32.7 C
Warsaw
środa, Czerwiec 26, 2019
Tagi Złośliwe oprogramowanie

Tag: złośliwe oprogramowanie

Cyberprzestępcy sięgają po sztuczną inteligencję do łamania zabezpieczeń. Zagrożone są nie tylko komputery, lecz także sprzęt AGD i samochody

Cyberprzestępcy sięgają po sztuczną inteligencję do łamania zabezpieczeń. Zagrożone są nie tylko komputery, lecz...

Dynamiczny rozwój rozwiązań z zakresu uczenia maszynowego oraz analizy big data doprowadził do wykształcenia się wysoce zaawansowanych algorytmów sztucznej inteligencji. Po tę technologię coraz częściej sięgają cyberprzestępcy, widząc w niej wartościowe narzędzie do łamania zabezpieczeń oraz wykradania danych....
Jolanta Malak, regionalna dyrektor Fortinet w Polsce

Najpopularniejsze metody cyberataków na firmy w Polsce

Analitycy z laboratorium FortiGuard firmy Fortinet sprawdzili, jakie narzędzia były wykorzystywane przez cyberprzestępców do ataków na działające w Polsce firmy. Za część z nich odpowiada złośliwe oprogramowanie znane na całym świecie, jak GandCrab czy...
cyberbezpieczeństwo haker

71% internautów obawia się kradzieży tożsamości w sieci

Według danych firmy F-Secure niemal 3 na 4 osoby obawiają się cyberataków lub kradzieży swojej tożsamości. 73% wyraziło podobny strach o bezpieczeństwo swoich dzieci. To więcej niż w przypadku wypadków samochodowych, przed którymi obawy...
cyberbezpieczeństwo haker

Ministerstwo Obrony Narodowej z cyberplanem. Czy mają go także polscy przedsiębiorcy?

Ochrona cyberprzestrzeni staje się obecnie jednym z kluczowych celów strategicznych w obszarze bezpieczeństwa państw. Potwierdza to m.in. ogłoszony przez MON program CYBER.MIL.PL, który zakłada rozbudowę i wzmocnienie potencjału Polski w zakresie cyberbezpieczeństwa. Czy w...
cyberbezpieczeństwo haker programista

Coraz więcej cyberataków na sektor energetyczny

Według raportu F-Secure celem atakujących sektor energetyczny są nie tylko zyski, ale też działania o charakterze szpiegowskim czy wywieranie nacisków politycznych. Punktem dostępu do zakładowej sieci są często pracownicy, którzy padają ofiarami tzw. spear...
Służbowe smartfony coraz częściej na celowniku cyberprzestępców. Ich atakom potrafi zapobiec nowa aplikacja mobilna

Służbowe smartfony coraz częściej na celowniku cyberprzestępców. Ich atakom potrafi zapobiec nowa aplikacja mobilna

Ataki hakerskie na smartfony stanowią jedną czwartą wszystkich cyberataków. Dzięki przejęciu kontroli nad służbowym smartfonem pracownika hakerzy mogą uzyskać dostęp do cennych i poufnych danych korporacyjnych. Eksperci apelują o zabezpieczanie smartfonów przed atakami i rozsądne korzystanie z tych...
Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure

Nowe urządzenia, stare metody. IoT wciąż na celowniku hakerów

Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w 2018 r. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystuje luki w zabezpieczeniach urządzeń lub...
Tom Van de Wiele, główny konsultant ds. bezpieczeństwa w F-Secure

Ransomware LockerGoga sparaliżował światowego producenta aluminium

Systemy informatyczne międzynarodowego producenta aluminium Norsk Hydro zostały 18 marca zaatakowane przez znany od niedawna rodzaj ransomware o nazwie LockerGoga. Złośliwe oprogramowanie sparaliżowało działanie firmy, która swoje oddziały ma także w Polsce. Pracownicy części...
Laptopy, telefony i drukarki najłatwiejszym celem hakerów. Administracja publiczna pilnie potrzebuje certyfikatów cyberbezpieczeństwa

Laptopy, telefony i drukarki najłatwiejszym celem hakerów. Administracja publiczna pilnie potrzebuje certyfikatów cyberbezpieczeństwa

Tylko w 2017 roku podjęto w Polsce 6 mln prób cyberataków na urządzenia końcowe – wynika z danych Związku Cyfrowa Polska. Eksperci podkreślają, że komórki, laptopy i drukarki są furtką, przez którą najłatwiej włamać się do poufnych danych. Wprowadzenie...
Polskie ministerstwa pod obstrzałem hakerów. W zabezpieczeniu kluczowych sektorów przed atakami ma pomóc nowy rodzaj wojsk

Polskie ministerstwa pod obstrzałem hakerów. W zabezpieczeniu kluczowych sektorów przed atakami ma pomóc nowy...

Najbliższe lata mogą upłynąć pod znakiem coraz większego zagrożenia cyberatakami w konfliktach politycznych. Na tym polu obecność zaznaczają przede wszystkim USA, Chiny, Rosja, Iran i Izrael, do grona ważnych graczy dołączają kolejne kraje, m.in. Turcja,...
aplikacje telefon technologia

Hakerzy wzięli na warsztat telefony

Upowszechnienie smartfonów to nowe możliwości dla hakerów, a więc duże ryzyko dla firm i konsumentów. Większość firm jest świadomych, że hakerzy włamują się do komputerów, niestety przedsiębiorcy zaniedbują ochronę firmowych telefonów, które...
Wraz z liczbą smartfonów przybywa mobilnych zagrożeń. W ubiegłym roku aż o 85 proc.

Wraz z liczbą smartfonów przybywa mobilnych zagrożeń. W ubiegłym roku aż o 85 proc.

W ubiegłym roku liczba zagrożeń mobilnych wzrosła o 85 proc. – wynika z danych Orange Polska. Przestępcy mogą nie tylko korzystać z naszych kontaktów czy haseł logowania, lecz także wykraść pieniądze z bankowego konta. Mimo to Polacy rzadko decydują się na dodatkową ochronę...
bezpieczeństwo haker internet

Rozwiązania chmurowe i mobilne są najsłabszym ogniwem sieci korporacyjnych

Firma Check Point Software Technologies podczas odbywającej się w Wiedniu konferencji CPX opublikowała trzecią część swojego Raportu Bezpieczeństwa 2019. Opisuje on, w jaki sposób przestępcy coraz częściej atakują najsłabsze, najmniej chronione punkty w infrastrukturze...
haker

Hakerzy szyfrują, firmy płacą – rośnie zagrożenie atakami dla okupu

Szyfrowanie przez przestępców zasobów komputerów firmowych, a następnie żądanie okupu za odblokowanie, czyli tzw. ransomware jest coraz częstszym sposobem wyłudzania pieniędzy przez cyberprzestępców. Kwoty okupów wymuszanych na małych i średnich firmach oscylują wokół...
Leszek Tasiemski – F-Secure

Największe cyberataki i wycieki danych ostatnich lat

Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware, przez koparki kryptowalut (cryptojacking), do tzw....
Cisco

Cisco: Od czego zależy bezpieczeństwo w sieci

Dziś obchodzimy Dzień Bezpiecznego Internetu, który został ustanowiony w 2004 r. z inicjatywy Komisji Europejskiej. Co roku jest to okazja do inicjowania i propagowania działań na rzecz bezpiecznego dostępu dzieci i młodzieży do zasobów...
cyberbezpieczeństwo haker programista

Nowe cyberwyzwania sektora finansowego

Tylko od sierpnia do października 2018 roku ze sklepu Google Play usunięto 29 fałszywych aplikacji bankowych, które zawierały trojany. Nastąpiło to dopiero po tym, jak zostały zainstalowane przez ponad 30 tys. użytkowników. Złośliwe oprogramowanie...
Arkadiusz Krawczyk, Country Manager McAfee Poland

480 nowych zagrożeń na minutę i 20% więcej naruszeń danych w sektorze finansowym. McAfee...

Wzrost liczby próbek złośliwego oprogramowania atakującego IoT w III kwartale 2018 roku o 72%, coraz więcej incydentów w sektorze finansowym, a także superkomputer do „kopania” kryptowaluty stworzony przez cyberprzestępców z tysięcy pojedynczych urządzeń Internetu...
cyberbezpieczeństwo haker programista

Cyberbezpieczeństwo – przewidywania na rok 2019

Nowe technologie, nowe zagrożenia: czy jesteśmy gotowi stawić czoła wyzwaniom bezpieczeństwa w roku 2019? “Technologia to dziwna rzecz. Daje ci wspaniałe prezenty jedną ręką, a następnie wbija nóż w plecy drugą” pisał powieściopisarz i naukowiec...
haker

Cyberzagrożenia w Polsce: Kryptominer Coinhive wciąż dominuje

Malware „kopiący” kryptowalutę Monero jest najpopularniejszym złośliwym oprogramowaniem zarówno w Polsce jak i na świecie – wskazują eksperci ds. cyberbezpieczeństwa z firmy Check Point Software Technologies. Choć wciąż wśród zagrożeń dominują kryptominery, to w...
cyberbezpieczeństwo haker programista

Państwa same nie poradzą sobie z cyfrowymi atakami

Brak prądu, połączeń telefonicznych i internetowych, komunikacyjny chaos na drogach i torach, sparaliżowane sklepy, stacje paliw i setki tysięcy ludzi spóźnione do pracy, gdzie i tak nie byłoby, na czym pracować – tak prawdopodobnie...
Paivi Tynninen, analityk w firmie F-Secure

FBI zatrzymało hakerów, którzy wyłudzili 30 milionów dolarów na fałszywych reklamach

FBI zatrzymało hakerów, którzy manipulowali ruchem sieciowym, aby generować zyski z reklam w internecie. Cyberprzestępcy wykorzystywali do tego nawet 1,7 mln urządzeń użytkowników – tworzyli z nich tzw. botnety, wyłudzając niemal 30 milionów dolarów. Grupa,...
telefon aplikacja

Technologie mobilne wciąż nieokiełznane przez przedsiębiorców

65% firm w Polsce korzysta z urządzeń mobilnych w codziennej pracy. Blisko połowa organizacji wykorzystuje je do dostępu do firmowej poczty elektronicznej lub kalendarza, zaś co piąta korzysta z nich w bardziej zaawansowany sposób...
Cyberprzestępcy wykorzystają do wykradania danych sztuczną inteligencję. Technologia, by pozostać nierozpoznaną, będzie udawać żywego człowieka

Cyberprzestępcy wykorzystają do wykradania danych sztuczną inteligencję. Technologia, by pozostać nierozpoznaną, będzie udawać żywego...

Dynamiczny rozwój sztucznej inteligencji może się obrócić przeciwko ludziom. Przestępcy mogą wykorzystać systemy inteligentne oraz narzędzia automatyzujące do przeprowadzenia ataków na coraz szerszą skalę. Zagrożenie może również przyjść ze strony asystentów głosowych, którzy mogą do...
Internet of Things IoT

Cryptojacking na domowym IoT

Cryptojacking staje się coraz większym problemem. Cyberprzestępcom nie wystarcza już przejmowanie mocy obliczeniowej komputerów, aby za ich pomocą pozyskiwać kryptowaluty. Sięgają więc po domowe urządzenia z kategorii internetu rzeczy (ang. Internet of Things, IoT),...
haker

Ransomware Ryuk: Precyzyjnie wymierzone ataki złośliwego oprogramowania

W ciągu dwóch ostatnich tygodni precyzyjnie wymierzone i zaplanowane ransomware o nazwie Ryuk zaatakowało wiele organizacji na świecie. Jak dotąd ofiarami było kilka firm, którym zaszyfrowano setki komputerów znajdujących się w wielu różnych centrach...
Arkadiusz Krawczyk, Country Manager McAfee Poland

Cyberprzestępcy bogacą się na technologii blockchain. Nowy raport McAfee

Eksperci McAfee biją na alarm: Nie zaczynajcie rewolucji blockchainowej bez odpowiednich procedur bezpieczeństwa Rynek technologii blockchain rośnie i do 2024 roku ma osiągnąć wartość 9,6 miliarda USD. Rozwój ten wykorzystują także cyberprzestępcy. Jak podaje McAfee...
cyberbezpieczeństwo haker programista

Ponad 2-krotny wzrost ataków na firmy w 1 połowie 2018 roku na świecie.

- Dwukrotny wzrost ataków w pierwszej połowie roku - takie wnioski przedstawiła firma Check Point w najnowszym raporcie "Trendy w atakach cybernetycznych: 2018 raport półroczny’’. Według analiz firmy Check Point w 1 połowie 2018 roku liczba...
aplikacje telefon technologia

Hamas zaatakował urządzenia mobilne izraelskiej armii

Świat wciąż ogarnia gorączka Mistrzostw Świata, tymczasem na początku lipca izraelskie agencje bezpieczeństwa ogłosiły, że organizacja terrorystyczna Hamas zainstalowała oprogramowanie szpiegujące na smartfonach izraelskich żołnierzy, usiłując zebrać informacje o armii. Około 100 osób padło...
cyberbezpieczeństwo haker programista

Prawie 90% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją,...

GORĄCY TEMAT

Marcin Roszkowski, prezes Instytutu Jagiellońskiegovideo

USA odgrywają coraz większą rolę w obronności i gospodarce Polski

Prezydent Polski Andrzej Duda odwiedził ostatnio Donalda Trumpa w Białym Domu, prezydenckim pałacu Stanów Zjednoczonych. Przy okazji wizyty podkreślił, że polski rząd poważnie podchodzi...
153855video

26 czerwca 2019 r. weszła w życie nowela ustawy o kształtowaniu...

26 czerwca 2019 r. weszła w życie nowela ustawy o kształtowaniu ustroju rolnego, zmniejszająca ograniczenia w obrocie nieruchomościami rolnymi. Niestety, nie dotyczy to gruntów...
kontrola podatkowa

IP Box: 5% zamiast 19% podatku od dochodów z praw własności...

Od 2019 r. polscy przedsiębiorcy mogą korzystać z długo wyczekiwanego instrumentu wsparcia działalności tzw. IP Box (Intellectual Property Box). Celem nowego rozwiązania jest przede...
magazyn logistyka

Do 2024 roku 6 na 10 pracowników magazynów otrzyma wsparcie w...

Zebra Technologies Corporation (NASDAQ: ZBRA) zaprezentowała wyniki badania 2024 Warehousing Vision Study. W raporcie przeanalizowano strategie menadżerów operacyjnych i IT w obszarze modernizacji magazynów...

Do 2025 roku liczba serwerowni wzrośnie o 226 proc.

Pięć lat temu firma Vertiv przeprowadziła ogólnoświatowe badanie dotyczące centrów danych przyszłości. W raporcie Data Center 2025: Exploring the Possibilities przedstawiono opinie na ten...