Jesteś tutaj:-Tag: cyberatak

Twój router może być wykorzystany do przekierowania na złośliwą stronę internetową

Nie zawsze cyberprzestępcom zależy na przejęciu kontroli nad Twoim urządzeniem. Z ich punktu widzenia równie korzystne może być czasem kontrolowanie połączenia urządzenia z Internetem, umożliwiające przekierowanie połączenia do złośliwych stron internetowych.

Autor |2018-08-28T19:07:32+00:0029 sierpnia 2018 07:04|Kategorie: Bezpieczeństwo, Inne, Internet, Newsy, Sprzęt, Sprzęt sieciowy, Top7|Tagi: , , |0 komentarzy

Ticketmaster pada ofiarą ataku na karty cyfrowe na całym świecie

Pod koniec czerwca firma biletowa Ticketmaster potwierdziła, że Inbenta, dostawca stron internetowych, padł ofiarą ataku na ich system zabezpieczeń. Jednak obecnie naukowcy ujawniają, że było to bardziej skomplikowane, niż się wydawało i zdecydowanie zaprzeczają jakoby był to jednorazowy atak, donosi RiskIQ.

Autor |2018-07-22T10:02:48+00:0022 lipca 2018 10:02|Kategorie: Bezpieczeństwo, Inne, Newsy, Top7|Tagi: , , |0 komentarzy

Wyciek danych aplikacji MyHeritage ujawnia 92 miliony adresów email i zhashowanych haseł

Aplikacja do testowania DNA MyHeritage przyznała, że padła ofiarą cyberataku. Istnieje domniemanie, że badacz bezpieczeństwa znalazł na prywatnym serwerze bazę danych z ponad 92 milionami adresów email i hasłami, które były zhashowane. Wszystko to skradzione przez tajemniczego hakera.

Autor |2018-06-20T06:13:30+00:0020 czerwca 2018 14:09|Kategorie: Aplikacje, Bezpieczeństwo, Inne, Newsy, Top7|Tagi: , , , |0 komentarzy

Cyberatak na skalę europejską – celem branża lotnicza

Uziemione samoloty, zdezorientowani pasażerowie, sprzeczne doniesienia o zagrożeniu dla bezpieczeństwa lotów – branża lotnicza w Europie padła ofiarą zmasowanego cyberataku. Wszystko to zakłada scenariusz międzynarodowych ćwiczeń Cyber Europe 2018 w których udział bierze zespół CERT Polska w NASK PIB.

Autor |2018-06-08T06:27:34+00:008 czerwca 2018 06:27|Kategorie: Bezpieczeństwo, Inne, Newsy, Top7|Tagi: , , |0 komentarzy

Cisco w zakresie bezpieczeństwa poczty e-mail

Cisco przedstawia nowe rozwiązania z zakresu bezpieczeństwa usług mailowych, aby jeszcze efektywniej zapobiegać atakom phishingowym czy podszywaniu się pod innego nadawcę wiadomości, tzw. spoofingowi.

Shadow IT – furtka do firmy dla cyberprzestępców

Według przewidywań firmy Gartner do 2020 roku co trzeci udany cyberatak skierowany przeciwko firmie będzie przeprowadzony za pomocą tzw. Shadow IT. Eksperci Fortinet wyjaśniają, czym jest to zjawisko i w jaki sposób można minimalizować jego szkodliwy wpływ na bezpieczeństwo cyfrowe.

Autor |2018-04-14T07:39:05+00:0014 kwietnia 2018 07:39|Kategorie: Bezpieczeństwo, Inne, Newsy|Tagi: , , |0 komentarzy

Cyberatak na ekspres do kawy mógł spowodować… katastrofę ekologiczną

Historia brzmi dość nieprawdopodobnie, ale wydarzyła się naprawdę. Kilka miesięcy temu pracownik pewnego przedsiębiorstwa petrochemicznego opisał ciekawy przypadek ataku na swoją firmę, który został przeprowadzony za pomocą… ekspresu do kawy. Jak do tego doszło?

Autor |2018-03-23T12:09:21+00:0023 marca 2018 11:58|Kategorie: Bezpieczeństwo, Inne, Newsy|Tagi: , , |1 komentarz

F-Secure – hakerzy najczęściej atakują firmy przez email

Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej – w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.

Autor |2018-03-08T10:59:29+00:008 marca 2018 10:58|Kategorie: Bezpieczeństwo, Inne, Newsy, Raporty i prezentacje, Rynek|Tagi: , , , , |0 komentarzy

Branża medyczna celem cyberataków

W 2017 roku blisko co czwarta firma zarejestrowała dziesięć lub więcej incydentów naruszenia bezpieczeństwa. Większość firm obawia się przede wszystkim złośliwego oprogramowania, które może być wykorzystywane do zaawansowanych ataków ukierunkowanych oraz kradzieży danych.

Autor |2018-02-19T10:10:17+00:0019 lutego 2018 10:10|Kategorie: Bezpieczeństwo, Inne, Newsy, Rynek, Wywiady, Zdrowie|Tagi: , , |0 komentarzy