Cyberprzestępczość 2024: co nas czeka?

Wraz z rozwojem przestępczej działalności w usługowym modelu Cybercrime-as-a-Service (CaaS) oraz pojawieniem się generatywnej sztucznej inteligencji, życie osób dokonujących cyfrowych ataków stało się o...

Google Play ponownie z niebezpiecznymi aplikacjami. Clast82 instalował trojana bankowego na urządzaniach ofiar

10 aplikacji dostępnych w sklepie Google Play zostało zainfekowanych programem zaprojektowanym do dostarczania złośliwych aplikacji mobilnych. Nazywany przez badaczy firmy Check Point „Clast82”, ominął...

Trojan Mekotio powraca silniejszy, atakując użytkowników bankowości elektronicznej

W lipcu br. hiszpańska policja aresztowała 16 osób podejrzanych o pranie pieniędzy. Źródłem ich zarobku było m.in. złośliwe oprogramowanie bankowe Mekotio, które obsługiwało przeprowadzane...

Rosyjscy haktywiści ponownie chwalą się atakami na polskie firmy. Ciężko je nazwać udanymi

NoName057(16) atakuje Niemcy, Polskę i Czechy, wpływając na portale i strony internetowe (DDoS) przedsiębiorstw z branży transportowej, rządowej, finansowej oraz medialnej – informuje Check...

Jak szybko zwiększyć dostępność wody do celów przeciwpożarowych w firmie?

Zgodnie z przepisami prawa, każdy zakład produkcyjny musi zapewnić odpowiednią ilość wody na cele gaśnicze. Wartość ta podana jest w litrach na sekundę, jednak...

Prywatność w internecie. Jak chronić siebie przed stalkerami online

Nasze życie jest coraz bardziej eksponowane w internecie. Ochrona prywatności i radzenie sobie ze stalkerami cyfrowymi stają się kluczowymi wyzwaniami. Zrozumienie tych zagrożeń i...

Globalna gospodarka oszustw online kwitnie w 2023 roku

Najnowszy raport Javelin Strategy & Research analizuje trendy w oszustwach i nadużyciach na całym świecie. Eksperci wskazują strategie, które banki, sklepy i przedsiębiorstwa mogą...

Cyberatak na dziennikarzy medialnego imperium News Corp.

News Corp., koncern należący do Ruperta Murdocha, padł ofiarą ataku hakerskiego. W ostatnich dniach przestępcy włamali się na konta e-mail dziennikarzy redakcji koncernu, co...

W Dark Webie kwitnie handel fałszywymi certyfikatami szczepień

Analitycy z FortiGuard Labs firmy Fortinet zaobserwowali w ostatnim czasie zwiększoną aktywność cyberprzestępców, którzy oferują w sieci fałszywe certyfikaty szczepionkowe. Zapotrzebowanie na tego rodzaju...

Małe i średnie przedsiębiorstwa na celowniku cyberprzestępców

Własność intelektualna – np. kod źródłowy czy wrażliwe informacje na temat klientów – to główny powód, dla którego małe i średnie przedsiębiorstwa stają się...

Urządzenia ubieralne zmierzą stan zdrowia dostawców jedzenia i poinformują np. o gorączce. Testowane są...

Bezkontaktowe dostawy i bezdotykowa obsługa pojazdów elektrycznych, którymi przemieszczają się kurierzy – to priorytety dla firm realizujących dostawy jedzenia do domów. Parametry, takie jak temperatura, puls...

Rurociąg w USA wstrzymuje działalność po infekcji ransomware. Ryuk atakuje również w Polsce.

Atak typu ransomware rosyjskich hakerów z grupy DarkSide na sieć największego w USA operatora rurociągów paliwowych Colonial Pipeline był na tyle skuteczny, że zmusił...

Zintegrowane podejście do cyberbezpieczeństwa i ESG

Cyfrowa transformacja i nowoczesne technologie związane z dekarbonizacją, redukcją dwutlenku węgla i gospodarką o obiegu zamkniętym mogą stwarzać nowe zagrożenia cyberprzestępcze i generować nowe...

Eksperci chwalą rząd za wprowadzenie alarmu cyberbezpieczeństwa w Polsce

Premier Mateusz Morawiecki wprowadził pierwszy stopień alarmu o zagrożeniu terrorystycznym w cyberprzestrzeni (ALFA-CRP). To reakcja na informacje o ataku na ukraińskie sieci rządowe -...

Politycy ofiarami hakerów

Coraz częściej zdarza się, że do systemów różnych organizacji – firm czy urzędów – zamiast osoby uprawnionej, dostaje się złodziej, który ukradł cyfrową tożsamość....

Koniec 2020 r. na polskich drogach był tragiczny

Główny Urząd Statystyczny opublikował niedawno dokładne dane na temat bezpieczeństwa drogowego w 2020 r. Jak pandemia wpłynęła na sytuację na drogach w Polsce? Dotychczas dysponowaliśmy...

ZPF i EY: Wyłudzenia produktów kredytowych i cyberataki wciąż głównym problemem, jednak sektor finansowy...

Wyłudzenia produktów finansowych i cyberataki pozostają najistotniejszym wyzwaniem w kontekście nadużyć w sektorze finansowym – wynika z najnowszego raportu Związku Przedsiębiorstw Finansowych w Polsce...

Wystarczy 0,77 sekundy, aby przejąć kontrolę nad asystentem głosowym

Asystenci głosowi tacy jak Siri, Google Assistant, Cortana czy Amazon Alexa od dawna ułatwiają nam życie codzienne. Dzięki nim sprawniej wykonujemy połączenia głosowe, wysyłamy...

Kanadyjski wywiad odnotowuje szpiegostwo na poziomie z czasów zimnej wojny

Kanadyjska agencja wywiadowcza CSIS oceniła, że rok 2020 przyniósł najwyższy od zakończenia zimnej wojny poziom zagranicznego szpiegostwa ukierunkowanego na kanadyjskie cele. Jej dyrektor David...

Popularność Barbie nowym sposobem na wyłudzenia

Lalka Barbie, kiedyś symbol dzieciństwa każdej dziewczynki, marzenie i ulubiona zabawka, dzięki adaptacji filmowej przygód ożywionej bohaterki koncernu Mattel przeżywa drugą falę popularności. Film...

Urządzenia mobilne Ujgurów od co najmniej 7 lat inwigilowane są przez hakerów. Kto stoi...

Urządzenia mobilne Ujgurów od co najmniej 7 lat inwigilowane są przez hakerów! Kampania złośliwego oprogramowania, przypisywana ugrupowaniu Scarlet Mimic, najprawdopodobniej wykorzystuje techniki spear-phishingu ukryte...

8 na 10 firm w Europie Środkowo-Wschodniej doświadczyło ataku ransomware w ciągu ostatniego roku

W ciągu ostatniego roku ataku ransomware doświadczyło 83% firm z Europy Środkowo-Wschodniej – wynika z raportu Veeam Data Protection Trends Report 2023. Aż 22%...

Co zrobić, jeśli otrzymałeś powiadomienie o naruszeniu danych

Naruszenie danych ma miejsce, gdy nieupoważniona osoba uzyskuje dostęp do danych osobowych innego użytkownika. Nierzadko wiąże się z kradzieżą danych osobowych klientów i/lub pracowników...

Cisco: Jak zmienił się krajobraz cyberzagrożeń podczas pandemii?

W minionym roku cyberprzestępcy wykazywali się wyjątkową aktywnością. Miało to oczywiście w dużym stopniu związek z masowym przejściem pracowników biurowych na tryb pracy zdalnej....

Rząd wydłuża konsultacje nad ustawą o cyberbezpieczeństwie. Może ona doprowadzić do wzrostu cen usług...

– Projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa nie spełnia wymogów legislacyjnych – alarmuje Michał Kuliński, adwokat i wspólnik w Kancelarii BBK. Brakuje w nim odpowiedniego uzasadnienia i rzetelnej oceny skutków proponowanych...

Wielka Brytania ujawnia działania Narodowych Sił Cybernetycznych

Premier Wielkiej Brytanii Boris Johnson, przemawiając 19 listopada 2020 r. w Izbie Gmin, ujawnił wybrane informacje dotyczące działania nowych Narodowych Sił Cybernetycznych (NCF) –...

Cyberprzestępcy mają się czego obawiać. Fala aresztowań twórców złośliwego oprogramowania

Cyberprzestępczość to nie tylko ogromne zagrożenie dla firm i użytkowników indywidualnych. To także wielki biznes. W walce z twórcami złośliwego oprogramowania przydaje się każda...

Po co cyberprzestępcom dane naszych dzieci?

Pierwszy września za pasem, sprzęty i elektroniczne pomoce edukacyjne znalazły się zapewne na wielu listach „wyprawkowych”. Ten rok szkolny będzie także przełomowy pod względem...

Wypalone zespoły ds. bezpieczeństwa walczą z atakami o podłożu geopolitycznym i ruchami wewnątrzsieciowymi

VMware opublikował 8. coroczny Global Incident Response Threat Report. Przeanalizowano wyzwania stojące przed zespołami bezpieczeństwa w obliczu pandemii, wypalenia zawodowego i cyberataków motywowanych geopolitycznie...

Służba zdrowia: przestępcy atakują średnio 750 razy tygodniowo

Służba zdrowia to jeden z najbardziej krytycznych sektorów usług publicznych. Presja cyberprzestępców na tę kategorię instytucji rośnie. W 2020 roku, zgodnie z raportem HIMSS...

53 proc. polskich firm zostało zaatakowanych z pomocą luki w Log4j

Głośna podatność w pakiecie logowania Log4j dotknęła nawet 48 proc. firm na całym świecie. W Polsce odsetek ten był jeszcze wyższy – zdaniem ekspertów...

Branża centrów handlowych jest przygotowana do bezpiecznej obsługi klientów

Stanowisko Polskiej Rady Centrów Handlowych w związku z wprowadzeniem dodatkowych ograniczeń na terenie całego kraju. W okresie pandemii na branży handlowej spoczywa obowiązek zapewnienia klientom bezpiecznego...

Gramatyka się potyka, czyli jak naciągacze próbują nas oszukać

Jak rozpoznać w sieci działania oszustów, którzy za pomocą phishingu chcą wzbogacić się kosztem innych? Większość fałszywych komunikatów zawiera błędy, podejrzane zwroty. Oszuści próbują...

Robinhood zaatakowany. Wyciekły dane 7 mln użytkowników

Popularna aplikacja inwestycyjna Robinhood doświadczyła naruszenia bezpieczeństwa w zeszłym tygodniu. Hakerzy uzyskali dostęp do danych osobowych około 7 milionów użytkowników i zażądali od firmy...

Trojan z 2008 r. najczęstszym zagrożeniem w sieci. Hakerzy wykorzystują do ataków złośliwe pliki...

Najczęściej wykorzystywanym typem malware’u jest Qbot, który wpływał na 10 proc. organizacji na całym świecie i 7,5 proc. w Polsce użytkownicy urządzeń mobilnych...

Ogłoszenie polskiego dyplomaty wykorzystane przez rosyjskich hakerów

Ogłoszenie polskiego dyplomaty wykorzystane przez rosyjskich hakerów. Zaatakowali przedstawicieli co najmniej 22 placówek dyplomatycznych w Kijowie. Rosyjscy hakerzy przejęli ogłoszenie o sprzedaży samochodu, które rozsyłał...

Zbiórki na rzecz Ukrainy przenoszą się do Darknetu. Cyberprzestępcy coraz chętniej wykorzystują wysokie zainteresowanie...

Na całym świecie trwają liczne zbiórki pieniężne na rzecz Ukrainy i jej obywateli dotkniętych wojną. Sporym zainteresowaniem cieszą się datki przekazywane w kryptowalutach. Wg...

Kluby piłkarskie i sportowe na celowniku hakerów

Eksperci bezpieczeństwa cybernetycznego z firmy Avanan, specjalizującej się w zabezpieczaniu poczty elektronicznej, udaremnili atak phishingowy, w którym cyberprzestępcy podszywali się pod dyrektora finansowego jednej...

Bezpieczeństwo sieci 5G kluczowe dla funkcjonowania państwa. Wymaga rygorystycznej certyfikacji krytycznych elementów infrastruktury

Jeszcze w tym roku ma odbyć się aukcja na częstotliwości sieci 5G, tymczasem trwa proces tworzenia ram prawnych w zakresie budowy jej infrastruktury. Kwestie bezpieczeństwa będą...

Siedem luk w zabezpieczeniach Microsoft Exchange Server

Microsoft wezwał dzisiaj wszystkich swoich klientów do pilnego zainstalowania poprawek awaryjnych w celu ochrony przed grupą wysoko wykwalifikowanych cyberprzestępców, którzy aktywnie wykorzystują cztery luki...
Exit mobile version