Ataki typu web shell po raz pierwszy w historii najpopularniejszym zagrożeniem w cyberprzestrzeni wg ekspertów Cisco Talos

Najważniejsze informacje: Znaczący wzrost liczby ataków typu web shell w pierwszym kwartale 2023 roku podkreśla potrzebę wieloczynnikowego uwierzytelniania kont użytkowników; Odsetek udanych ataków ransomware...

Dyrektywa NIS2 przyspieszy rozwój inwestycji z zakresu cyberbezpieczeństwa

Dyrektywa NIS2 to rozporządzenie Unii Europejskiej, które ustanawia minimalne wymagania bezpieczeństwa stawiane sieciom i systemom informatycznym wdrożonym w państwach członkowskich. Oznacza to, że firmy...

Firmowe tajemnice i dane na routerach dostępnych na rynku wtórnym

Wymiana routerów na nowe to codzienność w wielu dużych firmach. Działy IT często skupiają się na konfiguracji nowego sprzętu, mniej troszcząc się o los...

Infrastruktura technik operacyjnych pod cyfrowym ostrzałem

Niezabezpieczone maszyny w fabrykach, elektrowniach czy oczyszczalniach ścieków coraz częściej stają się celem cyberprzestępców, którzy w ten sposób chcą przedostać się do systemu przedsiębiorstwa....

8 nowych i potrzebnych umiejętności w zawodzie pracownika ochrony

Każdy rok przynosi nowe wyzwania i zagrożenia dla publicznie dostępnych obiektów, takich jak galerie handlowe, centra logistyczne, obiekty przemysłowe, porty lotnicze czy dworce. Wzrasta...

Nowy obowiązek cyberbezpieczeństwa dla firm w Polsce. Za pominięcie grożą kary do 10 milionów Euro

Polskie firmy z różnych sektorów muszą szybko wprowadzić nowe zabezpieczenia przed cyberatakami. Na dostosowanie systemów informatycznych do nowych regulacji bezpieczeństwa sieci przedsiębiorstwa mają nieco...

Kultura (cyber)bezpieczeństwa

Pod koniec 2022 roku zanotowano wzrost zagrożeń dotyczących cyberbezpieczeństwa o 176% w stosunku do poprzedniego roku. Wiele firm i instytucji publicznych od kilku lat...

Czy zmiany w Kodeksie Pracy wpłyną na bezpieczeństwo pracy hybrydowej i zdalnej?

Już 7 kwietnia 2023 roku zaczną obowiązywać nowe regulacje Kodeksu Pracy dotyczące pracy zdalnej i hybrydowej. Ten model zatrudnienia wprowadziło na stale aż 89%1...

Scareware, leakware i cryptoransomware – coraz więcej metod wymuszania okupu przez cyberprzestępców

Celem stosowania złośliwego oprogramowania typu ransomware jest wymuszanie zapłacenia okupu przez ofiarę cyberataku. Takie działanie to główny sposób cyberprzestępców na zarobek. Jednak wraz z...

Wojna w Ukrainie: rosyjskie cyberwojska atakują głównie państwa sojusznicze, w tym Polskę

Od września 2022 r. średnia cyberataków przeprowadzanych na Ukrainę spadła o 44%. Większość sił rosyjskich hakerów koncentruje się na atakach na państwa sojusznicze ...

Kolejny efekt inflacji – sklepy biorą się za walkę z kradzieżami

Loss Prevention Strategy, czyli strategia przeciwdziałania stratom to obszar, w który branża handlowa inwestować będzie nie mniej chętnie niż w rozwiązania z zakresu e-commerce...

Skala cyberataków inspirowanych działaniami państw będzie rosła – ostrzegają eksperci z Cisco Talos

Jesteśmy świadkami istotnych zmian w sposobie prowadzenia ataków przez cyberprzestępców sponsorowanych przez państwa – twierdzą eksperci Cisco Talos. Działania ewoluowały ze szpiegostwa, poprzez kradzież...

Gdy sztuczna inteligencja spotyka się z ludzką ignorancją… ChatGPT już działa w służbie cyberprzestępców

Szkolenia pracowników z aspektów dotyczących cyberbezpieczeństwa są fundamentem skutecznej ochrony danych. Nabywane na nich umiejętności stają się jednak coraz mniej skuteczne wraz z rozwojem...

Ponad 20 milionów ataków na urządzenia IoT w 2022 roku

W 2022 roku badacze FortiGuard Labs firmy Fortinet wykryli ponad 20 milionów ataków typu brute force, które miały na celu uzyskanie haseł do urządzeń...

Czy Rosja przegra wojnę?

Gospodarki wielu państw europejskich już od dawna przerastały Rosję. Natomiast wiara w mocarstwo Rosji bazowała głównie na sile militarnej i posiadaniu broni nuklearnej. Rosja...

Repozytoria programistyczne mogą zawierać złośliwe kody. To sposób na zwiększenie zasięgu ataków hakerskich

Pakiety złośliwego kodu, Python-drgn i Bloxflip, dystrybuowane przez cyberprzestępców wykorzystujących repozytoria pakietów mogą być uznawane za niezawodny i skalowalny kanał dystrybucji złośliwego oprogramowania PyPI...

Jak na lotnisku. Od czego zacząć wdrożenie polityki Zero Trust w firmie?

Naruszenia bezpieczeństwa przynoszą organizacjom coraz większe straty finansowe. W latach 2020-2021, jak podaje IBM Security w raporcie Cost of a Data Breach Report, wzrosły...

92% firm przyznaje, że musi zrobić więcej w zakresie polityki informacyjnej dotyczącej AI i bezpieczeństwa danych

Budując zaufanie klientów w zakresie bezpieczeństwa danych, organizacje skupiają się przede wszystkim na zgodności z regulacjami, podczas gdy konsumenci najbardziej cenią sobie przejrzystość...

Detektywi chcą mieć więcej uprawnień

Agencje detektywistyczne każdego dnia odbierają wiadomości od oszukiwanych seniorów, którzy padli ofiarą kradzieży metodą „na wnuczka”. Inny problem to oszustwa „na kryptowaluty” czy kradzieże...

Sytuacja geopolityczna i gospodarcza a cyberzagrożenia – prognozy ekspertów WithSecure na 2023 rok

Ataki wymierzone w portfele kryptowalutowe, manipulacje w Metaverse i złośliwe oprogramowanie wykorzystujące techniki uczenia maszynowego – to niektóre trendy, które zdaniem ekspertów z WithSecure...

Znany malware na Androida powrócił

Wyrafinowany trojan Qbot stał się najczęściej wykrywanym zagrożeniem na świecie. W Polsce tę pozycję zajmuje wciąż Emotet Użytkownicy smartfonów z Androidem muszą z...

Czy Doom to wytrych do firmowych systemów IT?

Niewinna demonstracja w postaci instalacji gry Doom na komputerze nowoczesnego traktora, ujawniła poważny problem związany z cyberbezpieczeństwem maszyn. Stało się to podczas DEF...

Liderzy IT czują się coraz mniej chronieni przed cyberatakami i innymi zagrożeniami

Firma Veeam® Software, opublikowała dziś wyniki czwartego, corocznego raportu Data Protection Trends Report, który pomaga zrozumieć rozwój ochrony danych w cyfrowym świecie. Badanie wykazało,...

Co nas czeka w 2023 r. w obszarze cybersecurity? Przewidują eksperci Barracuda Networks

Eksperci Barracuda Networks, firmy dostarczającej rozwiązania z obszaru bezpieczeństwa IT, przeanalizowali zachowania cyberprzestępców w 2022 roku i wytypowali zagrożenia, z którymi z największym prawdopodobieństwem...

Teksty generowane przez sztuczną inteligencję mogą stanowić poważne zagrożenie dla użytkowników – seria eksperymentów przy użyciu GPT-3

Powszechny dostęp do modeli SI, które w kilka sekund dostarczają tekst brzmiący jak napisany przez człowieka to punkt zwrotny w ewolucji cyberzagrożeń. Seria eksperymentów...

Trendy cyberbezpieczeństwo 2023: Oszustwa kryptowalutowe, ataki związane z wojną w Ukrainie, AI w rękach cyberprzestępców

Jak wynika z danych ComCERT z Grupy Asseco, liczba cyberataków wzrosła średnio o 25 proc. r/r. W większości organizacji nakłady inwestycyjne na bezpieczeństwo były...

AI pomaga hakerom w cyberatakach – są pierwsze dowody

Pod koniec 2022 roku eksperci Check Point Research potwierdzili, że sztuczna inteligencja ChatGPT jest w stanie wesprzeć cyberprzestepców w planowaniu i realizowaniu kampanii...

Co przyniesie rok 2023 w cyberbezpieczeństwie?

Zabezpieczenie infrastruktury krytycznej, phishing czy aktywność botów dyktowały działania cyberobrony w 2022 r. Kolejny rok oznacza nowe wyzwania. Eksperci F5 wskazują zabezpieczenie połączeń API...

Cyberprzemoc się wzmaga – czego spodziewać się w 2023?

W 2022 r. polskie firmy doświadczały ataków hakerskich średnio co 9 minut. To jeden z najwyższych wyników w Europie. Hakerzy aktywowali się podczas pandemii,...

Eksperci ostrzegają przed świątecznym phishingiem. Uwaga na hakerów podszywających się pod kurierów

Hakerzy udają kurierów i firmy przewozowe, by zdobyć nasze dane lub dostęp do środków finansowych tuż przed Świętami Bożego Narodzenia. Liczą na przedświąteczną...

Największe cyberzagrożenia mijającego i nadchodzącego roku

Rozwój cyberprzestępczości jako usługi, złośliwe oprogramowanie ransomware oraz rosnący popyt na skradzione dane uwierzytelniające to zdaniem ekspertów Sophos najpoważniejsze zagrożenia, z którymi firmy i...

Sezon zimowych oszustw rozpoczęty

Cyberprzestępcy często wykorzystują aktualne wydarzenia i towarzyszące im emocje, aby zwiększyć szanse powodzenia swoich ataków. W związku z sezonem zimowym i nadchodzącymi świętami warto...

Metoda „na wnuczka” to przeszłość, przestępcy w internecie próbują wyłudzać… „na fryzurę”

Black Friday, Mikołajki i Święta Bożego Narodzenia to okres, gdy aż o 27,5% wzrasta ilość sytuacji, kiedy ktoś próbuje się podszyć pod kogoś lub...

Cisco prezentuje trendy technologiczne na 2023 rok

Nadchodzący rok 2023 przyniesie istotne zmiany. Firmy już dziś stoją w obliczu niepewności gospodarczej a liderzy biznesowi analizują swoje podejście do innowacji i wykorzystania...

Mundial trwa w najlepsze, a cyberprzestępcy tylko na tym zyskują

W trakcie Mistrzostw Świata, kiedy piłkarskie emocje wchodzą na kolejny poziom, cyberprzestępcy intensyfikują swoje działania. Hackerzy uzbrojeni w więcej opcji ataku niż trener Brazylii,...

Na nic negocjacje z hakerami. Azov to wiper, a nie ransomware – analiza malware’u

Azov po raz pierwszy zwrócił uwagę społeczności zajmującej się bezpieczeństwem informacji jako ładunek botnetu SmokeLoader, powszechnie spotykanego w ściąganym z sieci pirackim oprogramowaniu...

Nowa technika cyberprzestępców – częściowe szyfrowanie danych

Cyberprzestępcy rozpoczęli stosowanie nowych technik w atakach ransomware. Szyfrują tylko część danych i prowadzą ataki bezplikowe, dzięki czemu mogą dłużej unikać wykrycia. Aby zwiększyć...

Twitter: 5 zagrożeń i 5 porad – jak przygotować się na najgorszy scenariusz?

Pod koniec października br. Elon Musk przejął kontrolę nad Twitterem. Wydarzenia z ostatnich tygodni, takie jak masowe zwolnienia, problemy z weryfikacją kont i chaos...

Wiper gorszy od ransomware? Cyberprzestępcy już nie tylko szyfrują, ale i wymazują dane

Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper,...

Uwaga na bombardowanie MFA – nowy i skuteczny atak cyberprzestępców

Zmęczeni pracą, roztargnieni zbliżającymi się świętami, a może właśnie obudzeni w środku nocy przez kolejne wyskakujące z ekranu smartfona powiadomienie push. Im więcej tego...

Hakerstwo biometryczne, deepfake, cyberprzestępczość jako usługa – prognozy na 2023 rok

Fortinet przedstawił prognozy zespołu badawczego FortiGuard Labs dotyczące sytuacji związanej z cyberzagrożeniami w 2023 roku i późniejszym okresie. Od szybko ewoluujących usług świadczenia ataków...

Dane KGP: Inflacja sprzyja kradzieżom w sklepach. Policyjne statystyki pokazują blisko 30 proc. wzrost przestępstw

Coraz więcej kradzieży w sklepach. Eksperci ostrzegają: Branża stoi pod ścianą. Ceny mogą pójść w górę. Policyjne statystyki pokazują blisko 30 proc. wzrost...

Dane ponad 2,6 mln polskich użytkowników WhatsAppa na sprzedaż!

Numery telefonów i dane osobowe blisko 490 mln użytkowników WhatsAppa z 84 krajów zostały wystawione na sprzedaż na jednym z darknetowych forów hakerskich ...

Wyciek z WhatsApp nie istnieje. To baza z 2019 roku!

Od kilku dni, media skupiające się na zagadnieniach cyberbezpieczeństwa, bombardują nas informacjami o nowym wycieku danych z WhatsApp. Jak się okazuje, wcale nie jest...

Black Friday to okazja przede wszystkim dla hakerów

Od początku listopada co najmniej 4 proc. wszystkich nowych witryn zakupowych okazywała się wabikiem na dane internautów 17 proc. wszystkich złośliwych e-maili (phishingu)...

Wracają napady na kolej. Czy nasze pociągi są chronione przed hakerami?

Eksperci Allied Market Research prognozują, że wydatki na cyberbezpieczeństwo transportu szynowego podwoją się do 2029 roku. Jest nad czym pracować, bo obecna architektura jest...

Liczba nowych wariantów ransomware rośnie lawinowo

Krajobraz cyberzagrożeń w ostatnim czasie rozwija się niezwykle dynamicznie, szczególnie w przypadku ataków ransomware. Według raportu Threat Landscape, stworzonego przez analityków z FortiGuard Labs...

Prawie połowa urządzeń mobilnych jest podatna na ataki hakerskie

40 proc. urządzeń mobilnych jest podatnych na różnego rodzaju ataki hakerskie. W zeszłym roku powstało ok. 2 mln aplikacji typu malware skierowanych na tego...

Atak DDoS na rządowy serwis eZamówienia

W poniedziałek atak DDoS sparaliżował eZamówienia. Niespełna tydzień wcześniej hakerzy zaatakowali Centrum Zdrowia Matki Polki w Łodzi, a 27 października przeprowadzono atak...

Czego nauczył nas cyberatak na Ubera?

Wrzesień. Nowy Jork. Ruch na ulicy. Kierowca Ubera otrzymuje serię powiadomień push na swój telefon. Wyglądają jak te z korporacji. Początkowo się opiera i...

NAJNOWSZE ARTYKUŁY

Osteopatia Kraków
- Reklama -