Artykuły na temat: malware

Najnowsze artykuły

Efektywna nauka wymaga wysiłku, zmienności i aktywnego przypominania

Uczenie się powinno być łatwe i szybkie? Nic bardziej...

Świadomy konsument powściąga emocje, nawet w Black Friday

W najbliższym czasie sklepy będą nas atakować reklamami i...

Uwagi PUODO do projektu ustawy o Krajowym Rejestrze Oznakowanych Psów i Kotów

Projekt ustawy o Krajowym Rejestrze Oznakowanych Psów i Kotów...

Śnieżka publikuje wyniki za trzy kwartały 2024 roku

Grupa Śnieżka wypracowała w okresie I-III kwartału 2024...

malware- wykaz publikacji

Hakerzy udają rekruterów i wysyłają złośliwe oprogramowanie

Cyberprzestępcy powiązani z Koreą Północną podszywają się pod rekruterów w branży IT, aby instalować złośliwe oprogramowanie na urządzeniach ludzi poszukujących pracy. Jak informuje Palo...

Phishing, malware, spoofing – kluczowe techniki obrony przed cyberzagrożeniami

E-mail jest dziś podstawowym narzędziem komunikacji w firmach i organizacjach. Jednak jego powszechność czyni go głównym celem cyberataków. Jak się przed nimi chronić? Kluczowe...

Cyberprzestępcy rozsyłają fałszywe maile o naruszeniu praw autorskich – linki prowadzą do złośliwego oprogramowania

Cyberprzestępcy szukają coraz to skuteczniejszych metod na wykradanie danych. Tym razem rozsyłają maile o rzekomym naruszeniu praw autorskich. Takie wiadomości zawierają link do pobrania...

Wojna zmienia sytuację cyberbezpieczeństwa w Europie – raport ENISA

Cyberprzestępcy nie próżnują, a liczba ataków w Europie gwałtownie rośnie – alarmuje Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) w najnowszym raporcie. W obliczu nasilających...

Cyberszpiedzy nie odpuszczają Ukrainie i jej sojusznikom z NATO

Analitycy ESET odkryli kolejne próby cyberataków ze strony cyberszpiegowskiej grupy Gamaredon, głównie wymierzone w ukraińskie instytucje rządowe i wojskowe. W ciągu roku (okres...

Cisco Talos: grupa hakerów z Chin manipuluje wynikami wyszukiwarek internetowych

Zespół Cisco Talos wykrył działalność grupy hakerów DragonRank, która wykorzystuje zaawansowane techniki malware oraz narzędzia z zakresu black hat SEO, w celu manipulowania wynikami...

Branża technologiczna najbardziej narażona na ataki hakerskie w II kwartale 2024 r

Najnowszy raport Cisco Talos dotyczący incydentów naruszeń bezpieczeństwa w drugim kwartale tego roku wskazuje, że branża technologiczna jest obecnie najbardziej narażona na ataki hakerskie....

AI w rękach cyberprzestępców: Profilowanie, deepfake i tworzenie malware

Powszechny dostęp do coraz bardziej zaawansowanych modeli AI służy nie tylko użytkownikom, ale też przestępcom. Jak wskazują eksperci WithSecure, dzięki sztucznej inteligencji można prowadzić...

Czego możemy się nauczyć z cyberataku na Polską Agencję Prasową?

Prokuratura Okręgowa w Warszawie wszczęła właśnie śledztwo w sprawie cyberataku na Polską Agencję Prasową. 31 maja w serwisie PAP dwukrotnie została opublikowana fałszywa informacja....

Jak wyglądał globalny krajobraz cyberzagrożeń w pierwszym półroczu 2024 r.?

Ataki z użyciem AI, złośliwe aplikacje bankowe i deepfake’i. Jak wyglądał globalny krajobraz cyberzagrożeń w pierwszym półroczu 2024 r? Dynamiczny wzrost oszustw finansowych, wymierzonych w...

Rozwiązania oparte o GenAI wśród nowości na konferencji AWS re:Inforce 2024

Ulepszenie uwierzytelniania w środowiskach chmurowych, możliwość generatywnego tworzenia zapytań w języku naturalnym w oparciu o sztuczną inteligencję czy też automatyczne wykrywanie złośliwego oprogramowania w...

Trojan z którym zmaga się niemal 4% polskich firm

Rośnie aktywnosć trojana Androxgh0st, który wykorzystywany jest do kradzieży poufnych informacji za pomocą botnetów, rośnie na całym świecie - ostrzegają analitycy bezpieczeństwa z Check...

Poczta firmowa: jak wybrać hosting dopasowany do Twojego biznesu?

Poczta firmowa to narzędzie kojarzone przede wszystkim z komunikacją B2B, B2C czy wewnątrz firmy. To również przestrzeń wymiany wrażliwych informacji, które nigdy nie powinny...

Hakerzy na cel biorą nawet małe firmy. Włamują się do nich tak, jak do wielkich korporacji

Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży...

Cyberprzestępcy wykorzystują narzędzia reklamowe do infekowania urządzeń

Firma HP opublikowała kwartalny raport HP Wolf Security Threat Insights Report, z którego wynika, że cyberprzestępcy wciąż odkrywają nowe sposoby infekowania urządzeń. Zespół ds. badania...

Killware – cyberatak niebezpieczny dla zdrowia i życia

Rośnie popularność ataków killware. Analitycy Gartnera twierdzą, że do 2025 roku cyberprzestępcy będą w stanie przeprowadzać udane ataki na ludzi, wykorzystując systemy OT. A...

Gra w „dobrą i złą” sztuczną inteligencję wkrótce się zacznie

Mikko Hyppönen – ekspert ds. cyberbezpieczeństwa w firmie WithSecure –  wskazuje na pięć kluczowych obszarów, w których cyberprzestępcy będą wykorzystywać sztuczną inteligencję (AI) do...

HP ostrzega przed rosnącym zagrożeniem gotowymi zestawami złośliwego oprogramowania

HP Inc. opublikowało kwartalny raport HP Wolf Security Threat Insights Report, który pokazuje, że rozwijający się rynek cyberprzestępców oferuje narzędzia dla początkujących hakerów, które...

Certyfikaty Code Signing: klucz do bezpieczeństwa architektury modułowej

Analitycy Gartnera wskazują bezpieczeństwo architektury modułowej (ang. composable architecture) jako jeden z ważniejszych trendów technologicznych. Organizacje, chcąc sprawniej reagować na zmiany rynkowe i oczekiwania...

Zarządzanie kryzysowe wyzwaniem dla ochrony zdrowia. W perspektywie implementacja dyrektywy NIS2

Po wyborach parlamentarnych trwa dyskusja o wyzwaniach, wobec których staje ochrona zdrowia. Jednym z nich jest zbliżająca się nieuchronnie konieczność zmierzenia się z wymogami...

Plaga cyberataków na europejskie przedsiębiorstwa. Wirusa kupisz legalnie

Haker o pseudonimie EMINэM jest współodpowiedzialny za zmasowane kampanie cyberprzestępcze wymierzone m.in. w europejskie firmy – ujawniają eksperci firmy Check Point Research. Dystrybuowane przez...

„Legalne narzędzia informatyczne” stoją za plagą cyberataków na europejskie przedsiębiorstwa

Haker o pseudonimie EMINэM jest współodpowiedzialny za zmasowane kampanie cyberprzestępcze wymierzone m.in. w europejskie firmy – ujawniają eksperci firmy Check Point Research. Dystrybuowane przez...

DLA Piper: Szybka reakcja zwiększa prawdopodobieństwo odzyskania pieniędzy skradzionych w cyberatakach

Przedsiębiorcy mają szansę na odzyskanie środków utraconych w wyniku cyberprzestępstwa pod warunkiem podjęcia szybkiej interwencji i nawiązania bliskiej współpracy z organami ścigania oraz bankiem,...

FBI rozwiązało botnet Qakbot. Czy jedno z głównych zagrożeń w cyberprzestrzeni zniknie na zawsze?

FBI ogłosiło niedawno, że robiło i unieszkodliwiło międzynarodową operację Qakbot (nazywaną również Qbot), która wywarła wpływ na 700 000 komputerów na całym świecie –...

Cyfrowy wyścig zbrojeń – jak AI zmienia krajobraz cyberbezpieczeństwa?

W obszarze cyberbezpieczeństwa rośnie wpływ wykorzystania AI, niosąc ze sobą poważne konsekwencje dotyczące „wyścigu zbrojeń” między cyberprzestępcami a zespołami IT. Przyjęcie narzędzi AI...

Reklamy potężnym narzędziem w rękach cyberprzestępców

Badacze z firmy Sophos zauważyli, że od początku 2023 roku cyberprzestępcy coraz częściej wykorzystują tzw. „malvertising”. Za pomocą fałszywych reklam użytkownicy są zwabiani na...

Hakerzy atakują nasze komputery i smartfony. Oto główne zagrożenia dla naszej prywatności

Krajobraz cyberzagrożeń zmienia się praktycznie z miesiąca na miesiąc. Cyberprzestępcy mają jednak swoje ulubione narzędzia. Jak ustalili badacze Check Point Research, w czerwcu najpopularniejszym...

Cyberprzestępcy szukają ofiar przez OnlyFans

Jak donosi BleepingComputer, rozprzestrzenia się kampania malware z wykorzystaniem serwisu OnlyFans. Cyberprzestępcy tworzą sztuczne treści, również te przeznaczone  tylko dla dorosłych, i za ich...

Sztuczna inteligencja a cyberkonflikt – czy AI nas zaatakuje, czy obroni?

Rozwój i szerszy dostęp do AI to nowe, kreatywne możliwości nie tylko dla biznesu i zwykłych użytkowników. Sztuczna inteligencja okazuje się niestety także doskonałym...

Ataki typu web shell po raz pierwszy w historii najpopularniejszym zagrożeniem w cyberprzestrzeni wg ekspertów Cisco Talos

Najważniejsze informacje: Znaczący wzrost liczby ataków typu web shell w pierwszym kwartale 2023 roku podkreśla potrzebę wieloczynnikowego uwierzytelniania kont użytkowników; Odsetek udanych ataków ransomware...

Skala cyberataków inspirowanych działaniami państw będzie rosła – ostrzegają eksperci z Cisco Talos

Jesteśmy świadkami istotnych zmian w sposobie prowadzenia ataków przez cyberprzestępców sponsorowanych przez państwa – twierdzą eksperci Cisco Talos. Działania ewoluowały ze szpiegostwa, poprzez kradzież...

Znany malware na Androida powrócił

Wyrafinowany trojan Qbot stał się najczęściej wykrywanym zagrożeniem na świecie. W Polsce tę pozycję zajmuje wciąż Emotet Użytkownicy smartfonów z Androidem muszą z...

Na nic negocjacje z hakerami. Azov to wiper, a nie ransomware – analiza malware’u

Azov po raz pierwszy zwrócił uwagę społeczności zajmującej się bezpieczeństwem informacji jako ładunek botnetu SmokeLoader, powszechnie spotykanego w ściąganym z sieci pirackim oprogramowaniu...

Wiper gorszy od ransomware? Cyberprzestępcy już nie tylko szyfrują, ale i wymazują dane

Cyberprzestępcy prowadzący ataki ransomware mają na celu uzyskanie okupu od ofiar za przywrócenie dostępu do danych. Jeszcze niebezpieczniejsze jest jednak niszczycielskie oprogramowanie typu wiper,...

Prawie połowa urządzeń mobilnych jest podatna na ataki hakerskie

40 proc. urządzeń mobilnych jest podatnych na różnego rodzaju ataki hakerskie. W zeszłym roku powstało ok. 2 mln aplikacji typu malware skierowanych na tego...

Zapobieganie utracie danych priorytetem dla firm

Jedna na trzy firmy traktuje zapobieganie wyciekom danych jako główny priorytet w zakresie cyberbezpieczeństwa– wynika z badania przeprowadzonego przez WithSecure (dawniej F-Secure Business) wśród...

Malware kontrolujący media społecznościowe wykryty w grach z oferty Microsoft Store

W Microsoft Store, oficjalnym sklepie z aplikacjami na Windowsa, wykryto dziesiątki programów, w tym stosunkowo popularne gry komputerowe, z zaszytym malwarem - informują specjaliści...

Cyberprzestępcy atakują systemy oparte na Linuksie stosując ransomware i cryptojacking

Linux, jako najbardziej rozpowszechniony system operacyjny w chmurze, jest kluczową częścią infrastruktury cyfrowej i szybko staje się przepustką do ataku na środowiska wielochmurowe. Dotychczas...

7 na 10 maili to SPAM

Około 70% polskiej korespondencji e-mail to SPAM, czyli wiadomości potencjalnie zainfekowane złośliwym oprogramowaniem. Ataki za pośrednictwem maili znajdują się na liście 10 największych...

Co 4 firma z sektora MŚP na świecie została zaatakowana przez cyberprzestępców w 2021 r.

Miniony rok był trudny dla małych i średnich przedsiębiorstw. Nie tylko doświadczyły one perturbacji związanych z pandemią, ale także znalazły się w jeszcze większym...

Inwigilacja systemem Pegasus

Jak informują krajowe i zagraniczne media adwokat Roman Giertych i prokurator Ewa Wrzosek byli inwigilowani przy pomocy oprogramowania Pegasus. To kontrowersyjne narzędzie elektronicznej inwigilacji...

Masz małą lub średnią firmę? Jesteś pożądanym celem dla hakerów

Zapewnienie cyberbezpieczeństwa to aktualnie jedno z największych wyzwań stojących przed będącymi fundamentem polskiej gospodarki podmiotami z sektora małych i średnich przedsiębiorstw (MŚP). Każdy przedsiębiorca,...

Polska na celowniku hakerów

Z miesiąca na miesiąc rośnie liczba ataków skierowanych przeciwko polskim internautom. Obecnie nasz kraj pod względem bezpieczeństwa cybernetycznego zajmuje dopiero 27 miejsce w Europie,...

Jak bezpiecznie przeprowadzić transformację cyfrową firmy?

8 na 10 polskich przedsiębiorstw jest w trakcie transformacji cyfrowej. Stałym elementem zmian IT firmy powinny być audyty bezpieczeństwa. Testować należy nie tylko...

Cyberniebezpieczna Polska. Hakerzy ponownie sięgają po ataki ransomware dla okupu

Polska zamyka trzecią dziesiątkę europejskiego rankingu cyberbezpieczeństwa, uzyskując jedną z najniższych pozycji w historii. W sierpniu polscy użytkownicy doświadczyli prawie dwukrotnie więcej prób ataków...

„Większość organizacji nie wie, czy będzie w stanie odzyskać dane w razie ataku typu ransomware” – wyniki raportu Global Data Protection Index

Dell Technologies wzmacnia pozycję w branży, wzbogacając najszerszą na rynku ofertę rozwiązań z zakresu cyberodporności o nowe oprogramowanie i usługi. Firma chce w ten...

Hakerzy atakują 270 firm na sekundę

Liczba ataków na sklepy internetowe, porównywarki i inne aplikacje osadzone na stronach internetowych firm wzrosła 8-krotnie, do prawie 270 na sekundę. Usunięcie...

MacOS na celowniku hakerów. Narzędzie do wykradania danych już w sprzedaży

Oprogramowanie znane z Windowsa dostępne już na MacOS. Tym razem nie jest to powód do zadowolenia, a niepokoju dla użytkowników komputerów Apple; chodzi bowiem...

58 proc. firm w Europie Środkowo-Wschodniej nie ma kompleksowej strategii bezpieczeństwa – badanie Microsoft i IDC

Badanie Microsoft przeprowadzone przez IDC dowodzi, że naruszenie bezpieczeństwa jest głównym powodem obaw dla 55 proc. przepytanych firm. Połowa respondentów zwróciła także uwagę na...

Polska spada w rankingu bezpieczeństwa. Trickbot nowym królem malware’u

Cyberprzestępcy mają nowy ulubiony typ malware’u. Po międzynarodowej akcji blokującej botnet Emotet, hakerzy zwrócili się w kierunku Trickbota, który stał się w lutym najpowszechniejszym...

Najnowsze

Świadomy konsument powściąga emocje, nawet w Black Friday

W najbliższym czasie sklepy będą nas atakować reklamami i...

Uwagi PUODO do projektu ustawy o Krajowym Rejestrze Oznakowanych Psów i Kotów

Projekt ustawy o Krajowym Rejestrze Oznakowanych Psów i Kotów...

Śnieżka publikuje wyniki za trzy kwartały 2024 roku

Grupa Śnieżka wypracowała w okresie I-III kwartału 2024...

Pokolenie Z chce pracować dla inspirujących liderów

Jakie jest wymarzone miejsce pracy osób z pokolenia Z,...