foto1
Kolejna recenzja - TP-Link Archer AX55
foto1
Kolejna recenzja - TP-Link Archer AX55
foto1
Kolejna recenzja - TP-Link Archer AX55
foto1
Kolejna recenzja - TP-Link Archer AX55
foto1
Kolejna recenzja - TP-Link Archer AX55
e-mail: blogotech@blogotech.eu
Phone: +48

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

  • Mroczna część sieci mniejsza niż zakładano

    Każdy ma swój cień (może z wyjątkiem Piotrusia Pana, który kiedyś go zgubił i trzeba było go przyszywać) i tak jak my nie uciekniemy od swojego, tak i Internet nie ucieknie od swojej mrocznej strony. Jednak ta mroczna strona sieci - Dark Web - nie dla każdego jest dostępna, nie każdy może się do niej zalogować. Dostęp do niej mają hakerzy i inni "specjaliści" od nielegalnego lub prawie nielegalnego działania. Według szacunków Dark Web miała być równie duża jak sieć publiczna, do której my codziennie zaglądamy. Okazuje się jednak, że sieć ta jest jednak mniejsza.

  • GDATA: Hakerzy znów zaatakowali Bundestag

    Według przeprowadzonej analizy przeprowadzonej przez pracowników G DATA SecurityLabs cyberprzestępcyęcpy w zeszłym tygodniu przeprowadzili kolejny atak mający na celu testowanie zabezpieczeń sieci niemieckiego parlamentu. 

  • TREND MICRO: to będzie kolejną ofiarą działań hakerów?

    Przedwczoraj przez kilka godzin trwał paraliż systemu planowania lotów polskiego przewoźnika. Odwołano dziesięć rejsów, co oznaczało zmiany planów podróży dla ponad tysiąca osób. LOT zapewnia, że atak nie był związany z bezpośrednim ryzykiem dla pasażerów, a systemy są aktualnie bardzo dobrze chronione. Według Michała Jarskiego z firmy Trend Micro każda firma i instytucja państwowa musi być świadoma tego, że do cyberataku może dojść. Pozostaje tylko pytanie, kiedy to nastąpi. 

  • FORTINET: Anatomia ataków SCADA, czyli o włamaniach do systemów przemysłowych

    Głośny atak amerykańskiego wirusa Stuxnet, który w 2010 roku zdestabilizował pracę wirówek wzbogacających uran w Iranie, był jak zimny prysznic dla szefów IT wielu firm na całym świecie. Okazało się bowiem, że można włamywać się do systemów informatycznych nadzorujących przebieg procesów technologicznych lub produkcyjnych (ang. SCADA, Supervisory Control And Data Acquisition) i powodować znaczne szkody.

  • G DATA: Obalamy mity bezpieczeństwa IT

    Wszyscy jesteśmy narażeni na ataki cyberprzestępców. Tymczasem wielu internautów bezgranicznie wierzy, że są bezpieczni podczas swoich internetowych wojaży. Na jakiej podstawie?

  • G DATA: Technologia G DATA BankGuard z prestiżową nagrodą Best Banking Browser Security Certification MRG Effitas.

    Technologia bankowości online firmy G DATA uznana za najlepsze rozwiązanie zapobiegające złośliwemu oprogramowaniu.

  • Lenovo w tajemnicy szpieguje użytkowników swoich komputerów

    Nikt nie lubi jak go robią w rogi. I sporo ludzi chyba przestanie lubić Lenovo. Firma instalowała na swoich urządzeniach oprogramowanie, którego nie da sie usunąć. Nie byłoby to takie złe, gdyby nie to, że aplikacja zbierała informacje o użytkowniku i bez jego wiedzy (nie mówiąc już o zgodzie) wysyłała na serwery producenta.

  • Na ile hakerzy wyceniają konta zhakowanych komputerów

    Portale społecznościowe to raj dla hakerów. Duża grupa ludzi, duża ilość różnego rodzaju funkcji... aż się prosi o to, by znaleźć furtkę i przy jej pomocy narozrabiać w komputerach użytkowników. Czasami takiego "rozrabiakę" udaje się złapać. Niestety, najczęściej już po tym, jak zrobił co chciał.

  • Microsoft dzięki Windows 10 udostępnia zawartość twojego dysku firmom antypirackim

    Wiele osób pozytywnie ocenia nowy system operacyjny Microsoftu. Podoba się nowy interfejs, funkcje, działanie... Ale są też tacy, którzy narzekają, bo np. nie mogą korzystać z mechanizmów wymiany plików metodą P2P (peer to peer).

  • G DATA: Polacy najbardziej obawiają się trojanów bankowych

    Internet otworzył przed konsumentami szereg nowych możliwości, takich jak zakupy online, dostęp do kantorów internetowych, platform aukcyjnych czy bankowości elektronicznej. Ale rosnąca popularność usług online przyciąga do sieci hakerów sięgających po wysublimowane narzędzia.

  • G DATA: 30 lat – od czasów studenckich do globalnej korporacji

    We wrześniu 2015 roku G DATA Software AG obchodzi swoje 30 urodziny. Firma, założona przez dwóch studentów informatyki z Bochum, miasta w Zagłebiu Ruhry, opracowała pierwszy na świecie program antywirusowy. Obecnie producent antywirusów zatrudnia ponad 400 osób i sprzedaje produkty w 90 krajach całego świata. 30 lat w dynamicznie zmieniającej się branży IT jest jak przeskok z epoki kamienia łupanego do czasów współczesnych. Zatem zapraszamy do małej podróży, która zaczyna się gdzieś w epoce kamienia - jest rok 1985.

  • G ATA: Wirusową „chorobę” można leczyć

    Cyberprzestępcy tworzą coraz niebezpieczniejsze wirusy. Zagrożone są nie tylko komputery, ale także smartfony i przedmioty codziennego użytku. 

  • G DATA: (Nie)potrzebne antywirusy?

    Instalować czy nie instalować antywirusa? To pytanie, które coraz częściej stawiają użytkownicy komputerów. Wielu specjalistów od bezpieczeństwa IT uważa, że oprogramowanie antywirusowe wciąż jest potrzebne, a pochopna rezygnacja z aplikacji szybko doprowadzi do zainfekowania komputera.

  • G DATA: Cztery banki z Polski na celowniku hakerów.

    G Data małe logo

    Specjaliści z G DATA SecurityLabs opublikowali raport zagrożeń występujących w pierwszym półroczu 2015 roku. Publikacja zawiera m.in informacje na temat trojanów bankowych i ich głównych celów. Dane znajdujące się w raporcie mogą zaniepokoić rodzimych klientów PKO BP, mBanku, ING oraz Citibank.

  • HP i 3M chcą chronić ekrany przez hackingiem wizualnym

    Haker - małe zdjęcie

    Wiele firm dbając o ochronę swoich danych stosuje różnego rodzaju zabezpieczenia cyfrowowe - firewalle, programy antywirusowe itp. zapominając jednak o tym, że dane można ukraść również w inny sposób - np. podglądając to co wyświetla się na ekranie.

  • G DATA: Exploit Protection zapobiega atakom na klientów sklepów Magento

    G Data - małe logo

    Laboratorium antywirusowe G DATA SecurityLabs odnotowało trzeci największy w tym roku atak realizowany za pomocą exploit kit. Tysiące sklepów internetowych z niezaktualizowaną wersją Magento eCommerce zostało zaatakowanych przez złośliwe oprogramowanie, inwazja rozpoczęła się 18 października bieżącego roku - informuje raport Sucuri.

  • Hacking Team oferuje narzędzia hakerskie do... pilnowania prawa

    Haker - małe zdjęcie

    Zastanawialiście się kiedyś skąd służby stojące na straży prawa biorą oprogramowanie pozwalające na prowadzenie dochodzeń w sieci? Oczywiście część programów rozwijają własnymi zasobami, ale w większości przypadków kupują od firm, które specjalizują się w produkcji takich programów. Jedną z takich firm jest włoska - Hacking Team.

  • Jak od kuchni wygląda cyberprzestępczy półświatek?

    Haker - małe zdjęcie

    Szef zespołu analityków z laboratorium FortiGuard Labs firmy Fortinet dzieli się przemyśleniami na temat struktury i ewolucji cyberprzestępczości

  • G DATA: Program antywirusowy do dzieła!

    Logo G Data - małe zdęcie

    Na temat programów antywirusowych w ostatnim czasie powstało wiele mitów. Specjaliści z G DATA podpowiadają jak efektywnie korzystać z antywirusów.

  • Jak wygląda włamanie do sieci? Metody i scenariusz działania cyberprzestępców

    Autor - małe zdjęcie

    Podłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach. Działania cyberprzestępców obejmują dziś zarówno małe firmy, jak i wielkie korporacje. To sprawia, że zapewnienie odpowiedniego poziomu bezpieczeństwa informatycznego stało się jednym z kluczowych elementów sukcesu w biznesie.

  • G DATA: Dridex wyczyścił konta bankowe w Wielkiej Brytanii.

    Logo G Data - małe zdjecie

    W Wielkiej Brytanii rozpoczęły się poszukiwania cyberprzestępców, którzy wyprowadzili ponad 20 mln funtów z krajowych kont bankowych. Sprawą zajmuje się Brytyjska Państwowa Agencja do Spraw Przestępczośći (NCA), a wspomaga ją Amerykanie z FBI. Trwają też prace mające na celu ograniczenie szkód wywołanych przez ataki.

  • HID Global chroni przed nadużyciami w bankowości mobilnej

    Logo - małe zdjęcie

    Firma HID Global udostępniła kolejną wersję oprogramowania Authentication Server w wersji 7.3. Nowością jest rozwiązanie ActivID Trusted Transactions, które wykorzystując technologię Mobile Push w powiązaniu z bezpiecznym tunelem, umożliwia bankom znacznie bardziej wygodne przesyłanie klientom powiadomień o oczekujących transakcjach na telefony i tablety i ich przeprowadzanie po uprzedniej autoryzacji. 

  • Detektor odległości może odciąć intruzów od sieci WiFi

    Haker w akcji

    Naukowcy z MIT znaleźli sposób na zmierzenie dystansu pomiędzy użytkownikiem korzystającym z sieci WiFi, a routerem do którego podłączyło się jego urządzenie. Może to pomóc w zabezpieczeni zarówno sieci radiowych, jak i komunikacji z dronem.

  • Trend Micro zaleca odinstalować QuickTime w systemie Windows

    Szukanie dziury w całym

    Coraz więcej firm zajmujących się bezpieczeństwem w sieci zaleca użytkownikom Windowsa rezygnację z korzystania aplikacji QuickTime. Apple nie wspiera już tego oprogramowania, nie można więc liczyć na łatanie istniejących w nim dziur.

  • Miliony haseł LinkedIn skradzione w 2012 roku oferowane za 2.300 dolarów

    LinkedIn

    Ostatnio słyszałem, że LinkedIn zaczyna nabierać nowego znaczenia. Biznesowa sieć kontaktów przeżywa ostatnio renesans, zdobywając coraz większą popularność. Sam to zauważyłem patrząc na liczbę osób, która w ostatnim czasie chce przyłączyć się do mojego kręgu znajomych. Ciekawe czy są wśród nich osoby, które założyły konto przed 2012 rokiem.

  • G DATA: Druga młodość antywirusów

    Logo G Data

    Cyberprzestępcy stają się coraz bardziej zuchwali i sięgają po wysublimowane narzędzia. Ale producenci oprogramowania antywirusowego nie zamierzają składać broni i udoskonalają swoje produkty.

  • Acer przyznaje, że hakerzy ukradli 34 tysiące danych kart kredytowych jego klientów

    Haker w sieci

    Mieszkańcy USA, Kanady i Puerto Rico mają powód do niepokoju. Acer poinformował Prokuratora Generalnego Kalifornii, że z jego serwerów skradziono dane 34.500 klientów.

  • Lizard Squad przejął tysiące kamer

    Kamery są łatwym do przejęcia elementem sieci

    Hacking to jedno z niebezpieczeństw, które niesie ze sobą rozwój technologii cyfrowej. Zdalne ataki i przejęcie kontroli nad komputerami zawiadującymi ważnymi dla funkcjonowania różnych systemów elementami to coś, o czym muszą myśleć administratorzy systemów. Bardzo często jednak zapominają oni o kamerach, a te są łatwym celem dla hakerów. Ostatnio olbrzymia liczba takich kamer została przejęta przez Lizard Squad.

  • Zabezpieczenia Sega Saturn złamane

    Sega Saturn w trakcie łamania zabezpieczeń

    Nie od dziś wiadomo, że producenci urządzeń zabezpieczają je przed "nie autoryzowanym" (a dokładniej nie chcianym) oprogramowaniem. Co jednak zrobić, gdy mamy konsolę, która ma już swoje lata i chociaż jest niewspierana już przez producenta, chcielibyśmy z niej skorzystać. Domowe sposoby naprawy są skuteczne, ale czasami wbudowane przez producenta zabezpieczenia powodują, że zwykłe zużycie np. napędu CD powoduje, że urządzenie nie nadaje się do użytku. Na pomoc przychodzą wtedy inni fani, jak np. Dr. Abrasive, który walczy z tego typu systemami ochronnymi. W końcu udało mu się złamać blokady konsoli Sega Saturn.

  • F-SECURE: Cyberprzestępcy dbają o profesjonalną obsługę ofiar ransomware – wyniki eksperymentu F-Secure

    Eksperyment F-Secure

    Cyberprzestępcy używający ransomware (oprogramowania do wymuszania okupu) paradoksalnie troszczą się o wygodę ofiary. Tak wynika z niedawnego eksperymentu opisanego w raporcie firmy F-Secure, który przedstawia doświadczenia ofiar pięciu wariantów ataków typu ransomware. Badanie pokazuje drogę klienta do odzyskania plików począwszy od zetknięcia się z pierwszym ekranem z żądaniem okupu, aż po interakcję z cyberprzestępcami.

  • G DATA: HummingBad – malware z dalekiego wschodu

    Haker włamuje się do smartfonu

    W ciągu ostatnich dni i tygodni specjaliści od bezpieczeństwa teleinformatycznego wyjątkowo często natrafiają na nowy rodzaj złośliwego oprogramowania, które zainfekowało już miliony smartfonów i tabletów na całym świecie. Internetowy szkodnik jest bardzo opłacalny dla swoich twórców - co miesiąc mogą zgarnąć dzięki niemu nawet 300.000 euro.

  • G DATA: Nie daj się złowić hakerom.

    Logo G DATA

    Phishing jest jednym z najczęściej stosowanych oszustw internetowych. Choć bazuje na prostych i powszechnie znanych schematach, wciąż nie brakuje ofiar, które połykają haczyk.

  • FORTINET: Siatka cyberprzestępców rozbita – oszukali na 60 milionów dolarów

    Przestępstwo nie popłaca

    FORTINET, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, informuje, że jego zespół ekspertów ds. rozpoznawania i walki z cyberzagrożeniami – FortiGuard Labs – pomógł rozpracować globalną siatkę internetowych oszustów, którzy dokonali tysięcy wyłudzeń na kwotę ponad 60 milionów dolarów.

  • G DATA: Ransomware wycelowany w użytkowników Androida

    Ransomware wycelowany w użytkowników Androida

    Wirusy szyfrujące to rosnące zagrożenie dla użytkowników mobilnych urządzeń z systemem Google. Eksperci z G DATA SecurityLabs już w zeszłym roku prognozowali wzrost znaczenia tego rodzaju zagrożeń. Jednak rzeczywistość znów zaskakuje.

  • 4 na 5 systemów rozpoznawania twarzy da się oszukać

    Rozpoznawanie twarzy

    Coraz więcej firm zabezpiecza swoje systemy poprzez narzędzia rozpoznające twarz. Okazuje się jednak, że są one jeszcze niedoskonałe i mogą popełniać błędy oceniając twarze.

  • Aplikacja, urządzenie za 50 dolarów i zabezpieczenie Windowsa złamane

    Komputer

    Wydawałoby się, że dobrze ustawione hasło zabezpieczy komputer przed włamaniem. Nic bardziej mylnego - wystarczy małe urządzenie za 50 dolarów podłączane na USB by włamać się do Windowsa.

  • G DATA: Co bezpieczniejsze - Android czy iOS?

    Co bezpieczniejsze - Android czy iOS?

    Użytkownicy smartfonów są coraz częściej ofiarami cyberataków. Hakerzy sięgają po zaawansowane metody i wobec nikogo nie stosują taryfy ulgowej.

  • F-SECURE: Czy pojawi się jednorożec cyberprzestępczości?

    Jednorożec cyberprzestępczości

    Bitcoin nie tylko zmienił ekonomię cyberprzestępczości, zapewniając oszustom zaszyfrowany, niemal anonimowy system płatności niezależny od jakiegokolwiek banku centralnego. Uniemożliwił też monitorowanie zarobków przestępców.

  • G DATA: Nowa odmiana ransomwaru Locky w natarciu

    Logo G Data

    Wymuszający okup Locky to szkodliwy wirus szyfrujący dane, który pojawił się ponad osiem miesięcy temu, siejąc spustoszenie na całym świecie. Niestety, Locky powraca w nowej wersji, a zaszyfrowane przez niego pliki mają nowe rozszerzenie .ODIN.

  • FORTINET: Autonomiczne samochody: nowy cel cyberataków

    Autonomiczne samochody: nowy cel cyberataków

    Autostrady pełne samochodów, których nie prowadzi żaden człowiek, to ekscytująca wizja przyszłości. Na drogach publicznych w Wielkiej Brytanii, Francji i Szwajcarii są już testowane prototypy autonomicznych samochodów. Według firmy Gartner w krajach rozwiniętych samochody bez kierowcy będą do 2030 roku stanowić około 25% pojazdów przewożących pasażerów. Wizja ta ma jednak także swoją mniej pozytywną stronę. Naszpikowane elektroniką i podłączone do sieci pojazdy nieuchronnie staną się celem ataków hakerów. W związku z tym zapewnienie pasażerom ochrony przed cyberzagrożeniami stało się jednym z priorytetów w branży motoryzacyjnej.

  • Jeden laptop by wywołać chaos...

    Bezpieczeństwo w sieci

    Parafrazując Tolkiena można by rzec: Jeden by wszystkimi rządzić, Jeden by wszystkie związać, Jeden by wszystko rozłożyć... Wystarczy jeden laptop by spowodować chaos w Internecie.

  • G DATA: Coraz więcej ransomwaru niskiej jakości

    Coraz więcej ransomwaru niskiej jakości

    Większość dużych firm przestępczych, przeprowadzających ataki za pośrednictwem ransomwaru, dokłada wielu starań, aby ich malware był postrzegany nad wyraz poważnie. Przykładem mogą być ludzie z grupy Cerber znani z doskonałej obsługi klienta.

  • FORTINET: Nowa odmiana złośliwego oprogramowania na Androida atakuje aplikacje bankowe

    Nowa odmiana złośliwego oprogramowania na Androida atakuje aplikacje bankowe

    Korzystasz z aplikacji bankowej na systemie Android? Zachowaj czujność, ponieważ w sieci pojawiła się nowa odmiana złośliwego oprogramowania atakującego aplikacje mobilne największych banków w m.in. Polsce, Stanach Zjednoczonych, Niemczech i Francji. Program jest w stanie wykraść dane logowania z łącznie 94 różnych aplikacji. Dzięki zdolności do przechwytywania komunikacji SMS, malware może także obejść mechanizm dwuetapowej weryfikacji oparty na przesyłaniu na telefon kodów jednorazowych. Narażone na atak są też popularne aplikacje społecznościowe.

  • FORTINET: Inteligentne zagrożenia, ataki na IoT i chmurę oraz nowa generacja ransomware – przewidywania Fortinet na 2017 r.

    Logo Fortinet

    FORTINET, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił swoje przewidywania w obszarze cyberbezpieczeństwa na rok 2017. Eksperci Fortinet z zespołu FortiGuard Labs wskazują, jakie strategie będą podejmować cyberprzestępcy w najbliższej przyszłości oraz jaki wpływ nowe rodzaje ataków będą miały na globalną gospodarkę cyfrową.

  • G DATA: Drammer - luki w zabezpieczeniach sprzętowych piętą achillesową Androida

    Logo G DATA

    Exploit ujawnił krytyczne luki w architekturze bezpieczeństwa nowoczesnych urządzeń mobilnych obsługi klienta.

  • PALIT: Hakerzy poszukiwani!

    Hakerzy poszukiwani!

    Wciel się w rolę genialnego hakera o imieniu Marcus i dołącz do grupy Dedsec w rejonie zatoki San Francisco, aby przeprowadzić hakerski atak stulecia, którego celem będzie system ctOS 2.0. Skorzystaj z ograniczonej czasowo promocji i zdobądź za darmo grę Watch Dogs 2 firmy Ubisoft - wystarczy, że uzbroisz się w kartę graficzną GeForce GTX 1080 lub 1070 albo opartego na takim układzie GPU notebooka.

  • Uważaj, zabawki szpiegują!

    Szpiegująca zabawka

    Interaktywna, inteligentna zabawka to marzenie wielu dzieci. Zapewniają dobrą zabawę, która w XXI wieku wygląda trochę inaczej niże jeszcze 20 lat temu. Problem w tym, że niektóre zabawki wymagają podłączenia do Internetu, a to oznacza, że wcale nie są tak bezpieczne jak twierdzą to ich producenci.

  • F-SECURE: Ponad milion dysków NAS znanego producenta zagrożonych atakiem

    Dyski NAS są zagrożone

    Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, informuje o wykryciu trzech podatności w oprogramowaniu dysków NAS (Network Attached Storage) produkowanych przez QNAP Systems Inc. Hakerzy mogą wykorzystać luki w celu przejęcia zdalnej kontroli nad urządzeniami. Odkrycie dotyczy ponad miliona dysków, które są obecnie w użytku. 

  • G DATA: Ataki na duże koncerny nie ustają

    Logo G Data

    Jak wynika z doniesień mediów coraz częściej ofiarą cyberataków stają się wielkie koncerny, takie jak np. ThyssenKrupp.

  • G DATA: Historia pewnego cyfrowego porwania

    istoria pewnego cyfrowego porwania

    Ransomware jest wyjątkowo złośliwym oprogramowaniem. Walka z nim jest bardzo trudna, a chwila nieuwagi może kosztować kilka tysięcy złotych lub utratę wartościowych danych. Wiele osób uważa, że ransmomware atakuje tylko średnie i duże firmy. Ale to nieprawda. Zachęcamy do zapoznania się z poniższą historią. To nie science fiction, podobne zdarzenia miały miejsce w globalnej sieci.

  • G DATA: Spora - ransomware offline z wieloma metodami płatności

    Spora - ransomware offline z wieloma metodami płatności

    Spora rozprzestrzenia się za pośrednictwem urządzeń USB, podobnie jak Gamarue czy Dinihou, szyfrując pliki na zainfekowanym komputerze. Przedstawiamy sposób w jaki szkodnik zaraża system oraz szyfruje zasoby, a także w niespotykany do tej pory sposób wymusza okupu.

  • F-SECURE: Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

    Raport o stanie bezpieczeństwa cyberprzestrzeni 2017

    Według Raportu o stanie bezpieczeństwa cyberprzestrzeni 2017, opublikowanego przez firmę F-Secure, nadchodzą czasy dynamicznych zagrożeń, a złośliwe oprogramowanie w klasycznym wydaniu odchodzi do lamusa. Poprzedni rok pokazał, że cyberzagrożenia stają się coraz bardziej realne, a szeroko komentowane były ataki na rządy, przedsiębiorstwa oraz jednostki. W maju skradziono 81 milionów dolarów z banku centralnego Bangladeszu, ataki DDoS z wykorzystaniem internetu rzeczy sprawiły, że w jednej chwili przestały działać serwisy takie jak Twitter czy Spotify, a w grudniu Yahoo przyznało, że doszło do wycieku danych miliarda użytkowników.

  • Dziura na serwerze przyczyną wycieku danych użytkowników tysięcy popularnych stron

    Serwerownia

    Kiedy powstały pierwsze usługi osadzone w chmurach, wielu sceptyków wskazywało na ryzyko jakie towarzyszy przechowywanym w takim miejscu danych. Firmy oferujące takie rozwiązania zapewniały, i dalej zapewniają, o najwyższych poziomach bezpieczeństwa jakie stosują, jednak przypadek Cloudflare pokazuje, że mała dziura może spowodować dużą ulewę.

  • G DATA: Gooligan - kolejne złośliwe oprogramowanie atakuje Androida

    Logo G Data

    W sieci pojawia się coraz więcej nieoficjalnych sklepów z aplikacjami na Androida. Można w nich znaleźć wiele prawdziwych, darmowych perełek. Niestety, istnieje też ryzyko, że wśród nich znajdą się złośliwe programy takie jak Gooligan.

  • RAZER: Marka Razer i e-sport na celowniku cyberprzestępców

    Fałszywy mail od "Razer-a"

    Oszuści starają się wykorzystać znaną doskonale graczom na całym świecie markę Razer oraz e-sportowe sympatie i ambicje graczy.

  • Dyski WD są podatne na zdalne ataki

    Dyski WD są podatne na zdalne ataki

    Jeśli macie dysk Western Digital i korzystacie z usługi MyCloud, to uważajcie. Niedawno wykryto lukę w zabezpieczeniach, która naraża napędy na ataki hackerskie. Intruz może ominąć konieczność logowania, wstawić własne polecenia i przejąć kontrolę nad dyskiem a tym samym plikami, które są na nim przechowywane.

  • FORTINET: Ransomware ewoluuje – teraz dostępny jako usługa

    Ransomware ewoluuje – teraz dostępny jako usługa

    Fala ransomware nie zwalnia. Łączna suma okupów zapłaconych za odblokowanie dostępu do danych wyniosła w zeszłym roku ponad miliard dolarów. Obecnie każda osoba skłonna do podjęcia cyberprzestępczej działalności może skorzystać z gotowych narzędzi do przeprowadzania tego typu ataków w modelu Ransomware-as-a-Service. Ich twórcy reklamują się, obiecując m.in. konkretne zyski czy funkcje utrudnionego wykrycia.

  • Śledzenie ruchu dronów może chronić je przed hakerami

    Śledzenie ruchu dronów może chronić je przed hakerami

    Wśród wielu ludzi, drony latające stadami wzbudziły uczucie niepokoju. Jeden taki zdalnie sterowany pojazd można zestrzelić, ale jak poradzić sobie z całą ich chmurą? A przecież taka duża liczba zdalnie sterowanych pojazdów to coś, co może być ciekawym kąskiem dla hakerów. Naukowcy z MIT twierdzą, że znaleźli dobry sposób na zabezpieczenie się przed takim zdarzeniem.

  • Amerykańskie firmy technologiczne okradzione przez hakera

    Amerykańskie firmy technologiczne okradzione przez hakera

    Wydawałoby się, że firmy z branży nowych technologii są odporne na wyłudzenia i kradzieże cyfrowe. W końcu obracając się w przestrzeni nowych technologii powinny mieć najnowsze zabezpieczenia. Nic bardziej mylnego, co pokazał przykład Evaldasa Rimasauskasa z Litwy, który "wyciągnął" z dwóch amerykańskich firm 100 milionów dolarów.

  • FORTINET: Gracze na celowniku hakerów: włamania na konta Steam i Origin

    Graczu, zachowaj czujność! Cyberprzestępcy coraz częściej wykorzystują najpopularniejsze platformy gier, takie jak Steam czy Origin, aby wyłudzić cenne dane, przemycić złośliwe oprogramowanie lub nawet ukraść gromadzone przez długi czas przedmioty cyfrowe. Specjaliści z firmy Fortinet przyjrzeli się kilku przykładom takich hakerskich ataków. Warto się z nimi zapoznać, aby wiedzieć, na co należy szczególnie uważać.

  • G DATA: Urządzenia mobilne coraz mniej bezpieczne

    Urządzenia mobilne coraz mniej bezpieczne

    Niemal połowa mieszkańców globu łączy się z Internetem poprzez tablety lub smartfony. Najbardziej rozpowszechnionym systemem operacyjnym wśród użytkowników urządzeń mobilnych jest Android. Jego popularność spowodowała, że stał się ulubionym celem cyberprzestępców. Eksperci od bezpieczeństwa z firmy G DATA odnotowali w ubiegłym roku 3,246,284 nowych złośliwych programów na urządzenia mobilne z Androidem. To negatywny rekord. Nigdy wcześniej nie wykryto tak dużej ilości malwaru. 

  • G DATA: Producent zabawek przyczynił się do gigantycznego wycieku danych

    Logo G DATA

    Producent Spiral Toys wprowadził na rynek zabawki firmowane marką „Cloud Pets”, które łączą się z Internetem. Zabawka transmituje do sieci zapisy rozmów pomiędzy rodzicami i dziećmi. Producent nie zastosował odpowiednich zabezpieczeń, co przyczyniło się do wycieku 800 tysięcy danych użytkowników.

  • F-SECURE: Cyberataki na firmy – człowiek wciąż najsłabszym ogniwem

    Cyberataki na firmy – człowiek wciąż najsłabszym ogniwem

    Cyberprzestępcy coraz częściej skupiają się na firmach, które pokładają zbyt duże nadzieje w zautomatyzowanych rozwiązaniach chroniących ich sieci. Przestrzegają przed tym zjawiskiem pentesterzy z F-Secure, czyli etyczni hakerzy przeprowadzający kontrolowane ataki na swoich klientów (najczęściej duże przedsiębiorstwa), w celu wykazania słabych punktów w ich zabezpieczeniach.

  • Masz Smart TV? To uważaj.

    Telewizor Samsunga

    Hakerzy próbują swoich sił wszędzie, a ponieważ otacza nas coraz bardziej zaawansowana technologia, tak naprawdę ułatwiamy im sprawę. Nawet Android uznawany kiedyś za bezpieczną platformę, nie uchronił się od wirusów. A teraz, nie są bezpieczne nawet telewizory.

  • F-SECURE: Technologia Little Flocker – lepsza ochrona komputerów Mac

    Logo F-Secure

    Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, nabyła Little Flocker, zaawansowaną technologię ochronną dla komputerów Mac, od prywatnego dewelopera aplikacji.

  • F-SECURE: WannaCry – globalny paraliż spowodowany przez ransomware

    WannaCry – globalny paraliż spowodowany przez ransomware

    Atak z użyciem ransomware (oprogramowania wymuszającego okupy) o nazwie WannaCry zapoczątkowany 12 maja sprawił, że dziesiątki tysięcy urządzeń na całym świecie zostały zablokowane. Ofiarą padły między innymi: brytyjska służba zdrowia, rosyjskie MSW, firmy transportowe, telekomunikacyjne, ośrodki szkolnictwa i wiele innych organizacji. Koszt odblokowania każdego urządzenia dotkniętego atakiem to $300 płatne w walucie Bitcoin. Komunikat wysłany przez hakerów mówi również, że „jeżeli jesteś zbyt biedny, aby zapłacić”, dane zostaną odblokowane, ale… po 6 miesiącach.

  • FORTINET: Świat zaatakowany przez WannaCry. Jak można się bronić przed atakami ransomware?

    Świat zaatakowany przez WannaCry

    Ransomware to najszybciej rozwijający się rodzaj szkodliwego oprogramowania. Analizy pokazują, że od 1 stycznia 2016 roku codziennie dochodzi do ponad 4 tysięcy ataków przeprowadzanych tą metodą. Ostatni globalny atak za pomocą ransomware WannaCry jest największym w historii.

  • F-SECURE: Dwie najczęstsze przyczyny cyberataków na firmy

    Najczęstsze przyczyny cyberataków na firmy

    Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji. 

  • F-SECURE: Internet niebezpiecznych rzeczy – luki w kamerach IP firmy Foscam

    Luki w kamerach IP firmy Foscam

    Firma F-Secure, dostawca rozwiązań z zakresu cyberbezpieczeństwa, zidentyfikowała liczne luki w zabezpieczeniach dwóch modeli kamer IP Foscam. Luki umożliwiają cyberprzestępcom przejęcie kontroli nad urządzeniem (jeżeli jest ono podłączone do internetu), podgląd materiałów wideo, a także wysyłanie oraz ściąganie plików z serwera. Jeżeli urządzenie stanowi element sieci lokalnej, to haker będzie mógł uzyskać dostęp do jej zasobów. Urządzenie może zostać również wykorzystane do przeprowadzenia ataku DDoS .

  • FORTINET: Kwartalny raport cyberzagrożeń

    Kwartalny raport cyberzagrożeń Fortinet-u

    Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania cyberzagrożeń. Według nich aż 80% organizacji wykryło w I kwartale br. groźne eksploity, wzrósł udział szkodliwego oprogramowania skierowanego na system Android, a wzrost stosunku ruchu HTTPS do HTTP sprzyja ochronie prywatności, ale zarazem utrudnia monitorowanie i wykrywanie zagrożeń.

  • FORTINET: Komentarz do ataku ransomware Petya

    Logo Fortinet

    Oprogramowanie Petya wykorzystuje te same podatności, co te użyte przy ataku WannaCry w maju. Jest to tzw. „ransomworm” – ten wariant zamiast atakowania pojedynczej organizacji, wykorzystując robaka infekuje każde urządzenie, które napotka na swojej drodze.

  • G DATA: Oszuści znowu wchodzą do gry

    Logo G DATA

    Przez kilka ostatnich tygodni w wiadomościach aż roiło się od doniesień o przypadkach złośliwego oprogramowania, w tym ransomware. Jako że wiele osób jest obecnie zainteresowanych tym tematem, oszuści starają się to w naturalny sposób wykorzystać. Jeden z pracowników G DATA odegrał rolę potencjalnej ofiary.

  • Małym firmom najtrudniej się chronić przed ransomware

    Małym firmom najtrudniej się chronić przed ransomware

    Od czasu do czasu firmy zajmujące się ochroną antywirusową publikują w sieci informacje o tym, jak i kogo hakerzy najczęściej atakują. Firma Malwarebytes w swoim raporcie zamieściła jeszcze jedną informację - jakie firmy najgorzej sobie radzą z wirusami typu ransomware.

  • FORTINET: Cyberbezpieczeństwo w epoce millenialsów

     Cyberbezpieczeństwo w epoce millenialsów

    Millenialsi podbijają rynki pracy. Są to osoby w wieku od dwudziestu kilku do trzydziestu kilku lat, którzy według badań firmy PwC około 2020 roku będą stanowić połowę globalnej liczby pracowników. Millenialsi mają swoje przyzwyczajenia i nawyki: lubią dzielić się wydarzeniami z życia w mediach społecznościowych, chcą elastycznego podejścia do pracy i potrafią szybko ją zmienić, jeśli ich oczekiwania nie zostają spełnione.

  • GOREPAIR: Sprawdzamy, która metoda blokady ekranu jest najbezpieczniejsza

    Sprawdzamy, która metoda blokady ekranu jest najbezpieczniejsza

    Wydaje się, że zablokowany ekran jest barierą nie do przejścia. Jednak jak się okazuje, chętnie wybierana blokada z wykorzystaniem wzoru może zostać złamana w zaledwie 90 sekund, a do obejścia zabezpieczenia za pomocą odcisku palca wystarczy niedrogi kompozyt dentystyczny i odrobina plasteliny.

  • F-SECURE: Co RODO mówi o ransomware?

    Co RODO mówi o ransomware?

    Ogólne rozporządzenie o ochronie danych osobowych (RODO, znanego też pod angielskim skrótem jako GDPR) zacznie obowiązywać w maju 2018 r. Wiele polskich firm rozpoczyna już analizę przepisów i przygotowuje się do koniecznych wdrożeń, tak aby spełnić najnowsze wymogi.

  • FORTINET: Firma uruchamia globalną usługę analizy zagrożeń

    Fortinet uruchamia globalną usługę analizy zagrożeń

    Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, poinformował o uruchomieniu nowej usługi analizy zagrożeń FortiGuard Threat Intelligence Service (TIS), która dostarcza specjalistom w dziedzinie cyberbezpieczeństwa niezbędnych informacji na temat najnowszych trendów i czynników ryzyka, przed jakimi stoją ich przedsiębiorstwa i instytucje.

  • Hakerzy aktywnie atakują amerykańskie i europejskie sieci energetyczne

    Hakerzy aktywnie atakują amerykańskie i europejskie sieci energetyczne

    Niedawny zmasowany atak hakerów na firmy na całym świecie postawił administratorów sieci na baczność i zmusił ich do weryfikacji swoich systemów bezpieczeństwa. Nie oznacza to jednak, że są one bezpieczne. Symantec przestrzega przed kolejnym atakiem, tym razem ukierunkowanym na firmy zarządzające sieciami elektrycznymi.

  • FORTINET: Jak zachować bezpieczeństwo w sieci?

    Jak zachować bezpieczeństwo w sieci?

    Fortinet, światowy lider w wysoko wydajnych rozwiązaniach cyberbezpieczeństwa, zaleca wzmożoną czujność w związku z coraz bardziej zaawansowanymi cyberatakami wymierzonymi nie tylko w firmy i organizacje, ale również w prywatnych użytkowników – cyberprzestępcy coraz częściej biorą na cel sieci domowe oraz urządzenia mobilne.

  • FORTINET: Jak zachować bezpieczeństwo w sieci?

    Jak zachować bezpieczeństwo w sieci?

    Fortinet, światowy lider w wysoko wydajnych rozwiązaniach cyberbezpieczeństwa, zaleca wzmożoną czujność w związku z coraz bardziej zaawansowanymi cyberatakami wymierzonymi nie tylko w firmy i organizacje, ale również w prywatnych użytkowników – cyberprzestępcy coraz częściej biorą na cel sieci domowe oraz urządzenia mobilne.

  • Krack Attack - poważne zagrożenie w sieciach WiFi

    Krack Attack - poważne zagrożenie w sieciach WiFi

    Tym razem to Microsoft stanął na wysokości zadania i po zdiagnozowaniu problemu szybko wprowadził poprawkę do swoich systemów. Google zapowiada naprawę Androida w ciągu kilku tygodni. A problem nazwany Krack Attack dotyczy luki w zabezpieczeniach sieci radiowej.

  • FORTINET: Aż 2/3 instytucji finansowych doświadczyło w 2016 roku cyberataku

    Fortinet

    Cyberbezpieczeństwo staje się dla banków i innych instytucji finansowych coraz większym wyzwaniem. Dzieje się tak z uwagi na wzrastającą popularność urządzeń Internetu Rzeczy (IoT) oraz zachowania konsumentów, którzy chętnie korzystają z dostępu do swoich kont za pomocą różnych urządzeń mobilnych.

  • Lenovo i Intel chcą wyeliminować hasła

    FIDO Alliance

    Hasła, to jedno z najsłabszych ogniw w naszych systemach bezpieczeństwa. Wielu z nas jest zbyt leniwych by generować skomplikowane hasła, które trzeba potem pamiętać. Oczywiście korzystają z tego hakerzy, którzy doskonale o tym wiedzą. Szykuje się jednak rewolucja na tym polu – Lenovo i Intel chcą wyeliminować hasła. Obie firmy mają inny pomysł na zabezpieczenie dostępu do naszych danych.

  • F-SCURE: Hasła 30 proc. CEO na świecie wykradzione przez hakerów

    Hasła 30 proc. CEO na świecie wykradzione przez hakerów

    Według badania przeprowadzonego przez F-Secure dane logowania 30 proc. dyrektorów generalnych na świecie były w przeszłości przejęte przez hakerów. Oprócz tego informacje odnośnie 81 proc. CEO czołowych firm trafiały na spamerskie listy lub znajdowały się w wykradzionych marketingowych bazach danych, które krążą po sieci.

  • Od hakera do pisarza

    Od hakera do pisarza

    Mówią o nim „Hannibal Lecter cyberprzestępczości” lub „24-godzinny haker”. Atakował komputery gwiazd, FBI, a nawet Pentagonu. Autor bestselleru „Haker. Prawdziwa historia szefa cybermafii”. Kim jest i czym się zajmuje Kevin Poulsen?

  • BITDEFENDER: Użytkownicy Ethereum ofiarami groźnego cyberataku

    Bitdefender

    Szybko rosnąca popularność kryptowalut takich jak Monero czy Ethereum nie umknęła uwadze hakerów. Analitycy z firmy Bitdefender wykryli nowego bota atakującego wydobywców Ethereum.

  • BITDEFENDER: Darmowe narzędzie do rozszyfrowania ransomware BTCWare

    Darmowe narzędzie do rozszyfrowania ransomware BTCWare

    Użytkownicy komputerów zainfekowanych ransomware BTCWare nie muszą płacić okupu hakerom. Firma Bitdefender udostępniła darmowe narzędzie pozwalające szybko odzyskać dostęp do zaszyfrowanych danych.

  • F-SECURE: Darmowa usługa ochronna

    Darmowa usługa ochronna od F-Secure i Global Cyber Alliance

    Firma F-Secure nawiązała współpracę z międzynarodową organizacją Global Cyber Alliance, aby wspólnie tworzyć bezpłatną usługę Quad9. Jej celem jest chronienie użytkowników indywidualnych i firm przed adresami URL, które zawierają złośliwe oprogramowanie.

  • F-SECURE: Jakie kraje najczęściej przeprowadzały cyberataki na Polskę?

    Logo F-Secure

    W ciągu ostatnich sześciu miesięcy Rosja podjęła ponad 2,5 miliona prób ataków na Polskę – na drugim miejscu znalazły się Niemcy, choć z dziesięciokrotnie mniejszym wynikiem.

  • BITDEFENDER: Terdot - nowy malware bazujący na kodzie źródłowym Zeusa

    Logo Bitdefender

    Autorzy złośliwego oprogramowania znani są z tego, że nie zostawiają po sobie za dużo śladów. Czasami jednak dzieje się tak, że szczegóły na temat ich działań wyciekają do sieci. W takich przypadkach w Internecie pojawiają się kody źródłowe, które ujawniają szczegóły na temat niektórych trojanów. Mirai, KINS, Carberp i Zeus to doskonały przykład takiego działania. Przez publiczny dostęp do kodów źródłowych tych szkodników wiele grup przestępczych może tworzyć ich kolejne twory.

  • G DATA: Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

    Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

    Urządzenia mobilne z systemem Android z miesiąca na miesiąc są coraz bardziej zagrożone. Eksperci ds. bezpieczeństwa firmy G DATA wykryli w trzecim kwartale 2017 roku ponad 810 965 nowych plików będących przykładami złośliwego oprogramowania. Stanowi to wzrost o około 17% w porównaniu z drugim kwartałem.

  • FORTINET: Co nas czeka w cyberbezpieczeństwie w 2018 roku?

    Logo Fortinet

    Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił swoje prognozy na temat zagrożeń informatycznych czekających nas w 2018 roku. Eksperci z laboratorium FortiGuard Labs przedstawili strategie i metody, które będą wykorzystywane przez cyberprzestępców w najbliższej przyszłości oraz wskazują na potencjalny wpływ cyberataków na globalną gospodarkę.

  • Internetowa prawda czy fałsz?

    Bezpieczeństwo w sieci

    W 1998 roku psychologowie Daniel Simmons i Daniel Levin przeprowadzili eksperyment dotyczący chwilowej ślepoty wśród ludzi. Do badania zaangażowali przechodniów, których podstawione osoby pytały o drogę. W momencie wskazywania kierunku rozmowę zakłócali mężczyźni niosący drzwi, równocześnie utrudniając kontakt między rozmówcami. Podczas tej krótkiej chwili następowała zamiana badacza z osobą, która niosła drzwi. Były to dwie różnie wyglądające postacie, jednak  nie miało to wpływu na osoby badane, które kontynuowały tłumaczenie drogi, nie zauważając zmiany.

  • G DATA: Ataki hakerów na infrastrukturę samolotów

    Samoloty też są celem hakerów

    Ataki hakerskie skupiały się głównie do tej pory na komputerach użytkowników domowych lub sprzętach firmowy. Co, jeśli cyberprzestępcy przestaną ograniczać się do ataków na „mniejsze systemy” i za cel wezmą sobie...samolot? Z raportu przygotowanego przez grupę ekspertów DHS wynika, że włamanie się do systemów samolotu z zewnątrz staje się coraz bardziej realne. Dlaczego? Wszystko, jak to często bywa, sprowadza się do kwestii finansowych.

  • BITDEFENDER: Jak zabezpieczyć się przed cyberatakami w 2018 roku?

    Bitdefender

    Przed nami kolejny rok, w którym wypadałoby pomyśleć jaki jest najlepszy sposób na zabezpieczenie się przed atakami cyberprzestępców, które w poprzednim rok zdecydowanie wzrosły. Miejmy nadzieję, że przedstawione przez nas sposoby pozwolą na skuteczne zmniejszenie ryzyka.

  • F-SECURE: Firma wizjonerem w nowym raporcie Gartnera

    F-Secure

    Firma F-Secure, globalny dostawca rozwiązań z zakresu cyberbezpieczeństwa, została wyróżniona tytułem Wizjonera w raporcie Gartner’s 2018 Magic Quadrant for Endpoint Protection Platforms.

  • BITDEFENDER: Prowadzisz stronę w oparciu o Wordpress? Powinieneś czym prędzej sprawdzić jej kod!

    Logo Bitdefender

    Nowy raport specjalistów z Scuri ujawnia, że witryny internetowe znów są infekowane kryptoznakami kodu. Kradną zasoby odwiedzanych komputerów do kopania kryptowaluty Monero.

  • G DATA: Trojan njRAT z nowymi funkcjami: kradzież Bitcoinów, okupy i DDoS

    Trojan njRAT z nowymi funkcjami

    Powszechnie wiadomo, że przestępcy wykorzystują w swoich działaniach tzw. backdoory. Niezbędne do tego celu narzędzia są bardzo łatwo dostępne, co również nikogo nie dziwi. Jednak niezmiennie zadziwiającym pozostaje, z jaką łatwością można otrzymać niemalże „spersonalizowane” złośliwe oprogramowanie. njRAT jest tego przykładem.

  • Współczesne cyberzagrożenie - jak chronić swoją stronę www?

    Współczesne cyberzagrożenie - jak chronić swoją stronę www?

    Nowoczesny wygląd, najnowsze rozwiązania, usability na najwyższym poziomie - to elementy, na które zawsze zwracamy uwagę oceniając stronę www. A czy pamiętamy o jej bezpieczeństwie? Niestety, najczęściej myślimy o nim na samym końcu lub po pierwszej większej katastrofie. Tymczasem jest to czynnik tak samo ważny jak wygląd strony, który należy zaplanować od początku jej powstawania. - mówi Michał Trziszka, CEO firmy Cal.pl. Na co warto więc zwrócić uwagę?

  • Dzień Bezpieczniejszego Internetu 2018: Skuteczniejsze zabezpieczenia w sieci

    Dzień Bezpieczniejszego Internetu 2018

    Tegoroczny Dzień Bezpieczniejszego Internetu (Safer Internet Day, SID) obchodzony jest w Europie pod hasłem: „Twórz, łącz się i udostępniaj z szacunkiem: Lepszy Internet zaczyna się od Ciebie" i ma na celu przedstawienie internautom zagrożeń związanych z ich działalnością w sieci. A kto i w jakim celu najczęściej korzysta z internetu? A także jakie zagrożenia współcześnie czekają na internautów? O tym w poniższym tekście.

Znajdziesz mnie:

Subscribe on YouTube