Jesteś tutaj:-Tag: cyberatak

Ekran z chipem skuteczną metodą ataku na smartfona (wideo)

Naukowcy z Uniwersytetu Ben-Guriona w Izrealu pokazali, że smartfony mogą zostać zaatakowane przez odpowiednio spreparowany ekran. Wystarczy, że zdecydujemy się na wymianę zbitego wyświetlacza od nieznanego producenta przyoszczędzimy trochę grosza. Ekran z odpowiednio zmodyfikowanym chipem może okazać się bardzo skuteczną metodą ataku.

Autor |2017-08-25T12:19:37+02:0025 sierpnia 2017 12:19|Kategorie: Bezpieczeństwo, Internet, Newsy, Sprzęt, Tablety, Telefony|Tagi: , , |1 komentarz

Ogromny wyciek poufnych informacji w InPost

Z informacji, które opublikował portal zaufanatrzeciastrona.pl wynika, że doszło do wycieku danych ponad 57 tysięcy pracowników i współpracowników firmy InPost, listy użytkowników systemów informatycznych wraz z ich hasłami dostępowymi oraz listy około 140 klientów firmy.

Autor |2017-08-25T10:25:23+02:0025 sierpnia 2017 10:25|Kategorie: Bezpieczeństwo, Newsy, Prawo, Rynek, Tablety|Tagi: , , , |0 komentarzy

Haktywista czy cybermafia – kto czyha na twoje dane?

W dobie współczesnych zaawansowanych cyberataków nie wystarczy jedynie znać zasoby swojej sieci, mieć świadomość jej słabych punktów i wprowadzać odpowiednie zabezpieczenia. Bardzo ważne jest także rozpoznanie wroga – cyberprzestępcy. Przygotowanie się do obrony przed znanym przeciwnikiem znacznie podnosi szansę na jej skuteczność.

Autor |2017-08-22T16:45:38+02:0022 sierpnia 2017 16:45|Kategorie: Bezpieczeństwo, Newsy, Rynek, Tablety|Tagi: , |0 komentarzy

Pracownicy zatajają ataki cyberprzestępców

W 40% firm na całym świecie pracownicy zatajają incydenty naruszenia bezpieczeństwa IT. Zważywszy na to, że każdego roku 46% incydentów naruszenia bezpieczeństwa IT jest powodowanych przez pracowników, niezbędne są działania na wielu poziomach, nie tylko działów bezpieczeństwa IT, aby wyeliminować ten słaby punkt w wielu firmach.

Autor |2017-08-05T07:42:17+02:005 sierpnia 2017 07:42|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety, Wywiady|Tagi: , , , |0 komentarzy

Jaki będzie świat po atakach ransomworm?

Można przypuszczać, że ostatnie cyberataki z wykorzystaniem ransomware WannaCry i Petya/NonPetya to początek nowego trendu w obszarze cyfrowego bezpieczeństwa. W 2016 roku odnotowywano 4 tysiące ataków ransomware każdego dnia, a suma opłaconych okupów sięgnęła 850 milionów dolarów. Co w takim razie może przynieść nam przyszłość?

Autor |2017-07-28T06:34:51+02:0028 lipca 2017 06:34|Kategorie: Bezpieczeństwo, Inne, Newsy, Opinie ekspertów, Tablety|Tagi: , , , |0 komentarzy

Cyberatak z perspektywy hakera w 5 krokach

Ostatnie cyberataki z wykorzystaniem złośliwego oprogramowania wymuszającego okupy z rodziny Petya oraz WannaCry doprowadziły do globalnego paraliżu wielu organizacji na całym świecie. Aby spojrzeć na cyberatak z perspektywy hakera, za przykład posłuży symulacja z wykorzystaniem oprogramowania ransomware.

Autor |2017-07-27T07:10:59+02:0027 lipca 2017 07:10|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , |0 komentarzy

Cyberataki: prawdziwe zagrożenie dla firm

Poczta elektroniczna pozostaje podstawowym wektorem infekcji szkodliwym oprogramowaniem. Potwierdzają to wyniki przeprowadzonego niedawno badania firmy Barracuda Networks, które pokazują, że spośród tych organizacji, które potrafiły zidentyfikować źródło ataku ransomware’owego, aż 76 proc. zostało zaatakowanych przez pocztę e-mail.

Autor |2017-06-21T06:08:18+02:0021 czerwca 2017 06:08|Kategorie: Bezpieczeństwo, Inne, Newsy, Raporty i prezentacje, Tablety|Tagi: , , |0 komentarzy

Bitdefender – cyber-zagrożenia, czyli co nas atakowało w Polsce

Każdego roku eksperci Bitdefender przyglądają się cyber zagrożeniom, które najczęściej dotykają ludzi na całym świecie. Z analizy ponad 500 milionów użytkowników korzystających z oprogramowania Bitdefender łatwo zauważyć, które ataki występują najczęściej. W tym roku zagrożenie wzrasta szczególnie ze strony ataków typu Ransomware.

Autor |2017-06-16T07:21:05+02:0016 czerwca 2017 07:21|Kategorie: Bezpieczeństwo, Inne, Newsy, Raporty i prezentacje, Tablety|Tagi: , , , |0 komentarzy

Cyberprzestępcy atakują urządzenia mobilne

Urządzeń mobilnych używamy w 75 proc. jako urządzeń dostępowych do sieci. Korzystamy z nich, by mieć dostęp do serwisów informacyjnych w internecie, mediów społecznościowych i bankowości internetowej. Skala zastosowań urządzeń mobilnych jest ogromna. Coraz więcej państw zaczyna zdawać sobie sprawę.

Autor |2017-06-07T07:07:29+02:007 czerwca 2017 07:07|Kategorie: Bezpieczeństwo, Inne, Newsy, Sprzęt sieciowy, Tablety, Wywiady|Tagi: , , , , |0 komentarzy

Oglądasz filmy na komputerze? – możesz spodziewać się cyberataku

Cyberprzestępcy bywają świetnymi psychologami, dlatego często najskuteczniejsze ataki bazują na tzw. automatyzmach - czynnościach wykonywanych bez udziału naszej świadomości. Okazuje się, że dzięki luce w sposobie ładowania plików z napisami do odtwarzaczy video, cyberprzestępcy mogą w nich umieszczać własny złośliwy kod, który przejmie kontrolę nad komputerem.

Autor |2017-05-25T13:05:04+02:0025 maja 2017 13:05|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , |0 komentarzy