foto1
Kolejna recenzja - Genesis Pallad 400
foto1
Kolejna recenzja - Genesis Pallad 400
foto1
Kolejna recenzja - Genesis Pallad 400
foto1
Kolejna recenzja - Genesis Pallad 400
foto1
Kolejna recenzja - Genesis Pallad 400
e-mail: blogotech@blogotech.eu
Phone: +48

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

  • ATM: Ataki typu DDoS to coraz powszechniejszy problem. Jak chronić przed nimi swój biznes?

    Cyberataki typu DDoS są powszechne już od dłuższego czasu. To co się zmienia, to ich coraz bardziej zaawansowana forma. Obecnie taki atak może zamówić i przeprowadzić praktycznie każdy, ponieważ ich dostępność i cena nie stanowią już tak skutecznej bariery jak kiedyś. Jest to jeden z najbardziej popularnych sposobów złośliwego unieruchamiania witryn i systemów Internetowych. Jak się przed tym bronić?

  • Pirat komputerowy sprzedający na Allegro skazany na 3 lata więzienia

    Sąd Rejonowy w Słupsku skazał Tomasza Z. na 3 lata pozbawienia wolności za kradzież i rozpowszechnianie oprogramowania komputerowego na znanym portalu aukcyjnym. Sąd nie zastosował warunkowego zawieszenia wykonania kary.

  • TREND MICRO: to będzie kolejną ofiarą działań hakerów?

    Przedwczoraj przez kilka godzin trwał paraliż systemu planowania lotów polskiego przewoźnika. Odwołano dziesięć rejsów, co oznaczało zmiany planów podróży dla ponad tysiąca osób. LOT zapewnia, że atak nie był związany z bezpośrednim ryzykiem dla pasażerów, a systemy są aktualnie bardzo dobrze chronione. Według Michała Jarskiego z firmy Trend Micro każda firma i instytucja państwowa musi być świadoma tego, że do cyberataku może dojść. Pozostaje tylko pytanie, kiedy to nastąpi. 

  • Autonomiczny skaner biometryczny jedyną gwarancją bezpieczeństwa?

    Wiele osób myśli, że najlepszą formą zabezpieczenia przed włamaniem do systemu lub pomieszczeń o podwyższonym stopniu ochrony są czujniki biometryczne. Badanie odcisków palców, siatkówki oka, rysów twarzy itp. stosowane są w systemach dostępowych w dużych korporacjach, liniach lotniczych, a nawet w Białym Domu, który słynie z najlepszych zabezpieczeń. Problem w tym, że wszystkie te dane przechowywane są w systemach informatycznych, a te jak wiemy można złamać.

  • Stare procesory Intela są dziurawe

    Jeśli korzystacie z komputerów wyposażonych w stare układy Intela z 1997 i 2010 roku - rozważcie ich wymianę. Mają poważną lukę, która pozwala na zainstalowanie w nich niebezpiecznego oprogramowania.

  • Na ile hakerzy wyceniają konta zhakowanych komputerów

    Portale społecznościowe to raj dla hakerów. Duża grupa ludzi, duża ilość różnego rodzaju funkcji... aż się prosi o to, by znaleźć furtkę i przy jej pomocy narozrabiać w komputerach użytkowników. Czasami takiego "rozrabiakę" udaje się złapać. Niestety, najczęściej już po tym, jak zrobił co chciał.

  • G DATA: Dziurawy Android - luka w Stagefright

    Niedawne doniesienie medialne mówiące o poważnej luce występującej w oprogramowaniu Android, która sprawia, że 95 procent smartfonów pracujących pod kontrolą tego systemu jest podatnych na atak. To poważny problem, niemniej do całej sprawy należy podejść z rozwagą. G DATA udziela kilku wskazówek pozwalających nieco złagodzić sytuację, choć całkowite rozwiązanie problemu spoczywa na barkach producentów sprzętu.

  • G DATA: Dridex – wykryta metoda infekcji

    Autorzy bankowych trojanów wykorzystują sztuczki z wykorzystaniem pakietu Microsoft Office, aby zainfekować systemy.

  • G DATA: Certyfikat VB 100 dla antywirusa G DATA

    Niezależne laboratorium Virus Bulletin opublikowało wyniki testów przeprowadzonych na systemie Windows 8.1. Badania potwierdziły wysoką skuteczność i wydajność oprogramowania G DATA Antivirus.

  • G DATA: E-pole minowe

    Cyberprzestępcy to jeden z elementów cyfrowej rzeczywistości i choć ich działania czasem mogą wydawać się jedynie niewinnym żartem stanowią zagrożenie.

  • HP i 3M chcą chronić ekrany przez hackingiem wizualnym

    Haker - małe zdjęcie

    Wiele firm dbając o ochronę swoich danych stosuje różnego rodzaju zabezpieczenia cyfrowowe - firewalle, programy antywirusowe itp. zapominając jednak o tym, że dane można ukraść również w inny sposób - np. podglądając to co wyświetla się na ekranie.

  • Jak od kuchni wygląda cyberprzestępczy półświatek?

    Haker - małe zdjęcie

    Szef zespołu analityków z laboratorium FortiGuard Labs firmy Fortinet dzieli się przemyśleniami na temat struktury i ewolucji cyberprzestępczości

  • G DATA: Program antywirusowy do dzieła!

    Logo G Data - małe zdęcie

    Na temat programów antywirusowych w ostatnim czasie powstało wiele mitów. Specjaliści z G DATA podpowiadają jak efektywnie korzystać z antywirusów.

  • G DATA: (Nie)bezpieczna mobilność. Cena za wygodę?

    Logo

    Smartfony i tablety ułatwiły życie i pracę milionom osób. Ale nie ma nic za darmo. Stosowanie urządzeń mobilnych wiążę się wieloma zagrożeniami.

  • G DATA: CAR Symposium: „Samochody podłączone do sieci. Ochrona i bezpieczeństwo” - temat dnia pod patronatem G DATA

    Logo

    Inteligentne pojazdy oraz związane z nimi wyzwania będą jednym z kluczowych tematów 16 Międzynarodowego CAR Symposium, które odbędzie się w RuhrCongress w Bochum 11 lutego 2016 roku. Samochody wykorzystujące sieć mogą zwiększyć bezpieczeństwo swoich pasażerów, ale przyciągną także uwagę cyberprzestępców.

  • G DATA: 2,3 mln nowych próbek malware na system Android

    W 2015 roku prawie 70 procent użytkowników przenośnych urządzeń w Polsce korzystało z systemu operacyjnego Android. Analitycy G DATA SecurityLabs wykryli w ubiegłym roku 2,3 mln nowych form ataków na ten system mobilny. Liczba złośliwego oprogramowania wzrosła niemal o 50% w porównaniu z rokiem 2014 (1,584,129). 

  • Policyjne drony mogą być przejęte przez hakerów

    Policyjne drony

    24 godziny: Jeszcze jeden dzień przedstawił nam wizję terrorystów, którzy przejmują drony wojskowe grożąc atakiem na Londyn. W filmie jak to w filmie, terroryści musieli mieć dobrych fachowców by to zrealizować, a tymczasem policyjne drony (policja chce korzystać z najnowocześniejszych urządzeń) są dość proste do przejęcia przez hakera.

  • FORTINET: Krytyczna infrastruktura zagrożona cyberatakami

    Bezpieczeństwo przed cyberatakiem

    Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz. Cyberprzestępcy coraz częściej podejmują ataki na systemy sterujące krytyczną infrastrukturą. Warto się zatem przyjrzeć, jak aktualnie wygląda kwestia ich zabezpieczeń.

  • Detektor odległości może odciąć intruzów od sieci WiFi

    Haker w akcji

    Naukowcy z MIT znaleźli sposób na zmierzenie dystansu pomiędzy użytkownikiem korzystającym z sieci WiFi, a routerem do którego podłączyło się jego urządzenie. Może to pomóc w zabezpieczeni zarówno sieci radiowych, jak i komunikacji z dronem.

  • G DATA: Firma zapobiega zmasowanym falom ataków przeprowadzanych za pomocą trojanów bankowych

    Z danych Związku Banków Polskich wynika, że na koniec 2015 roku banki miały 30,3 mln klientów z podpisaną umową o korzystanie z bankowości internetowej, a aktywnych użytkowników 14,5 mln. 

  • Australia wyda 178 milionów na ochronę przed cyberprzestępcami

    Cyberprzestępstwo

    Wszyscy analitycy od spraw bezpieczeństwa cyfrowego zauważają, że ilość ataków na systemy informatyczne ciągle rośnie. I ciągle rosną nakłady na ochronę przed działaniami cyberprzestępców.

  • DARPA chce pomóc śledzić hakerów

    Haker

    DARPA o najbardziej płodna w pomysły agencja. Zainteresowania pracujących w niej specjalistów dotyczą różnych dziedzin: kosmosu, robotyki, wojska, bezpieczeństwa... Jeden z najnowszych pomysłów dotyczy walki z cyberprzestępczością.

  • Gmail, Hotmail, Yahoo... zhakowane

    Zhakowane konto mailowe

    Według eksperta ds. bezpieczeństwa Alexa Holden z Hold Security 273.300.000 kont internetowych zostało zhakowanych przez cyberprzestępców. Takie informacje niedawno podał Reuter, wskazując jednocześnie którzy dostawcy internetowi padli ofiarą hakerów. Wsród nich są Gmail, Yahoo Mail i Hotmail.

  • Pentagon chce by więcej ludzi atakowało jego strony

    Pentagon

    Zauważyłem, że ostatnio stały się bardzo popularne akcje typu "bug bounty". I to nie tylko wśród producentów oprogramowania czy producentów portali społecznościowych, pokroju Facebooka, Twittera czy Google. Również urzędy chcą sprawdzać swoje zabezpieczenia przed włamaniem, czego przykładem jest np. Pentagon.

  • G DATA: Wirusy na portalach społecznościowych. Jak się ich ustrzec?

    Logo G DATA

    Media społecznościowe zadomowiły się w naszym życiu na dobre. Zapewne większość z nas posiada konta na przynajmniej jednym z nich. Niestety to nie tylko miejsce na którym możemy pooglądać zdjęcia znajomych czy porozmawiać. Czyha na nas tam wiele niebezpieczeństw, a konkretniej wirusów internetowych. Wymyślane są coraz bardziej zaskakujące metody, aby wykraść nasze dane bądź uszkodzić nasz komputer.

  • Lizard Squad przejął tysiące kamer

    Kamery są łatwym do przejęcia elementem sieci

    Hacking to jedno z niebezpieczeństw, które niesie ze sobą rozwój technologii cyfrowej. Zdalne ataki i przejęcie kontroli nad komputerami zawiadującymi ważnymi dla funkcjonowania różnych systemów elementami to coś, o czym muszą myśleć administratorzy systemów. Bardzo często jednak zapominają oni o kamerach, a te są łatwym celem dla hakerów. Ostatnio olbrzymia liczba takich kamer została przejęta przez Lizard Squad.

  • Chiński malware infekuje miliony urządzeń z Androidem

    Android

    Przez długi czas wydawało się, że Android jest systemem odpornym na infekcje. Jednak popularność ma swoją cenę, a w tym przypadku okazało się nią duże zainteresowanie cyberprzestępców. Szybko pojawiły się wirusy psujące system Google, a prym wśród nich wiedzie chińskie oprogramowanie typu malware, które aktywowało się na prawie 10 milionach urządzeń.

  • FORTINET: Rządy państw celem cyberataków

    Rządy państw celem cyberataków

    Podczas gdy w ostatnich latach najgłośniejsze doniesienia o incydentach dotyczyły dużych korporacji, miniony rok przyniósł dużą liczbę ataków skierowanych przeciwko agencjom rządowym. Firma Control Risks określająca globalne ryzyko szacuje, że około 1/3 cyberataków jest dziś skierowana przeciwko sektorowi publicznemu. Obrona przed tego typu zagrożeniami będzie jednym z tematów rozpoczynającego się w piątek szczytu NATO w Warszawie.

  • F-SECURE: Koń trojański na usługach Chin w konflikcie o Morze Południowochińskie

    Logo F-Secure

    Laboratoria F-Secure wykryły odmianę złośliwego oprogramowania, które prawdopodobnie atakuje podmioty zaangażowane w spór o Morze Południowochińskie toczący się między Filipinami a Chinami. Złośliwa aplikacja, którą badacze z F-Secure nazwali NanHaiShu, to trojan typu RAT (Remote Access Trojan – trojan dający zdalny dostęp), który pozwala napastnikom wykradać dane z zainfekowanych komputerów.

  • Projekt Sauron - zaawansowane oprogramowanie szpiegowskie

    Project Sauron

    Zarówno Kaspersky, jak i Symanec odkryły nowy rodzaj złośliwego oprogramowania. Jest ono na tyle zaawansowane, że specjaliści podejrzewają iż w jego stworzeniu brała udział agencja wywiadowcza jakiegoś kraju.

  • FORTINET: Siatka cyberprzestępców rozbita – oszukali na 60 milionów dolarów

    Przestępstwo nie popłaca

    FORTINET, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, informuje, że jego zespół ekspertów ds. rozpoznawania i walki z cyberzagrożeniami – FortiGuard Labs – pomógł rozpracować globalną siatkę internetowych oszustów, którzy dokonali tysięcy wyłudzeń na kwotę ponad 60 milionów dolarów.

  • F-SECURE: Czy pojawi się jednorożec cyberprzestępczości?

    Jednorożec cyberprzestępczości

    Bitcoin nie tylko zmienił ekonomię cyberprzestępczości, zapewniając oszustom zaszyfrowany, niemal anonimowy system płatności niezależny od jakiegokolwiek banku centralnego. Uniemożliwił też monitorowanie zarobków przestępców.

  • Jak zostać certyfikowanym hakerem

    Anonymouse

    Słowo haker bardzo często kojarzy się z cyberprzestępcą, który włamuje się do sieci różnych firm, by wykraść dane. Jednak wielu takich sieciowych specjalistów współpracuje z policją i innymi służbami czy organizacjami stojącymi na straży prawa. Ponieważ praktycznie żadna firma nie może dziś funkcjonować bez dostępu do sieci, która bez odpowiednich zabezpieczeń pozwoli na nieautoryzowany dostęp do chronionych danych. Hakerzy stają się więc pożądanymi fachowcami od zabezpieczeń.

  • Potrzeba 5 sekund by włamać się do Linuxa

    Linuksik

    Od wielu lat trwa wojna pomiędzy zwolennikami różnych systemów operacyjnych. Każda ze stron wskazuje plusy swojego systemu i wytyka minusy drugiego. Jedną z najczęściej wytykanych wad są dziury, które pozwalają hakerom na zainfekowanie komputera. Takie niechciane furtki są oczywiście szybko łatane, ale zdarzają się sytuacje - jak w przypadku Linuxa - gdy taka dziura przez wiele lat umożliwia dostęp do systemu osobom nieupoważnionym.

  • Jeden laptop by wywołać chaos...

    Bezpieczeństwo w sieci

    Parafrazując Tolkiena można by rzec: Jeden by wszystkimi rządzić, Jeden by wszystkie związać, Jeden by wszystko rozłożyć... Wystarczy jeden laptop by spowodować chaos w Internecie.

  • Dyski WD są podatne na zdalne ataki

    Dyski WD są podatne na zdalne ataki

    Jeśli macie dysk Western Digital i korzystacie z usługi MyCloud, to uważajcie. Niedawno wykryto lukę w zabezpieczeniach, która naraża napędy na ataki hackerskie. Intruz może ominąć konieczność logowania, wstawić własne polecenia i przejąć kontrolę nad dyskiem a tym samym plikami, które są na nim przechowywane.

  • Amerykańskie firmy technologiczne okradzione przez hakera

    Amerykańskie firmy technologiczne okradzione przez hakera

    Wydawałoby się, że firmy z branży nowych technologii są odporne na wyłudzenia i kradzieże cyfrowe. W końcu obracając się w przestrzeni nowych technologii powinny mieć najnowsze zabezpieczenia. Nic bardziej mylnego, co pokazał przykład Evaldasa Rimasauskasa z Litwy, który "wyciągnął" z dwóch amerykańskich firm 100 milionów dolarów.

  • Londyńska policja korzysta z usług hakerów?

    Londyńska policja korzysta z usług hakerów?

    Nie zostało to dowiedzione, a policja nie przyznała się do tego, jednak w sieci krążą wieści, że jest to prawda. Czy to byłby pierwszy raz, gdy policja korzysta z usług specjalistów od cyber włamań? Pewnie problem. Problem w tym, że ich działania nie były skierowane przeciwko innym przestępcom, a przeciwko dziennikarzom i osobom, które "warto mieć na oku".

  • GOREPAIR: Zostań Internetowym ninja – zabezpiecz się przed atakami hakerów

    Zostań Internetowym ninja

    Powszechny dostęp do Internetu na coraz większej ilości urządzeń daje nam niesamowite możliwości komunikacji, pracy i rozrywki. Jednak w świecie Internetu za wygodę często płacimy bezpieczeństwem. Cyberprzestępcy szukają naszych błędów, wykorzystują chwile nieuwagi lub sami prowokują niebezpieczne zachowania. W jaki sposób najlepiej się przed nimi bronić?

  • QNAP: 2017 rokiem ransomware?

    2017 rokiem ransomware?

    O tym, że w ostatnim czasie złośliwe oprogramowanie typu ransomware jest szczególnie aktywne, wiadomo nie od dziś – jednak dokładne wyliczenia dotyczące tego problemu są wręcz zatrważające. Z analiz firmy SonicWall wynika, że w minionym roku aktywność takich „szkodników” zwiększyła się (w porównaniu z rokiem 2015)… 167-krotnie. Przestępcy sięgają po ransomware, ponieważ to dla nich skuteczne narzędzie do zarabiania – poprzez wymuszanie „okupu” od użytkowników zainfekowanych komputerów. Co gorsze, z zagrożeniem tym trudno skutecznie walczyć – na szczęście istnieją jednak efektywne metody minimalizowana skutków ataku ransomware.

  • Amerykańskie Siły Specjalne otwierają laboratorium dla hakerów dronów

    Startujący Switchblade

    Wojskowe drony ewoluują bardzo szybko, co nikogo raczej nie dziwi biorąc pod uwagę to jak szybko rozwijają się autonomiczne pojazdy cywilne. Z drugiej strony wojsko używa dronów już od dawna, i od dawna boryka się z ich bezpieczeństwem. Przejęcie takiego urządzenia przez hakera mogłoby mieć poważne konsekwencje dlatego siły specjalne, które najczęściej z nich korzystają dbają o to, by być o krok przed potencjalnym hakerem. Dlatego w Tampa na Florydzie otwarto wojskowe laboratorium dla hakerów dronów.

  • F-SECURE: Dwie najczęstsze przyczyny cyberataków na firmy

    Najczęstsze przyczyny cyberataków na firmy

    Według ekspertów z F-Secure większość firm pada ofiarą cyberataków z powodu niezaktualizowanego oprogramowania, które zawiera zidentyfikowane już wcześniej luki w zabezpieczeniach. Drugi najczęstszy powód to wykorzystanie przez cyberprzestępców socjotechniki takiej jak phishing, czyli wysyłanie do pracowników sfałszowanych wiadomości i podszywanie się pod osobę lub instytucję w celu wyłudzenia określonych informacji. 

  • Malware infekują już bez kliknięcia myszką

    Malware infekują już bez kliknięcia myszką

    Do tej pory nie otwieranie podejrzanych maili i nie klikanie w podejrzane pliki było dobrym zabezpieczeniem przed wciągnięciem na swój komputer wirusa. Niestety, to już nie działa. Cyberprzestępcy zaczęli stosować specjalnie spreparowanego downloadera, który nie potrzebuje kliknięcia myszki, by zainfekować system.

  • F-SECURE: Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

    Cyberprzestępcy sięgają po spoofing

    Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców wiadomości e-mail jest tzw. spoofing, czyli podszywanie się pod istniejącą firmę. F-Secure Labs przedstawia listę największych firm, pod które w pierwszej połowie 2017 r. podszywali się spamerzy.

  • FORTINET: Ransomware atakuje system Apple. Uwaga na MacRansom

    Uwaga na MacRansom

    Wielu użytkowników systemu macOS zakłada, że ich komputery nie są narażone na ataki ransomware. Oczywiście mniej prawdopodobne jest, że sprzęt Apple zostanie zaatakowany lub zainfekowany niż dzieje się to w przypadku systemu Windows. Wynika to jednak głównie z faktu, że ponad 90% komputerów osobistych działa w systemie MS Windows, a tylko 6% w Apple macOS, przez co są one częstszym celem dla cyberprzestępców.

  • FORTINET: Trzy sposoby na cyberbezpieczne wakacje

    Wakacje z laptopem - pomyśl o bezpieczeństwie

    Niezależnie od tego, gdzie wybieramy się na letni wypoczynek, część czasu zapewne spędzimy w sieci. Zabierzemy ze sobą smartfona lub laptopa, będziemy sprawdzać pocztę, korzystając z publicznego wi-fi w hotelu, a dzieci zechcą w deszczowe dni zagrać w grę online. Dlatego warto stosować się do zaleceń dotyczących bezpiecznego korzystania z publicznych sieci, aby nie wpaść w wakacyjne cyfrowe kłopoty.

  • G DATA: Oszuści znowu wchodzą do gry

    Logo G DATA

    Przez kilka ostatnich tygodni w wiadomościach aż roiło się od doniesień o przypadkach złośliwego oprogramowania, w tym ransomware. Jako że wiele osób jest obecnie zainteresowanych tym tematem, oszuści starają się to w naturalny sposób wykorzystać. Jeden z pracowników G DATA odegrał rolę potencjalnej ofiary.

  • F-SECURE: Cyberatak z perspektywy hakera w 5 krokach

    Cyberatak z perspektywy hakera w 5 krokach

    Cyberbezpieczeństwo nie jest dane na zawsze – to proces, który wymaga ciągłego udoskonalania. W dodatku powinien być traktowany jako nieodzowny element funkcjonowania organizacji. Pierwszy krok to zrozumienia ryzyka, poznanie przeciwników, a także celów, jakie im przyświecają oraz metod, które mogą zastosować. W skrócie: chodzi o zrozumienie, jakie zasoby chciałby zdobyć cyberprzestępca oraz o zabezpieczenie ich.

  • CISCO TALOS: Luka w aplikacji CCleaner zagrażająca milionom użytkowników

    Luka w aplikacji CCleaner

    Cisco Talos, wiodący światowy zespół do spraw cyberbezpieczeństwa poinformował użytkowników prywatnych i biznesowych o incydencie bezpieczeństwa, który może dotyczyć milionów konsumentów na całym świecie.

  • G DATA: Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery w twojej firmie?

    Bezpieczeństwo systemów

    Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.

  • G DATA: Komputerowi „władcy marionetek”

    Komputerowi „władcy marionetek”

    Wielu użytkowników internetu uważa, że nic im nie grozi, ponieważ unikają podejrzanych stron, nie otwierają plików od nieznanych nadawców, ani nie podają swoich danych. To dobra strategia, jednak nie można zapominać, że współczesny internauta jest narażony już nie tylko na ataki wirusów i trojanów, ale także na włamania i zakłócenie prywatności. Stoją za tym oczywiście hakerzy. Czy jednak odpowiedzialni są tylko za negatywne działania?

  • F-SCURE: Hasła 30 proc. CEO na świecie wykradzione przez hakerów

    Hasła 30 proc. CEO na świecie wykradzione przez hakerów

    Według badania przeprowadzonego przez F-Secure dane logowania 30 proc. dyrektorów generalnych na świecie były w przeszłości przejęte przez hakerów. Oprócz tego informacje odnośnie 81 proc. CEO czołowych firm trafiały na spamerskie listy lub znajdowały się w wykradzionych marketingowych bazach danych, które krążą po sieci.

  • Hilton zapłaci olbrzymią karę za dziury w systemie bezpieczeństwa

    Hilton ma problem

    Wydawałoby się, że hotel to tylko krótki przystanek w podróży. W rzeczywistości jest to jedno z wielu miejsc, w którym pozostawimy swoje dane i to nie tylko imię i nazwisko, ale nr dowodu, paszportu, karty kredytowej. Jeśli system wykorzystywany w hotelu ma słabe zabezpieczenia, to może się to skończyć nieprzyjemnościami dla jego klientów. Na szczęście przykład Hiltona może zmusić inne hotele do podniesienia poziomu bezpieczeństwa.

  • Od hakera do pisarza

    Od hakera do pisarza

    Mówią o nim „Hannibal Lecter cyberprzestępczości” lub „24-godzinny haker”. Atakował komputery gwiazd, FBI, a nawet Pentagonu. Autor bestselleru „Haker. Prawdziwa historia szefa cybermafii”. Kim jest i czym się zajmuje Kevin Poulsen?

  • BITDEENDER: EDR - nowy bat na hakerów

    Logo Bitdefender

    Technologia EDR (Endpoint Detection and Response) wykrywająca cyberataki we wczesnej fazie ma być skuteczną bronią przeciw hakerom. Firma Bitdefender opracowała rozwiązanie, które umożliwia wykorzystanie EDR w każdej organizacji.

  • G DATA: Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

    Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

    Urządzenia mobilne z systemem Android z miesiąca na miesiąc są coraz bardziej zagrożone. Eksperci ds. bezpieczeństwa firmy G DATA wykryli w trzecim kwartale 2017 roku ponad 810 965 nowych plików będących przykładami złośliwego oprogramowania. Stanowi to wzrost o około 17% w porównaniu z drugim kwartałem.

  • Internetowa prawda czy fałsz?

    Bezpieczeństwo w sieci

    W 1998 roku psychologowie Daniel Simmons i Daniel Levin przeprowadzili eksperyment dotyczący chwilowej ślepoty wśród ludzi. Do badania zaangażowali przechodniów, których podstawione osoby pytały o drogę. W momencie wskazywania kierunku rozmowę zakłócali mężczyźni niosący drzwi, równocześnie utrudniając kontakt między rozmówcami. Podczas tej krótkiej chwili następowała zamiana badacza z osobą, która niosła drzwi. Były to dwie różnie wyglądające postacie, jednak  nie miało to wpływu na osoby badane, które kontynuowały tłumaczenie drogi, nie zauważając zmiany.

  • Hakerzy z Korei Północnej kradną bitcoiny

    Bitcoin

    Wartość bitcoina gwałtownie rośnie, nic więc dziwnego, że mówi się o nim coraz głośniej. Coraz więcej osób interesuje się tą krypto walutą i niestety… robią to również hakerzy. Na swoje celowniki wzięli ją cyberprzestępy z Korei Północnej.

  • G DATA: Ataki hakerów na infrastrukturę samolotów

    Samoloty też są celem hakerów

    Ataki hakerskie skupiały się głównie do tej pory na komputerach użytkowników domowych lub sprzętach firmowy. Co, jeśli cyberprzestępcy przestaną ograniczać się do ataków na „mniejsze systemy” i za cel wezmą sobie...samolot? Z raportu przygotowanego przez grupę ekspertów DHS wynika, że włamanie się do systemów samolotu z zewnątrz staje się coraz bardziej realne. Dlaczego? Wszystko, jak to często bywa, sprowadza się do kwestii finansowych.

  • Ciemna strona kryptowalut

    Ciemna strona kryptowalut

    Jednym z największych problemów kryptowaluty jest to, że jest ona soczystym, kuszącym kąskiem, który kusi nie tylko inwestorów, ale i zaawansowanych technologicznie przestępców. Cyfrowy pieniądz bardzo łatwo może zmienić właściciela i to w taki sposób, że nie będzie wiadomo, kto, co i jak. Nie ma zabezpieczeń, których nie pokonałby zdolny haker, o czym przekonali się zarządzający włoską giełdą kryptowalut – BitGrail. W niedawnym ataku stracili 170 milionów dolarów w cyfrowych pieniądzach.

  • G DATA: Hakerzy też kochają Walentynki

    Hakerzy też kochają Walentynki

    Walentynki - dzień niby zwyczajny, a jednak zupełnie inny niż reszta. Kiedy miłość (lub desperacja) wisi w powietrzu, ludzie stają się mniej rozważni i chętniej klikają w nieznane linki lub otwierają podejrzane wiadomości. Hakerzy wykorzystują proste sztuczki socjotechniczne, by wykorzystać uczucia innych i zaatakować ich komputery lub smartfony. A jak to robią? O tym w poniższym tekście.

  • Atak DDoS do wynajęcia

    Atak DDoS do wynajęcia

    Hakerzy to nie tylko cyfrowi włamywacze, którzy wykradają dane użytkowników sieci, by potem je sprzedawać. To również najemnicy, którzy oferują np. usługi przeprowadzenia ataków DDoS. Niedawno policji udało się zlikwidować WebStresser, największą na świecie usługę płatnych ataków tego typu.

  • BITDEFENDER: Urządzenia typu SMART mogą nas szpiegować

    Logo Bitdefender

    Według badania przeprowadzonego przez Bitdefender, 28 procent rumuńskich domów w miastach ma minimum cztery inteligentne urządzenia łączące się z internetem. W przypadku braku jakiejkolwiek formy ochrony są one narażone na liczne zagrożenia bezpieczeństwa, w tym kradzież danych osobistych, utratę prywatności lub transgraniczne ataki IT.

  • BITDEFENDER: Rosyjski haker dostaje 35 lat więzienia

    Rosyjski haker dostaje 35 lat więzienia

    Obywatel byłego ZSRR, który mieszkał w Rydze na Łotwie, otrzymał trzy zarzuty związane z działalnością "Scan4you" - usługi antywirusowej online. Serwis pomagał hakerom uniknąć rozwiązań anty-malware, ogłosił amerykański Departament Sprawiedliwości.

  • Chińscy hakerzy uderzają w Marynarkę USA

    Flota USA

    Hakerze powiązani z rządem Chin włamali się do systemów firmy pracującej dla US Navy i skradli tajne dane. Wśród wykradzionych informacji jest m.in. projekt nowego pocisku przeciw okrętom nawodnym, który miał wejść na wyposażenie okrętów podwodnych do 2020 roku.

  • G DATA: Blogerzy na celowniku hakerów?

    Blogerzy na celowniku hakerów?

    Liczba blogerów ciągle wzrasta. 84% z nich stanowią kobiety a 16% to mężczyźni. Analogicznie wygląda sytuacja z atakami cyberprzestępców - z roku na rok jest ich coraz więcej. Czy hakerzy zagrażają również blogosferze?

  • BITDEFENDER: Na jakich portalach Twoje dziecko może paść ofiarą cyberprzemocy?

    Logo Bitdefender

    Portale społecznościowe to miejsca, w których możemy nie tylko tworzyć sieć własnych kontaktów, ale również doświadczyć cyberprzemocy. Według badań przeprowadzonych przez firmę Bitdefender („Teens and online Threats”), trzech na dziesięciu nastolatków doświadczyło nękania w sieci przynajmniej raz. Połowa z nich natomiast posiada przyjaciół, którzy stali się ofiarami przemocy online. Z tym, że młodzi w wieku 14-16 cierpią na wskutek dręczenia w o wiele większym stopniu.

  • BITDEFENDER: Mściwy haker ujawnia dane i hasła bankowości internetowej

    Logo Bitdefender

    Niemiecka firma hostingowa doznała poważnego naruszenia danych, ponieważ jeden z jej klientów podobno był dłużnikiem hakera. Ten postanowił wykraść jego dane z bazy firmy. Firma dowiedziała się o naruszeniu, gdy sam haker ogłosił to na forum.

  • Tajne wiadomości światełek LED

    Tajne wiadomości światełek LED

    Od chwili kiedy powstał język i zaczęto sobie przekazywać pierwsze wiadomości, człowiek zaczął kombinować, co zrobić, by przesłać wiadomość czytelną tylko dla jej adresata. W ciągu wielu tysiącleci ludzkiej historii powstały tysiące sposób szyfrowania. Ciągle jednak trafiały one do określonej osoby zdolnej odczytać szyfr. A co jeśli chcielibyśmy przekazać wiadomość grupie ludzi i do tego w miejscu publicznym? Rozwiązanie zaproponował haker Joe Grand.

  • BITDEFENDER: 120 milionów kont użytkowników Facebooka zostało wystawionych na sprzedaż

    Logo Bitdefender

    Rosyjscy hakerzy wystawili na sprzedaż ogromną bazę 120 milionów kont należących do użytkowników społecznościowego giganta. Większość kont należy do osób pochodzących z Ukrainy i Rosji, ale naruszenie nie ominęło także użytkowników z innych krajów, w tym Wielkiej Brytanii, USA i Brazylii.

  • BITDEFENDER: Nagrania zarejestrowane ponad 1,5 roku temu przez Amazon Echo posłużą jako dowód w sprawie o morderstwo

    Logo Bitdefender

    Sąd w New Hampshire (USA) złożył wniosek o udostępnienie danych zarejestrowanych przez inteligentny głośnik Amazon Echo, które mają posłużyć za materiał dowodowy w sprawie o morderstwo.

  • F-SECURE: FBI zatrzymało hakerów, którzy wyłudzili 30 milionów dolarów

    Logo F-Secure

    FBI zatrzymało hakerów, którzy manipulowali ruchem sieciowym, aby generować zyski z reklam w internecie. Cyberprzestępcy wykorzystywali do tego nawet 1,7 mln urządzeń użytkowników – tworzyli z nich tzw. botnety, wyłudzając niemal 30 milionów dolarów.

  • BITDEFENDER: Fani YouTube hakują drukarki sieciowe

    Logo Bitdefender

    Drukarki sieciowe są urządzeniami na tyle niepewnymi, że stwarzają możliwość nieautoryzowanego wysłania – za ich pomocą – wiadomości jednocześnie do wielu tysięcy adresatów, inaczej całkowicie niedostępnych. Najnowszy przykład dotyczy hakera, który wykorzystał 50 tys. rozrzuconych po całym świecie drukarek do rozpowszechniania ulotki promującej popularny kanał YouTube. Sprawca twierdzi, że zadanie drukowania mógł przesłać nawet do 800 tys. drukarek.

  • BITDEFENDER: Jak chronić inteligentne urządzenia przed hakerami

    Logo Bitdefender

    Ilość ataków hakerskich z wykorzystaniem podatnych na włamania urządzeń internetu rzeczy (IoT) stale rośnie. Experci twierdza, że problem będzie się nasilał, dopóki konsumenci i producenci nie zaczną przestrzegać podstawowych zasad bezpieczeństwa.

  • BITDEFENDER: Co najmniej sześć kont zostało okradzionych podczas ataku na serwis LocalBitcoins. 

    Logo Bitdefender

    Naruszenie LocalBitcoins, platformy typu peer-to-peer wymiany kryptowalut, doprowadziło do nieautoryzowanych transakcji z wielu kont. 

  • BITDEFENDER: Hakerzy w słusznej sprawie

    Logo Bitdefender

    Po nietypowe rozwiązanie sięgnął szwajcarski rząd. Świadomie zaprosił do ataku profesjonalnych hakerów, który mają „przetestować” krajowy system głosowania online. Rząd szwajcarski ogłosił program testowania zabezpieczeń systemu głosowania elektronicznego, chcąc w ten sposób zapobiec ewentualnym manipulacjom w czasie wyborów. W momencie, gdy system zostanie uznany za wolny od błędów, obywatele Szwajcarii otrzymają pocztą swoje karty do głosowania.

  • G DATA: Sprawdź, jakie błędy popełniają internauci tworząc hasła

    Jakie błędy popełniają internauci tworząc hasła

    „To hasło jest za słabe”. „Hasło musi zawierać przynajmniej jedną wielką literę”. „Hasło musi składać się z przynajmniej ośmiu znaków”. „Hasło musi zawierać cyfry”. „Dodaj znak specjalny”. Te i wiele podobnych komunikatów często pojawiają się, gdy tworzymy nowe hasło. Dla wielu są one irytujące i uciążliwe. W rzeczywistości mają jedynie na celu pomoc w stworzeniu dobrego hasła.

  •  BITDEFENDER: Na chwilę przed wyborami Australia potwierdza atak na państwową infrastrukturę

    Logo Bitdefender

    Australijski rząd ogłosił, że jego sieć komputerowa została dotknięta poważnym cyberatakiem. Po śledztwie przeprowadzonym przez krajowych ekspertów cybernetycznych, australijski premier Scott Morrison oświadczył, że rząd padł ofiarą cyberataku przeprowadzonego przez jedno z państw narodowych – pisze The Guardian.

  • F-SECURE: 813 milionów prób cyberataków w pół roku

    Liczba prób cyberataków w 2018

    Według danych firmy F-Secure liczba podjętych prób cyberataków w 2018 roku wzrosła o 32% w stosunku do roku poprzedniego. Ankieta przeprowadzona wśród osób decyzyjnych w przedsiębiorstwach pokazuje natomiast, że wykrywanie incydentów bezpieczeństwa może wciąż stanowić wyzwanie dla wielu organizacji.

  • WinRAR może instalować wirusa

    WinRAR może instalować wirusa

    Nie ma chyba użytkownika komputera, który nie spotkałby się z WinRarem. Pomimo tego, że program jest już wiekowy, ciągle jest jednym z najpopularniejszych programów do kompresowania plików. I od 19 lat może infekować komputery.

  • Kraków nową stolicą… cyberbezpieczeństwa

    Cisco Security Operations Center w Krakowie

    18 marca 1596 król Zygmunt III Waza podjął decyzję o przeniesieniu stolicy z Krakowa do Warszawy. Dziś przypada 423 rocznica tego wydarzenia. Mimo początkowego spadku znaczenia po przenosinach króla do Warszawy, Kraków nigdy nie przestał być ważnym centrum kulturalnym i naukowym. Obecnie jest domem dla gigantów branży technologicznej, startupów i wydarzeń branżowych, stając się regionalną stolicą cyberbezpieczeństwa.

  • Outlook zhakowany

    Outlook zhakowany

    Wczoraj w sieci pojawiła się informacja o złamaniu zabezpieczeń programu Microsoft Outlooka. Ponieważ z tego programu pocztowego korzysta wielu użytkowników, hakerzy mogli całkiem nieźle się obłowić. Zwłaszcza, że nie tylko mieli dostęp do adresów mailowych i skrzynek kontaktowych, ale i treści mail.

  • Ambasada meksykańska zhakowana

    Ambasada Meksyku w Gwatemali

    Ambasady zawsze były na celowniku. Głównie jednak, tym co się w nich dzieje były zainteresowane różne wywiady. W dobie cyfryzacji, do różnych specjalistów od podsłuchów i technik szpiegowskich dołączyli też hakerzy. Boleśnie przekonała się o tym ambasada Meksyku w Gwatemali.

  • BITDEFENDER: Naukowcy twierdzą, że wynaleźli niehakowalny procesor

    Logo Bitdefender

    Intrygujący artykuł opublikowany przez naukowców z Uniwersytetu Michigan opisuje nową architekturę procesora zdolną do samoszyfrowania, która może odpierać wszelkie ataki hakerskie.

  • F5 Poland: Co wspólnego mają cybergangi i korporacje?

    Logo F5 Poland

    W opinii publicznej zapisał się obraz hakera, jako młodego chłopaka w bluzie z kapturem. Tymczasem zaplecze badawcze F5 Networks wskazuje, że cybergangi to porządnie zorganizowane firmy, co więcej, prawdopodobnie najbardziej innowacyjne na świecie.

  • BITDEFENDER: Ataki wykorzystujące inżynierię społeczną wymierzone są głównie w kierownictwo najwyższego szczebla

    Logo Bitdefender

    O ile hakerów motywuje zazwyczaj chęć uzyskania finansowego zysku poprzez stosowanie wypracowanych schematów wymuszeń, to sponsorowane przez rządy państw grupy przestępcze w 2018 r. uderzały – w sektor administracji publicznej – w celach szpiegowskich. W roku tym 16% naruszeń miało miejsce w administracji publicznej, gdzie „cyberszpiegostwo jest powszechne”, podczas gdy 15% dotyczyło firm sektora opieki zdrowotnej, a 10% – firm finansowych. Do wniosków takich doszedł Verizon po przeanalizowaniu ponad 41 tys. incydentów bezpieczeństwa i potwierdzonych naruszeń danych w USA.

  • F-SECURE: Firma powołuje nowy zespół badawczy

    Logo F-secure

    F-Secure powołuje nową jednostkę Tactical Defence Unit. W jej skład wchodzą badacze i analitycy odpowiedzialni za opracowywanie strategii ochrony przed cyberatakami. Praca zespołu zapewni rozwój produktów i usług firmy w tempie szybszym, niż ewolucja zagrożeń.

  • G DATA: Spotify chce wiedzieć, czego słuchasz w swoim samochodzie

    Spotify chce wiedzieć, czego słuchasz w swoim samochodzie

    Coraz więcej słyszy się o zbieraniu danych z wykorzystaniem nowych technologii. Przypomnieć można tutaj m.in. sytuację Huaweia, podejrzenia szpiegostwa za pomocą dronów DJI, czy cały czas nagłaśniane wykorzystywanie kamer w laptopach przez hakerów. Czy nowe rozwiązanie Spotify można uznać za kolejną próbę inwigilacji w życie użytkowników technologii?

  • BITDEFENDER: W 2018 rok amerykańskie firmy straciły 654 miliardy dolarów przez hakerów

    W 2018 rok amerykańskie firmy straciły 654 miliardy dolarów przez hakerów

    W 2018 roku cyberprzestępcy uzyskali dostęp do 2,8 mln rekordów danych konsumentów, powodując w amerykańskich organizacjach straty na kwotę przekraczającą 654 mld dolarów. Jak wynika z najnowszych badań, najczęstszymi ofiarami ataków były sektory opieki zdrowotnej i usług finansowych oraz organy rządowe.

  • ASUSTOR: Jak uchronić się przed atakami typu ransomware?

    Jak uchronić się przed atakami typu ransomware?

    Ostatnie próby ataków typu ransomware na urządzenia NAS nie pozostały bez odpowiedzi. Tajwański Asustor nakłania swoich klientów do przyjęcia środków bezpieczeństwa w celu ochrony ważnych danych i tłumaczy jak to zrobić.

  • Rosyjscy hakerzy wykorzystują urządzenia IoT do infiltracji sieci

    Rosyjscy hakerzy wykorzystują urządzenia IoT do infiltracji sieci

    Według Microsoftu sponsorowani przez państwo rosyjskie hakerzy wykorzystują słabe zabezpieczenia urządzeń z grupy Internet of Things do infiltracji sieci korporacyjnych. Firma ujawniła, że specjaliści z Microsoft Threat Intelligence Center odkryli próby włamań do firm korzystających z popularnych urządzeń IoT, a mianowicie telefonów VOIP, drukarek biurowych i dekoderów wideo. W kilku przypadkach „źli chłopcy” nie musieli nawet łamać haseł: urządzenia korzystały z domyślnych haseł producentów.

  • FORTINET: Popularne aplikacje na celowniku cyberprzestępców

    Popularne aplikacje na celowniku cyberprzestępców

    Analitycy z laboratorium FortiGuard firmy Fortinet odkryli w ostatnim czasie niebezpieczne luki w programie Adobe Photoshop oraz trojana zaszytego w plikach Microsoft Word.

  • Rosyjski haker przyznaje się do wielu zarzutów

    Rosyjski haker przyznaje się do wielu zarzutów

    Przestępczość nie popłaca nawet w cyberprzestrzeni. I chociaż koła sprawiedliwości kręcą się powoli, każdy w końcu dostanie to na co zasłużył. Przekonał się o tym Aleksiej Burkow, jeden z najlepszych rosyjskich hakerów.

  • Hacker przyznał się do kradzieży tajemnic Nintendo

    Hacker przyznał się do kradzieży tajemnic Nintendo

    Pewien mieszkaniec Kalifornii ma poważne problemy w związku z naruszeniem praw jednego z gigantów w branży gier. Ryan Hernandez z Palmdale przyznał się do hakowania systemów Nintendo – oszustw i nadużyć komputerowych.

  • BITDEFENDER: Hakerzy w dobie koronawirusa próbują wyłudzić dane posiadaczy kont w PKO BP

    Logo Bitdefender

    Koronawirus rozprzestrzenia się w błyskawicznym tempie. Niestety sieje spustoszenie wśród ludzi, co widać po smutnych statystykach przekazywanych przez media. Co gorsza, cyberprzestępcy próbują wykorzystać uśpioną czujność by wyłudzić dane dostępowe do kont PKO BP.

  • Chińscy szpiedzy cyfrowi stają się bardziej agresywni

    Chińscy szpiedzy cyfrowi stają się bardziej agresywni

    FireEye, amerykańska firma zajmująca się cyberbezpieczeństwem, twierdzi, że odnotowała niepokojący wzrost aktywności ze strony chińskiej grupy hakerskiej APT41. Ataki są skierowane przeciwko firmom z USA, Kanady Wielkiej Brytanii co jest nietypowe dla typowej strategii chińskich hakerów.

  • BITDEFENDER: Hakerzy wzięli na cel pluszowe zwierzaki

    Logo Bitdefender

    Cyberprzestępcy nie stosują wobec nikogo taryfy ulgowej i atakują nawet portale przeznaczone dla dzieci. Kilka dni temu na popularnym forum dla hakerów znalazły się dane 23 milionów kont pochodzących z serwisu Webkinz World.

  • Nintendo blokuje 160 tysięcy kont

    Nintendo Switch

    Nintendo poinformowało, że po serii ataków hakerskich podjęło decyzję o zablokowaniu 160.000 kont. Jednocześnie zachęca właścicieli konsol Switch do zmiany haseł dostępowych. W ostatnim czasie firma stała się celem wielu ataków hakerów, którzy uzyskali dostęp do kont i używając zapisanych tam informacji dokonują zakupów przez PayPal. Ataki trwają od tygodni, ale w ciągu ostatnich kilku dni nasiliły się.

  • W czasie pandemii hakerzy nie próżnują

    W czasie pandemii hakerzy nie próżnują

    Według raportów FBI w czasie pandemii cyberprzestępczość wzrosła czterokrotnie. W ubiegłym tygodniu Internet Crime Complain Center (IC3) podało, że dziennie otrzymuje od 3.000 do 4.000 skarg związanych z naruszeniem bezpieczeństwa przez Internet. Wcześniej, było ok. 1.000 takich zdarzeń.

  • BITDEFENDER: Hakerzy zaatakowali ponad milion stron bazujących na platformie WordPress

    Logo Bitdefender

    Hakerzy pod koniec maja przeprowadzili zmasowane ataki na serwisy internetowe wykorzystujące CMS Wordpress. Napastnicy próbowali wykraść pliki konfiguracyjne oraz informacje potrzebne do logowania do baz danych.

Znajdziesz mnie:

Subscribe on YouTube