23.1 C
Warsaw
czwartek, Sierpień 22, 2019
Tagi Złośliwe oprogramowanie

Tag: złośliwe oprogramowanie

haker

Sektor finansowy na celowniku ransomware’u

Sektor usług finansowych jest uważnie monitorowany przez cyberprzestępców. Polują oni na informacje związane z dostępem do kart płatniczych, rachunków online czy bankomatów. Stale ewoluujące zagrożenia występują w wielu postaciach, na przykład różnych wariantów ransomware....
cyberbezpieczeństwo haker

Czy polskie przedsiębiorstwa są gotowe na ataki hakerskie?

Według danych CERT Polska, w 2018 roku odnotowano 17,5 proc. wzrost incydentów bezpieczeństwa w cyberprzestrzeni w stosunku do roku poprzedniego. Ponadto wyniki badania PwC pt. „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami...
komputer e-mail

Naruszenie bezpieczeństwa e-maili kosztuje firmy miliardy dolarów

Według raportu „Data breach investigation” firmy Verizon aż w 94% przypadków złośliwe oprogramowanie dostało się do urządzenia ofiary za pośrednictwem poczty elektronicznej. Biorąc to pod uwagę, zabezpieczenie poczty e-mail powinno być jednym z podstawowych...
haker

Agent Smith – nowy gatunek malware atakuje urządzenia mobilne

W legendarnej trylogii Matrix Braci Wachowski, “Agent Smith” opisuje ludzi jako gatunek rozmnażający się aż do czasu wyczerpania wszystkich zapasów. W rzeczywistości prawdziwym wirusem, rozprzestrzeniającym się z niepokojącą prędkością, jest “Agent Smith” - złośliwe...
Ubezpieczenie crime może uchronić firmę przed błędem albo oszustwem pracownika. W Polsce rynek takich polis jest jednak marginalny

Ubezpieczenie crime może uchronić firmę przed błędem albo oszustwem pracownika. W Polsce rynek takich...

Ubezpieczenie crime zabezpiecza firmę zarówno od wyłudzeń, kradzieży i innych przestępstw ze strony pracowników, jak i przed stratami wynikającymi z ich niefrasobliwości czy niewiedzy, np. w sytuacji, gdy ktoś otworzył załącznik do e-maila ze złośliwym oprogramowaniem. To dla firm...
Co roku w Polsce jest 6 mln prób cyberataków. Urzędy jednak nie przestrzegają podstawowych zasad bezpieczeństwa komputerowego

Co roku w Polsce jest 6 mln prób cyberataków. Urzędy jednak nie przestrzegają podstawowych...

Z ostatniej kontroli przeprowadzonej przez Najwyższą Izbę Kontroli wynika, że polskie urzędy masowo nie przestrzegają podstawowych norm bezpieczeństwa komputerowego, przez co narażają się na wyciek wrażliwych danych. Przeszło 80 proc. placówek poddanych kontroli niewłaściwie zarządza uprawnieniami użytkowników,...
Cyberprzestępcy sięgają po sztuczną inteligencję do łamania zabezpieczeń. Zagrożone są nie tylko komputery, lecz także sprzęt AGD i samochody

Cyberprzestępcy sięgają po sztuczną inteligencję do łamania zabezpieczeń. Zagrożone są nie tylko komputery, lecz...

Dynamiczny rozwój rozwiązań z zakresu uczenia maszynowego oraz analizy big data doprowadził do wykształcenia się wysoce zaawansowanych algorytmów sztucznej inteligencji. Po tę technologię coraz częściej sięgają cyberprzestępcy, widząc w niej wartościowe narzędzie do łamania zabezpieczeń oraz wykradania danych....
Jolanta Malak, regionalna dyrektor Fortinet w Polsce

Najpopularniejsze metody cyberataków na firmy w Polsce

Analitycy z laboratorium FortiGuard firmy Fortinet sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie, jak GandCrab czy...
cyberbezpieczeństwo haker

71% internautów obawia się kradzieży tożsamości w sieci

Według danych firmy F-Secure niemal 3 na 4 osoby obawiają się cyberataków lub kradzieży swojej tożsamości. 73% wyraziło podobny strach o bezpieczeństwo swoich dzieci. To więcej niż w przypadku wypadków samochodowych, przed którymi obawy...
cyberbezpieczeństwo haker

Ministerstwo Obrony Narodowej z cyberplanem. Czy mają go także polscy przedsiębiorcy?

Ochrona cyberprzestrzeni staje się obecnie jednym z kluczowych celów strategicznych w obszarze bezpieczeństwa państw. Potwierdza to m.in. ogłoszony przez MON program CYBER.MIL.PL, który zakłada rozbudowę i wzmocnienie potencjału Polski w zakresie cyberbezpieczeństwa. Czy w...
cyberbezpieczeństwo haker programista

Coraz więcej cyberataków na sektor energetyczny

Według raportu F-Secure celem atakujących sektor energetyczny są nie tylko zyski, ale też działania o charakterze szpiegowskim czy wywieranie nacisków politycznych. Punktem dostępu do zakładowej sieci są często pracownicy, którzy padają ofiarami tzw. spear...
Służbowe smartfony coraz częściej na celowniku cyberprzestępców. Ich atakom potrafi zapobiec nowa aplikacja mobilna

Służbowe smartfony coraz częściej na celowniku cyberprzestępców. Ich atakom potrafi zapobiec nowa aplikacja mobilna

Ataki hakerskie na smartfony stanowią jedną czwartą wszystkich cyberataków. Dzięki przejęciu kontroli nad służbowym smartfonem pracownika hakerzy mogą uzyskać dostęp do cennych i poufnych danych korporacyjnych. Eksperci apelują o zabezpieczanie smartfonów przed atakami i rozsądne korzystanie z tych...
Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure

Nowe urządzenia, stare metody. IoT wciąż na celowniku hakerów

Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w 2018 r. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub...
Tom Van de Wiele, główny konsultant ds. bezpieczeństwa w F-Secure

Ransomware LockerGoga sparaliżował światowego producenta aluminium

Systemy informatyczne międzynarodowego producenta aluminium Norsk Hydro zostały 18 marca zaatakowane przez znany od niedawna rodzaj ransomware o nazwie LockerGoga. Złośliwe oprogramowanie sparaliżowało działanie firmy, która swoje oddziały ma także w Polsce. Pracownicy części...
Laptopy, telefony i drukarki najłatwiejszym celem hakerów. Administracja publiczna pilnie potrzebuje certyfikatów cyberbezpieczeństwa

Laptopy, telefony i drukarki najłatwiejszym celem hakerów. Administracja publiczna pilnie potrzebuje certyfikatów cyberbezpieczeństwa

Tylko w 2017 roku podjęto w Polsce 6 mln prób cyberataków na urządzenia końcowe – wynika z danych Związku Cyfrowa Polska. Eksperci podkreślają, że komórki, laptopy i drukarki są furtką, przez którą najłatwiej włamać się do poufnych danych. Wprowadzenie...
Polskie ministerstwa pod obstrzałem hakerów. W zabezpieczeniu kluczowych sektorów przed atakami ma pomóc nowy rodzaj wojsk

Polskie ministerstwa pod obstrzałem hakerów. W zabezpieczeniu kluczowych sektorów przed atakami ma pomóc nowy...

Najbliższe lata mogą upłynąć pod znakiem coraz większego zagrożenia cyberatakami w konfliktach politycznych. Na tym polu obecność zaznaczają przede wszystkim USA, Chiny, Rosja, Iran i Izrael, do grona ważnych graczy dołączają kolejne kraje, m.in. Turcja,...
aplikacje telefon technologia

Hakerzy wzięli na warsztat telefony

Upowszechnienie smartfonów to nowe możliwości dla hakerów, a więc duże ryzyko dla firm i konsumentów. Większość firm jest świadomych, że hakerzy włamują się do komputerów, niestety przedsiębiorcy zaniedbują ochronę firmowych telefonów, które...
Wraz z liczbą smartfonów przybywa mobilnych zagrożeń. W ubiegłym roku aż o 85 proc.

Wraz z liczbą smartfonów przybywa mobilnych zagrożeń. W ubiegłym roku aż o 85 proc.

W ubiegłym roku liczba zagrożeń mobilnych wzrosła o 85 proc. – wynika z danych Orange Polska. Przestępcy mogą nie tylko korzystać z naszych kontaktów czy haseł logowania, lecz także wykraść pieniądze z bankowego konta. Mimo to Polacy rzadko decydują się na dodatkową ochronę...
bezpieczeństwo haker internet

Rozwiązania chmurowe i mobilne są najsłabszym ogniwem sieci korporacyjnych

Firma Check Point Software Technologies podczas odbywającej się w Wiedniu konferencji CPX opublikowała trzecią część swojego Raportu Bezpieczeństwa 2019. Opisuje on, w jaki sposób przestępcy coraz częściej atakują najsłabsze, najmniej chronione punkty w infrastrukturze...
haker

Hakerzy szyfrują, firmy płacą – rośnie zagrożenie atakami dla okupu

Szyfrowanie przez przestępców zasobów komputerów firmowych, a następnie żądanie okupu za odblokowanie, czyli tzw. ransomware jest coraz częstszym sposobem wyłudzania pieniędzy przez cyberprzestępców. Kwoty okupów wymuszanych na małych i średnich firmach oscylują wokół...
Leszek Tasiemski – F-Secure

Największe cyberataki i wycieki danych ostatnich lat

Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware, przez koparki kryptowalut (cryptojacking), do tzw....
Cisco

Cisco: Od czego zależy bezpieczeństwo w sieci

Dziś obchodzimy Dzień Bezpiecznego Internetu, który został ustanowiony w 2004 r. z inicjatywy Komisji Europejskiej. Co roku jest to okazja do inicjowania i propagowania działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów...
cyberbezpieczeństwo haker programista

Nowe cyberwyzwania sektora finansowego

Tylko od sierpnia do października 2018 roku ze sklepu Google Play usunięto 29 fałszywych aplikacji bankowych, które zawierały trojany. Nastąpiło to dopiero po tym, jak zostały zainstalowane przez ponad 30 tys. użytkowników. Złośliwe oprogramowanie...
Arkadiusz Krawczyk, Country Manager McAfee Poland

480 nowych zagrożeń na minutę i 20% więcej naruszeń danych w sektorze finansowym. McAfee...

Wzrost liczby próbek złośliwego oprogramowania atakującego IoT w III kwartale 2018 roku o 72%, coraz więcej incydentów w sektorze finansowym, a także superkomputer do „kopania” kryptowaluty stworzony przez cyberprzestępców z tysięcy pojedynczych urządzeń Internetu...
cyberbezpieczeństwo haker programista

Cyberbezpieczeństwo – przewidywania na rok 2019

Nowe technologie, nowe zagrożenia: czy jesteśmy gotowi stawić czoła wyzwaniom bezpieczeństwa w roku 2019? “Technologia to dziwna rzecz. Daje ci wspaniałe prezenty jedną ręką, a następnie wbija nóż w plecy drugą” pisał powieściopisarz i naukowiec...
haker

Cyberzagrożenia w Polsce: Kryptominer Coinhive wciąż dominuje

Malware „kopiący” kryptowalutę Monero jest najpopularniejszym złośliwym oprogramowaniem zarówno w Polsce jak i na świecie – wskazują eksperci ds. cyberbezpieczeństwa z firmy Check Point Software Technologies. Choć wciąż wśród zagrożeń dominują kryptominery, to w...
cyberbezpieczeństwo haker programista

Państwa same nie poradzą sobie z cyfrowymi atakami

Brak prądu, połączeń telefonicznych i internetowych, komunikacyjny chaos na drogach i torach, sparaliżowane sklepy, stacje paliw i setki tysięcy ludzi spóźnione do pracy, gdzie i tak nie byłoby, na czym pracować – tak prawdopodobnie...
Paivi Tynninen, analityk w firmie F-Secure

FBI zatrzymało hakerów, którzy wyłudzili 30 milionów dolarów na fałszywych reklamach

FBI zatrzymało hakerów, którzy manipulowali ruchem sieciowym, aby generować zyski z reklam w internecie. Cyberprzestępcy wykorzystywali do tego nawet 1,7 mln urządzeń użytkowników – tworzyli z nich tzw. botnety, wyłudzając niemal 30 milionów dolarów. Grupa,...
telefon aplikacja

Technologie mobilne wciąż nieokiełznane przez przedsiębiorców

65% firm w Polsce korzysta z urządzeń mobilnych w codziennej pracy. Blisko połowa organizacji wykorzystuje je do dostępu do firmowej poczty elektronicznej lub kalendarza, zaś co piąta korzysta z nich w bardziej zaawansowany sposób...
Cyberprzestępcy wykorzystają do wykradania danych sztuczną inteligencję. Technologia, by pozostać nierozpoznaną, będzie udawać żywego człowieka

Cyberprzestępcy wykorzystają do wykradania danych sztuczną inteligencję. Technologia, by pozostać nierozpoznaną, będzie udawać żywego...

Dynamiczny rozwój sztucznej inteligencji może się obrócić przeciwko ludziom. Przestępcy mogą wykorzystać systemy inteligentne oraz narzędzia automatyzujące do przeprowadzenia ataków na coraz szerszą skalę. Zagrożenie może również przyjść ze strony asystentów głosowych, którzy mogą do...

GORĄCY TEMAT

ministerstwo finansów

Nadchodzą oczekiwane zmiany w VAT: matryca stawek podatku i Wiążąca Informacja...

W obecnym stanie prawnym identyfikacja właściwej stawki VAT następuje na podstawie Polskiej Klasyfikacji Wyrobów i Usług 2008 (PKWiU 2008). PKWiU był stworzony w głównej...
alkomat

Unia chce ujednolicić przepisy dotyczące dopuszczalnego limitu alkoholu we krwi kierowców

Co czwarty śmiertelny wypadek drogowy na drogach Unii Europejskiej ma związek z alkoholem. Komisja Europejska chce zaostrzyć i ujednolicić przepisy dotyczące dopuszczalnego limitu alkoholu...
ministerstwo finansów

Nadchodzą oczekiwane zmiany w VAT: matryca stawek podatku i Wiążąca Informacja...

W obecnym stanie prawnym identyfikacja właściwej stawki VAT następuje na podstawie Polskiej Klasyfikacji Wyrobów i Usług 2008 (PKWiU 2008). PKWiU był stworzony w głównej...
analizy raporty

Szkodowość w ubezpieczeniach transakcyjnych

Od 2016 r. obserwujemy widoczny wzrost liczby roszczeń zgłaszanych z tytułu ubezpieczeń oświadczeń i zapewnień (Warranty & Indemnity) w regionie EMEA (Europa, Bliski Wschód...

Jednej trzeciej polskich firm groziła w tym roku utrata płynności finansowej

Odsetek przedsiębiorców, którzy w ostatnim roku obawiali się utraty płynności finansowej wyniósł 32 proc. To o 8 punktów procentowych więcej niż w roku poprzednim...