wyświetlacza - może być wykorzystana do kradzieży danych. I nie tylko ona.

  • GOREPAIR: Sprawdzamy, która metoda blokady ekranu jest najbezpieczniejsza

    Sprawdzamy, która metoda blokady ekranu jest najbezpieczniejsza

    Wydaje się, że zablokowany ekran jest barierą nie do przejścia. Jednak jak się okazuje, chętnie wybierana blokada z wykorzystaniem wzoru może zostać złamana w zaledwie 90 sekund, a do obejścia zabezpieczenia za pomocą odcisku palca wystarczy niedrogi kompozyt dentystyczny i odrobina plasteliny.

  • G DATA: Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery w twojej firmie?

    Bezpieczeństwo systemów

    Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.

  • FORTINET: Aż 2/3 instytucji finansowych doświadczyło w 2016 roku cyberataku

    Fortinet

    Cyberbezpieczeństwo staje się dla banków i innych instytucji finansowych coraz większym wyzwaniem. Dzieje się tak z uwagi na wzrastającą popularność urządzeń Internetu Rzeczy (IoT) oraz zachowania konsumentów, którzy chętnie korzystają z dostępu do swoich kont za pomocą różnych urządzeń mobilnych.

  • Hilton zapłaci olbrzymią karę za dziury w systemie bezpieczeństwa

    Hilton ma problem

    Wydawałoby się, że hotel to tylko krótki przystanek w podróży. W rzeczywistości jest to jedno z wielu miejsc, w którym pozostawimy swoje dane i to nie tylko imię i nazwisko, ale nr dowodu, paszportu, karty kredytowej. Jeśli system wykorzystywany w hotelu ma słabe zabezpieczenia, to może się to skończyć nieprzyjemnościami dla jego klientów. Na szczęście przykład Hiltona może zmusić inne hotele do podniesienia poziomu bezpieczeństwa.

  • Od hakera do pisarza

    Od hakera do pisarza

    Mówią o nim „Hannibal Lecter cyberprzestępczości” lub „24-godzinny haker”. Atakował komputery gwiazd, FBI, a nawet Pentagonu. Autor bestselleru „Haker. Prawdziwa historia szefa cybermafii”. Kim jest i czym się zajmuje Kevin Poulsen?

  • FORTINET: Firma liderem rozwiązań UTM według raportu International Data Corporation

    Firma liderem rozwiązań UTM według raportu International Data Corporation

    Fortinet, globalny dostawca cyberzabezpieczeń, poinformował o wynikach najnowszego badania Worldwide Quarterly Security Appliance Tracker przeprowadzonego przez International Data Corporation (IDC). Dane za II kw. 2017 r. oraz dane historyczne potwierdzają czołową pozycję Fortinet na rynku rozwiązań UTM dla geograficznie rozproszonych oddziałów przedsiębiorstw. Fortinet dostarczył więcej urządzeń zabezpieczających niż jakikolwiek inny producent.

  • BITDEFENDER: Darmowe narzędzie do rozszyfrowania ransomware BTCWare

    Darmowe narzędzie do rozszyfrowania ransomware BTCWare

    Użytkownicy komputerów zainfekowanych ransomware BTCWare nie muszą płacić okupu hakerom. Firma Bitdefender udostępniła darmowe narzędzie pozwalające szybko odzyskać dostęp do zaszyfrowanych danych.

  • BITDEFENDER: Firma zapewnia bezpieczeństwo użytkownikom Windows Defender ATP

    Logo Bitdefender

    Ukierunkowane ataki i zagrożenia stały się nowym, normalnym zjawiskiem w przedsiębiorstwach na całym świecie. Ponieważ zdarzają się one coraz częściej potrzeba kompleksowej analizy zagrożeń w firmie stała się wręcz obowiązkowa. Bitdefender walczy z tym problemem i zapewnia bezpieczeństwo użytkownikom Windows Defeder ATP.

  • F-SECURE: Jakie kraje najczęściej przeprowadzały cyberataki na Polskę?

    Logo F-Secure

    W ciągu ostatnich sześciu miesięcy Rosja podjęła ponad 2,5 miliona prób ataków na Polskę – na drugim miejscu znalazły się Niemcy, choć z dziesięciokrotnie mniejszym wynikiem.

  • BITDEFENDER: Terdot - nowy malware bazujący na kodzie źródłowym Zeusa

    Logo Bitdefender

    Autorzy złośliwego oprogramowania znani są z tego, że nie zostawiają po sobie za dużo śladów. Czasami jednak dzieje się tak, że szczegóły na temat ich działań wyciekają do sieci. W takich przypadkach w Internecie pojawiają się kody źródłowe, które ujawniają szczegóły na temat niektórych trojanów. Mirai, KINS, Carberp i Zeus to doskonały przykład takiego działania. Przez publiczny dostęp do kodów źródłowych tych szkodników wiele grup przestępczych może tworzyć ich kolejne twory.

  • FORTINET: Co nas czeka w cyberbezpieczeństwie w 2018 roku?

    Logo Fortinet

    Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił swoje prognozy na temat zagrożeń informatycznych czekających nas w 2018 roku. Eksperci z laboratorium FortiGuard Labs przedstawili strategie i metody, które będą wykorzystywane przez cyberprzestępców w najbliższej przyszłości oraz wskazują na potencjalny wpływ cyberataków na globalną gospodarkę.

  • BITDEFENDER: Szpieg w kieszeni czyli spyware na Androida

    Szpieg w kieszeni czyli spyware na Androida

    Zespół ds. bezpieczeństwa w sklepie Google Play przekazał informacje, z których możemy wyczytać, że w oficjalnym sklepie aplikacji dla Androida pojawił się spyware, który jest w stanie wykradać szczegółowe dane aplikacji społecznościowych oraz szpiegować nasze rozmowy na WhatsApp, Viber i Skype.

  • FORTINET: Kwartalny raport: cyberprzestępcy uderzają w firmy średniej wielkości

    Logo Fortinet

    Fortinet, globalny dostawca rozwiązań cyberbezpieczeństwa, przedstawił wyniki najnowszego kwartalnego badania cyberzagrożeń. Wynika z niego, że zautomatyzowane ataki na szeroką skalę stają się normą, aktywność ransomware jest coraz powszechniejsza i niemal 80% organizacji odnotowało w ciągu ostatnich trzech miesięcy poważne naruszenie bezpieczeństwa.

  • BITDEFENDER: Chińscy szpiedzy zakładają fałszywe profile na LinkedIn

    Logo Bitdefender

    Chińscy agenci wywiadu zasypali LinkedIn nieprawdziwymi profilami młodych profesjonalistów. Celem tej akcji jest przeniknięcie do niemieckiego biznesu i polityki - ostrzega Hans-Georg, szef Federalnego Urzędu ds. Ochrony Konstytucji (BfV).

  • Hakerzy z Korei Północnej kradną bitcoiny

    Bitcoin

    Wartość bitcoina gwałtownie rośnie, nic więc dziwnego, że mówi się o nim coraz głośniej. Coraz więcej osób interesuje się tą krypto walutą i niestety… robią to również hakerzy. Na swoje celowniki wzięli ją cyberprzestępy z Korei Północnej.

  • G DATA: Ataki hakerów na infrastrukturę samolotów

    Samoloty też są celem hakerów

    Ataki hakerskie skupiały się głównie do tej pory na komputerach użytkowników domowych lub sprzętach firmowy. Co, jeśli cyberprzestępcy przestaną ograniczać się do ataków na „mniejsze systemy” i za cel wezmą sobie...samolot? Z raportu przygotowanego przez grupę ekspertów DHS wynika, że włamanie się do systemów samolotu z zewnątrz staje się coraz bardziej realne. Dlaczego? Wszystko, jak to często bywa, sprowadza się do kwestii finansowych.

  • FORTINET: Od ransomware do miner malware

    Od ransomware do miner malware

    Według badań przeprowadzonych przez University of Cambridge, kapitalizacja rynkowa kryptowalut wzrosła ponad trzykrotnie od początku zeszłego roku i raczej na tym się nie skończy. Coraz więcej osób zdaje sobie sprawę, że inwestycja w kryptowaluty może być bardzo opłacalna. Z kolei tam, gdzie pojawia się zysk, pojawiają się też ataki cyberprzestępców.

  • BITDEFENDER: Jak zabezpieczyć się przed cyberatakami w 2018 roku?

    Bitdefender

    Przed nami kolejny rok, w którym wypadałoby pomyśleć jaki jest najlepszy sposób na zabezpieczenie się przed atakami cyberprzestępców, które w poprzednim rok zdecydowanie wzrosły. Miejmy nadzieję, że przedstawione przez nas sposoby pozwolą na skuteczne zmniejszenie ryzyka.

  • FORTINET: Dwie trzecie firm w Polsce uważa, że ma lepsze cyberzabezpieczenia niż ich konkurencja

    Logo Fortinet

    43% osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych – wynika z badania przeprowadzonego przez Fortinet. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95% przedsiębiorstw w Polsce.

  • F-SECURE: Firma wizjonerem w nowym raporcie Gartnera

    F-Secure

    Firma F-Secure, globalny dostawca rozwiązań z zakresu cyberbezpieczeństwa, została wyróżniona tytułem Wizjonera w raporcie Gartner’s 2018 Magic Quadrant for Endpoint Protection Platforms.

  • BITDEFENDER: Prowadzisz stronę w oparciu o Wordpress? Powinieneś czym prędzej sprawdzić jej kod!

    Logo Bitdefender

    Nowy raport specjalistów z Scuri ujawnia, że witryny internetowe znów są infekowane kryptoznakami kodu. Kradną zasoby odwiedzanych komputerów do kopania kryptowaluty Monero.

  • G DATA: Trojan njRAT z nowymi funkcjami: kradzież Bitcoinów, okupy i DDoS

    Trojan njRAT z nowymi funkcjami

    Powszechnie wiadomo, że przestępcy wykorzystują w swoich działaniach tzw. backdoory. Niezbędne do tego celu narzędzia są bardzo łatwo dostępne, co również nikogo nie dziwi. Jednak niezmiennie zadziwiającym pozostaje, z jaką łatwością można otrzymać niemalże „spersonalizowane” złośliwe oprogramowanie. njRAT jest tego przykładem.

  • LG: Honeywell i LG łączą siły by zapewnić cyberbezbieczeńswo autonomicznych samochodów

    Logo Honeywell

    Firmy Honeywell (NYSE: HON) i LG Electronics Inc. (KSE: KRX) nawiązały współpracę, w ramach której planują rozpocząć prace nad unikalną technologią oprogramowania i rozwiązania infrastrukturalnego dla branży motoryzacyjnej.

  • Współczesne cyberzagrożenie - jak chronić swoją stronę www?

    Współczesne cyberzagrożenie - jak chronić swoją stronę www?

    Nowoczesny wygląd, najnowsze rozwiązania, usability na najwyższym poziomie - to elementy, na które zawsze zwracamy uwagę oceniając stronę www. A czy pamiętamy o jej bezpieczeństwie? Niestety, najczęściej myślimy o nim na samym końcu lub po pierwszej większej katastrofie. Tymczasem jest to czynnik tak samo ważny jak wygląd strony, który należy zaplanować od początku jej powstawania. - mówi Michał Trziszka, CEO firmy Cal.pl. Na co warto więc zwrócić uwagę?

  • Dzień Bezpieczniejszego Internetu 2018: Skuteczniejsze zabezpieczenia w sieci

    Dzień Bezpieczniejszego Internetu 2018

    Tegoroczny Dzień Bezpieczniejszego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Twórz, łącz się i udostępniaj z szacunkiem: Lepszy Internet zaczyna się od Ciebie" i ma na celu przedstawienie internautom zagrożeń związanych z ich działalnością w sieci. A kto i w jakim celu najczęściej korzysta z internetu? A także jakie zagrożenia współcześnie czekają na internautów? O tym w poniższym tekście.

  • G DATA: MafiaBoy — czyli chłopiec, który zhakował Yahoo!

    MafiaBoy — czyli chłopiec, który zhakował Yahoo!

    Zastanawiacie się czasem, co dzieci robią na komputerach? Uczą się? Grają w gry? A może właśnie planują... atak hakerski? Pewnie nie sądzicie, że są do tego zdolni. Rodzice bohatera tej historii, też najprawdopodobniej tak myśleli, a jednak w wieku 15 lat sprawił, że Yahoo! przestało działać na godzinę.

  • Ciemna strona kryptowalut

    Ciemna strona kryptowalut

    Jednym z największych problemów kryptowaluty jest to, że jest ona soczystym, kuszącym kąskiem, który kusi nie tylko inwestorów, ale i zaawansowanych technologicznie przestępców. Cyfrowy pieniądz bardzo łatwo może zmienić właściciela i to w taki sposób, że nie będzie wiadomo, kto, co i jak. Nie ma zabezpieczeń, których nie pokonałby zdolny haker, o czym przekonali się zarządzający włoską giełdą kryptowalut – BitGrail. W niedawnym ataku stracili 170 milionów dolarów w cyfrowych pieniądzach.

  • Cyberatak podczas ceremonii otwarcia Olimpiady

    Cyberatak podczas ceremonii otwarcia Olimpiady

    Spora część świata żyje Igrzyskami Olimpijskimi śledząc dokonania sportowców, a tymczasem podczas uroczystości otwarcia hakerzy zaatakowali transmisję w telewizji i Internecie. Organizatorzy oficjalnie to potwierdzili.

  • BITDEFENDER: Instytucje rządowe stawiają na chmurę i cyberbezpieczeństwo

    Bitdefender

    Gartner informuje, iż dyrektorzy ds. informatyki w organizacjach rządowych planują inwestycje w trzech obszarach: usługach chmurowych, cyberbezpieczeństwie i analizie wielkich zbiorów danych.

  • OVH: Technologia Veeam gwarantuje ciągłość działania technologii OVH

    Logo OVH

    Awarie czy cyberataki - zagrożenia związane z naruszeniem bezpieczeństwa danych w skali globalnej już w 2019 roku mogą sięgnąć aż 2,1 miliardów dolarów . Ochrona oraz dostępność do informacji są kluczowymi czynnikami gwarantującymi przedsiębiorstwom szybkie uruchomienie krytycznych aplikacji, kluczowych dla ich działalności operacyjnej. Dlatego wspólnym celem OVH, globalnego lidera usług cloud oraz Veeam® Software, wiodącego dostawcy rozwiązań do tworzenia kopii zapasowych i odzyskiwania danych, jest zapewnienie przedsiębiorstwom ciągłości działania usług.

  • F-SECURE: Rośnie liczba cyberataków ukierunkowanych i bezplikowych

    Rośnie liczba cyberataków ukierunkowanych

    Według badania przeprowadzonego przez firmę F-Secure aż 55% incydentów wykrytych w przedsiębiorstwach stanowią ataki ukierunkowane. Hakerom coraz częściej udaje się przeprowadzić cyberatak, któremu nie są w stanie zapobiec tradycyjne rozwiązania do zabezpieczania urządzeń końcowych (komputerów Windows i Mac, smartfonów czy platform serwerowych).

  • FORTINET: Coraz więcej cyberataków na firmy i urządzenia IoT

    Coraz więcej cyberataków na firmy i urządzenia IoT

    Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, zaprezentował wyniki najnowszego raportu na temat zagrożeń informatycznych. Według niego liczba wykrytych eksploitów wzrosła o 82% w porównaniu do poprzedniego kwartału. Cyberprzestępcy z coraz większą intensywnością biorą też na cel urządzenia IoT.

  • FORTINET: Coraz więcej cyberataków na firmy i urządzenia IoT

    Coraz więcej cyberataków na firmy i urządzenia IoT

    Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, zaprezentował wyniki najnowszego raportu na temat zagrożeń informatycznych. Według niego liczba wykrytych eksploitów wzrosła o 82% w porównaniu do poprzedniego kwartału. Cyberprzestępcy z coraz większą intensywnością biorą też na cel urządzenia IoT.

  • FORTINET: FortiGuard Artificial Intelligence (AI)

    Fortinet

    Fortinet, globalny dostawca zaawansowanych cyberzabezpieczeń, zaprezentował FortiGuard AI – rozwiązanie nowej generacji do automatycznej analizy i wykrywania zagrożeń.

  • G DATA: 8.4 miliona nowych rodzajów złośliwych programów

    8.4 miliona nowych rodzajów złośliwych programów

    W 2017 roku pobity został niechlubny rekord – zarejestrowano około 8,4 miliona nowych próbek złośliwego oprogramowania atakującego komputery, co daje 16 na minutę!

  • FORTINET: OMG atakuje urządzenia internetu rzeczy

    OMG atakuje urządzenia internetu rzeczy

    Analitycy z laboratorium FortiGuard Labs firmy Fortinet napotkali nowy wariant botnetu Mirai, który w 2016 roku został wykorzystany do przeprowadzenia ataków DDoS na popularne serwisy internetowe. Odmiana o nazwie OMG przekształca urządzenia IoT w serwery proxy, które pozwalają cyberprzestępcom zachować anonimowość.

  • Atak DDoS do wynajęcia

    Atak DDoS do wynajęcia

    Hakerzy to nie tylko cyfrowi włamywacze, którzy wykradają dane użytkowników sieci, by potem je sprzedawać. To również najemnicy, którzy oferują np. usługi przeprowadzenia ataków DDoS. Niedawno policji udało się zlikwidować WebStresser, największą na świecie usługę płatnych ataków tego typu.

  • BITDEFENDER: Inżynier Bitdefendera znajduje poważną lukę w systemie Windows. Microsoft go ignoruje.

    Logo Bitdefender

    Wygląda na to, że Microsoft ma dziurę w zabezpieczeniach swoich systemów. Dotyczy to zarówno Windows 7 jak i Windows 10. W lipcu 2017 r. Marius Tivadar z zespołu naukowego Bitdefender odkrył exploit w systemach operacyjnych Windows, który umożliwia każdemu kto ma fizyczny dostęp do komputera, wywołanie BSOD (z ang. Blue Screen of Death – niebieski ekran z poważnym błędem systemu), poprzez proste podłączenie pamięci USB z oprogramowaniem. Badacz powiadomił o błędzie Microsoft, lecz ten niewiele w sprawie zrobił. Teraz Marius pojawia się ze szczegółami i demonstruje swoje odkrycie, aby podnieść świadomość o luce.

  • BITDEFENDER: SMART Home? Bitdefender BOX zapewni ochronę wszystkim urządzeniom w Twoim domu!

    Logo Bitdefender

    Kiedy mowa o rozwiązaniach typu Smart home na myśl przychodzą nam Produkty typu TV czy lodówka pracująca na własnych systemach operacyjnych. Warto jednak pamiętać, że urządzenia te nie mają możliwości zainstalowania antywirusa. Jak się ochronić zatem swoją domową sieć przed niebezpieczeństwem ataku?

  • BITDEFENDER: Wyciek prywatnych danych kilkuset użytkowników Drupe App

    Logo Bitdefender

    Jeśli wciąż wchodzisz w spory odnośnie tego, który system operacyjny na urządzenia mobilne jest lepszy pod względem bezpieczeństwa – iOS albo Android – to wiedz, że robisz to niepotrzebnie.

  • BITDEFENDER: Urządzenia typu SMART mogą nas szpiegować

    Logo Bitdefender

    Według badania przeprowadzonego przez Bitdefender, 28 procent rumuńskich domów w miastach ma minimum cztery inteligentne urządzenia łączące się z internetem. W przypadku braku jakiejkolwiek formy ochrony są one narażone na liczne zagrożenia bezpieczeństwa, w tym kradzież danych osobistych, utratę prywatności lub transgraniczne ataki IT.

  • BITDEFENDER: Hakerzy syryjskiej armii elektronicznej oskarżeni o kradzież danych i konspirację.

    Logo Bitdefender

    Dwóch mężczyzn zostało oskarżonych o rzekomy udział w hakerskich kampaniach skierowanych przeciwko krytykom reżimu Baszara al-Assada w Syrii.

  • BITDEFENDER: Luka w zabezpieczeniach może pozwolić hakerom na dostęp do aplikacji iOS.

    Logo Bitdefender

    Niedawno wykryta luka w aplikacjach na iOS może umożliwić hakerom uruchomienie złośliwego kodu w zaatakowanych aplikacjach, pod warunkiem, że urządzenie jest podłączone do sieci Wi-Fi kontrolowanej przez atakującego. Liczba potencjalnie zagrożonych aplikacji szacowana jest na około 10 procent aplikacji dostępnych dla iOS.

  • BITDEFENDER: Rosyjski haker dostaje 35 lat więzienia

    Rosyjski haker dostaje 35 lat więzienia

    Obywatel byłego ZSRR, który mieszkał w Rydze na Łotwie, otrzymał trzy zarzuty związane z działalnością "Scan4you" - usługi antywirusowej online. Serwis pomagał hakerom uniknąć rozwiązań anty-malware, ogłosił amerykański Departament Sprawiedliwości.

  • G DATA: Spoofing - prymitywna i bardzo skuteczna metoda wyłudzania informacji

    Spoofing - prymitywna i bardzo skuteczna metoda wyłudzania informacji

    Nie od dziś wiadomo, że największe tajemnice zdradzamy tylko tym, których dobrze znamy. Najlepszym sposobem uzyskania poufnych danych jest więc podanie się za kogoś, kto wzbudza zaufanie. Cyberprzestępcy postanowili skorzystać z tej powszechnie znanej metody. W Internetowym świecie nazywa się ona spoofing.

  • FORTINET: Prawie 75% firm z naruszeniem bezpieczeństwa

    Prawie 75% firm z naruszeniem bezpieczeństwa

    Fortinet przedstawia wyniki najnowszego globalnego raportu zagrożeń informatycznych opisujące pierwszy kwartał 2018 roku. Dowiadujemy się z niego, że gwałtownie rośnie liczba ataków typu cryptojacking, a cyberprzestępcy wciąż wprowadzają nowe warianty oprogramowania ransomware i coraz częściej biorą na cel urządzenia mobilne. Prawie 75% firm doświadczyło w tym czasie ataku z wykorzystaniem luk w zabezpieczeniach.

  • BITDEFENDER: Kara pozbawienia wolności dla człowieka, który pomógł Rosji włamać się na konta pocztowe Yahoo.

    Kara pozbawienia wolności dla hakera

    Pamiętacie czasy, w których Yahoo było atakowane raz za razem? W tym okresie jedno włamanie goniło następne i był to już prawie standard.

  • Chińscy hakerzy uderzają w Marynarkę USA

    Flota USA

    Hakerze powiązani z rządem Chin włamali się do systemów firmy pracującej dla US Navy i skradli tajne dane. Wśród wykradzionych informacji jest m.in. projekt nowego pocisku przeciw okrętom nawodnym, który miał wejść na wyposażenie okrętów podwodnych do 2020 roku.

  • BITDEFENDER: 27 milionów kont Ticketfly naruszonych przez wyciek danych

    Logo Bitdefender

    Po tym jak strona internetowa Ticketfly została zdjęta z sieci z powodu cyberincydentu, firma wystosowała oświadczenie, iż ponad 27 milionów kont klientów może być zagrożonych. Ticketfly wciąż ocenia rozmiar zniszczeń, ale strona już działa, po tym jak została całkowicie zamknięta na parę dni. 

  • PASSUS: Cyberbezpieczeństwo 2018 – eksperci radzą jak przygotować firmę na atak

    Cyberbezpieczeństwo 2018 – eksperci radzą jak przygotować firmę na atak

    Kiedy i w jaki sposób cyberprzestępcy najczęściej atakują firmy? Jak wygląda taki atak? W jaki sposób firmy mogą przeciwdziałać cyberzagrożeniom? To pytania, na które odpowiedzi przyniosło niedawne seminarium Security Day 2018, którego organizatorem były firma Passus SA wspólnie z Symantec, Fidelis CyberSecurity oraz STM Solutions.

  • BITDEFENDER: Chiny oskarżone o cyberatak na Marynarkę Wojenną USA.

    Logo Bitdefender

    Chiny zyskały dostęp do zastrzeżonych informacji dotyczących projektów Marynarki Stanów Zjednoczonych. Stało się to na wskutek cyberataku na nieokreślonego kontraktora marynarki. W wyniku wycieku utracono 614 gigabajtów danych dotyczących czujników, informacji kryptograficznych i podwodnej broni elektrycznej. Atak również spowodował wyciek danych na temat tajnego projektu pod kryptonimem „Sea Dragon”.

  • FORTINET: GandCrab, czyli ransomware z niespodzianką

    GandCrab, czyli ransomware z niespodzianką

    GandCrab należy do najszerzej rozpowszechnionych w tym roku rodzin ransomware. W swojej najnowszej odsłonie zmienia tapety w zainfekowanych urządzeniach, wyświetlając na nich notę z żądaniem okupu. Cyberprzestępcy popełnili jednak niezamierzony błąd, dzięki któremu użytkownicy systemu Windows 7 mogą przy odrobinie wysiłku pozbyć się złośliwego oprogramowania.

  • BITDEFENDER: Na jakich portalach Twoje dziecko może paść ofiarą cyberprzemocy?

    Logo Bitdefender

    Portale społecznościowe to miejsca, w których możemy nie tylko tworzyć sieć własnych kontaktów, ale również doświadczyć cyberprzemocy. Według badań przeprowadzonych przez firmę Bitdefender („Teens and online Threats”), trzech na dziesięciu nastolatków doświadczyło nękania w sieci przynajmniej raz. Połowa z nich natomiast posiada przyjaciół, którzy stali się ofiarami przemocy online. Z tym, że młodzi w wieku 14-16 cierpią na wskutek dręczenia w o wiele większym stopniu.

  • FORTINET: Prawie 90% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

    Logo Fortinet

    Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie – przypadki naruszenia bezpieczeństwa miały miejsce w aż 88% przedsiębiorstw.

  • G DATA: Przedsiębiorstwa produkcyjne zagrożone atakami hakerskimi?

    Przedsiębiorstwa produkcyjne zagrożone atakami hakerskimi

    W obecnych czasach mało które przedsiębiorstwo produkcyjne może obyć się bez automatyzacji. Sterowana komputerowo frezarka, drukarka 3D, system dystrybucji, dziurkarka – prawie wszystkie urządzenia wymagają komputera lub Internetu. Żadnej firmie w dzisiejszych czasach nie da się już uciec od tematu „zabezpieczeń IT“.

  • PASSUS: Coraz więcej ataków przez szyfrowane łącza internetowe

    Coraz więcej ataków przez szyfrowane łącza internetowe

    Cyberprzestępcy coraz częściej przeprowadzają ataki z wykorzystaniem komunikacji szyfrowanej i plików malware. W 2017 roku każda przeciętna firma została zaatakowana w taki sposób aż 900 razy, a pośród wszystkich ataków malware te z wykorzystaniem szyfrowanych połączeń stanowiły aż 5%. To wnioski z najnowszego raportu SonicWall, producenta rozwiązań w obszarze cyberbezpieczeństwa.

  • BITDEFENDER: Władze Francji zdejmują „Black hand”

    Logo Bitdefender

    Francuski Minister Działań Publicznych ogłosił, że zlikwidowano „Black Hand”, francuskie forum darknetu, miejsce w którym składano oferty kupna i sprzedaży narkotyków, broni, kradzionych numerów kart kredytowych oraz innych nielegalnych usług i towarów.

  • BITDEFENDER: Dixons Carphone płaci grzywnę w wysokości 400 milionów funtów

    Logo Bitdefender

    Dixons Carphone, główny dostawca sprzętu elektronicznego i telekomunikacyjnego w Europie, właśnie potwierdził próbę naruszenia danych, która miała miejsce niemal rok temu w Wielkiej Brytanii. Zgodnie z komunikatem prasowym firmy, naruszenie bezpieczeństwa dotyczyło danych 5,9 miliona kart klientów i 1,2 miliona rekordów osobistych, obejmujących nazwiska, adresy i wiadomości e-mail.

  • BITDEFENDER: Ticketmaster zaatakowany przez hakerów - dane osobowe zostały skradzione

    Logo Bitdefender

    Ticketmaster ostrzegał klientów, że ich dane osobowe mogły zostać naruszone po wykryciu złośliwego kodu na swojej stronie internetowej.
    Szacuje się, że dotyczy to 40 000 klientów w Wielkiej Brytanii, którzy kupili lub próbowali kupić bilety między lutym a 23 czerwca 2018 roku. Ponadto klienci międzynarodowi, którzy kupili lub próbowali kupić bilety od września 2017 r. Do 23 czerwca 2018 r. również mogą być zagrożeni.

  • BITDEFENDER: Przestępstwa w sieci z 2017 roku kosztowały 1,4 miliarda dolarów

    Przestępstwa w sieci z 2017 roku kosztowały 1,4 miliarda dolarów

    Departament FBI ds. zwalczania cyberprzestępczości (IC3) opublikował najnowszy raport na temat przestępczości w sieci, w którym wskazał najczęstsze sposoby ataków, a także kilka innych ważnych statystyk, które warto mieć na uwadze od 2018 r.

  • BITDEFENDER: Cyberbezpieczeństwo jest kluczowym aspektem świetnej strategii biznesowej

    Logo Bitdefender

    Ilość cyberataków rośnie z roku na rok. Coraz bardziej istotne staje się uświadamianie osób decyzyjnych, na temat bezpieczeństwa i skutków kradzieży danych. Problem jest na tyle poważny, że zajęła się nim administracja Trumpa, pracując nad rozporządzeniami jasno określającymi obowiązki dyrektorów jednostek administracji publicznej w zakresie ochrony przed cyber zagrożeniami.

  • BITDEFENDER: Wyciekły dane 21 milionów użytkowników

    Logo Bitdefender

    Właściciel aplikacji Timehop potwierdził, że doszło do włamania w bazie, która zawiera dane firmy, w wyniku czego naruszone zostały informacje dotyczące użytkowników zebrane na serwerach aplikacji. 

  • 5 złych nawyków technologicznych, nad którymi musisz popracować

    5 złych nawyków technologicznych, nad którymi musisz popracować

    Firmy znają wartość cyberbezpieczeństwa. Ale czy znają wagę pracowników, jeśli chodzi właśnie o cyberbezpieczeństwo?

  • Sprzętowe klucze zabezpieczające Google

    Sprzętowe klucze zabezpieczające Google

    Coraz częściej słyszy się o atakach hakerskich. Cyberprzestępcy biorą na cel największe firmy, do których trudno jest się włamać, ale za to można tam liczyć na „niezły łup”. Korporacje bronią się na różne sposoby stosując programy antywirusowe, firewalle oraz różne procedury zabezpieczające. Google ujawniło, że od niedawna jednym ze stosowanych zabezpieczeń jest klucz sprzętowy.

  • BITDEFENDER: Irlandia zgodziła się na ekstradycję do USA jednego z administratorów SilkRoad

    Logo Bitdefender

    W czerwcu 2018 roku władze Irlandii wydały do USA jednego z administratorów Silk Road, internetowej platformy aukcyjnej, pośredniczącej w handlu narkotykami i nielegalnymi przedmiotami.

  • G DATA: Co 7 sekund pojawia się nowa próbka złośliwego oprogramowania!

    Co 7 sekund pojawia się nowa próbka złośliwego oprogramowania!

    Po niewielkim spadku liczby nowych przykładów złośliwego oprogramowania w 2017 roku, w pierwszej połowie 2018 roku odnowił się trend szybkiego wzrostu. W drugim kwartale 2018 roku eksperci firmy G DATA podczas badań odkrywali nową złośliwą aplikację na system Android co 7 sekund!

  • BITDEFENDER: Cyberprzestępcy atakują fabryki chipów

    Logo Bitdefender

    Taiwan Semiconductor Manufacturing Company (TSMC) został zmuszony do zawieszenia produkcji z powodu wybuchu złośliwego oprogramowania w swoich fabrykach. TSMC jest dostawcą najważniejszych podzespołów dla modeli iPhone firmy Apple. 

  • BITDEFENDER: Zaktualizuj teraz drukarkę InkJet!

    Logo Bitdefender

    Dostawca sprzętu Hewlett Packard ogłosił alarm w sprawie dwóch luk w niektórych popularnych drukarkach, zachęcając klientów do aktualizacji sprzętu HP tak szybko, jak to możliwe.

  • FORTINET: Płatności mobilne na celowniku hakerów – zagrożeni nie tylko klienci

    Płatności mobilne na celowniku hakerów

    Liczba użytkowników urządzeń mobilnych na świecie wynosi już 4,9 miliarda . Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, z powodzeniem konkurując z bankowością tradycyjną. Płatności mobilne to duża wygoda dla klientów, jednak należy pamiętać, że są one narażone na działania cyberprzestępców.

  • BITDEFENDER: Chroń swój router, gdyż może być wykorzystany do przekierowania na złośliwą stronę internetową

    Logo Bitdefender

    Nie zawsze cyberprzestępcom zależy na przejęciu kontroli nad Twoim urządzeniem. Z ich punktu widzenia równie korzystne może być czasem kontrolowanie połączenia urządzenia z Internetem, umożliwiające przekierowanie połączenia do złośliwych stron internetowych. Dzięki temu mogą oni nie tylko monitorować generowany przez Ciebie ruch w sieci, ale także zmieniać adresy i sposób wyświetlania stron internetowych np. w celu pozyskania haseł do serwisów bankowych.

  • BITDEFENDER: Google ostrzega firmy przed atakami phishingowymi wspieranymi przez rząd

    Logo Bitdefender

    Chociaż proceder wyłudzania danych (ang. phishing) nie jest nowy, to sam ten fakt nie oznacza, że firmy mogą łatwo się przed nim zabezpieczyć.

  • G DATA: Statystyki zagrożeń w pierwszej połowie 2018 roku

    Statystyki zagrożeń w pierwszej połowie 2018 roku

    W obecnych czasach w większości przypadków złośliwe oprogramowanie rozprzestrzenia się w sieci – pliki wykonywalne stają się coraz mniej powszechnym problemem. Już w pierwszej połowie roku eksperci ds. zabezpieczeń firmy G DATA zauważyli specyficzną tendencję zagrożeń, które mogłyby okazać się niebezpieczne dla urządzeń.

Znajdziesz mnie:

Subscribe on YouTube