Artykuły na temat: złośliwe oprogramowanie

Najnowsze artykuły

Efektywna nauka wymaga wysiłku, zmienności i aktywnego przypominania

Uczenie się powinno być łatwe i szybkie? Nic bardziej...

Świadomy konsument powściąga emocje, nawet w Black Friday

W najbliższym czasie sklepy będą nas atakować reklamami i...

Uwagi PUODO do projektu ustawy o Krajowym Rejestrze Oznakowanych Psów i Kotów

Projekt ustawy o Krajowym Rejestrze Oznakowanych Psów i Kotów...

Śnieżka publikuje wyniki za trzy kwartały 2024 roku

Grupa Śnieżka wypracowała w okresie I-III kwartału 2024...

złośliwe oprogramowanie- wykaz publikacji

Hakerzy udają rekruterów i wysyłają złośliwe oprogramowanie

Cyberprzestępcy powiązani z Koreą Północną podszywają się pod rekruterów w branży IT, aby instalować złośliwe oprogramowanie na urządzeniach ludzi poszukujących pracy. Jak informuje Palo...

Gen AI zmieni oblicze cyberbezpieczeństwa

Najnowszy raport Capgemini „Nowe systemy zabezpieczeń, nowe zagrożenia: co AI i Gen AI wnoszą do cyberbezpieczeństwa”, pokazuje, że aż 92% organizacji doświadczyło naruszeń bezpieczeństwa...

Nowa fala ataków cybernetycznych skierowanych przeciwko Ukrainie i Polsce

Zespół Cisco Talos, zajmujący się analizą zagrożeń cybernetycznych, odnotował nową falę ataków prowadzonych przez rosyjskojęzyczną grupę UAT-5647, znaną również jako RomCom. Ataki te, trwające...

Chińskie grupy cyberprzestępców eskalują ataki na urządzenia brzegowe

Firma Sophos ujawnia szczegóły pięcioletniej operacji obronnej skierowanej przeciwko sponsorowanym przez struktury państwowe chińskim grupom atakującym urządzenia brzegowe, w tym firewalle Sophos. Ich członkowie...

Phishing, malware, spoofing – kluczowe techniki obrony przed cyberzagrożeniami

E-mail jest dziś podstawowym narzędziem komunikacji w firmach i organizacjach. Jednak jego powszechność czyni go głównym celem cyberataków. Jak się przed nimi chronić? Kluczowe...

Domowe urządzenia IoT na celowniku hakerów

Check Point Software wskazuje na gwałtowny wzrost liczby cyberataków wymierzonych w urządzenia IoT, co obserwuje się we wszystkich regionach i sektorach. Najwięcej incydentów...

Cyberprzestępcy rozsyłają fałszywe maile o naruszeniu praw autorskich – linki prowadzą do złośliwego oprogramowania

Cyberprzestępcy szukają coraz to skuteczniejszych metod na wykradanie danych. Tym razem rozsyłają maile o rzekomym naruszeniu praw autorskich. Takie wiadomości zawierają link do pobrania...

Wojna zmienia sytuację cyberbezpieczeństwa w Europie – raport ENISA

Cyberprzestępcy nie próżnują, a liczba ataków w Europie gwałtownie rośnie – alarmuje Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) w najnowszym raporcie. W obliczu nasilających...

Już nie tylko smartfony i komputery – kolejne urządzenia domowe na liście cyberprzestępców

W Polsce cyberataki są coraz powszechniejszym problemem i dotyczą nie tylko wielkich firm, ale również zwykłych użytkowników internetu. Październik będący Europejskim Miesiącem Cyberbezpieczeństwa to...

Sztuczna inteligencja pomaga hakerom. W Polsce na celowniku przedsiębiorstwa użyteczności publicznej

Rośnie znaczenie grup ransomware. Już 3,8% sieci firmowych doświadczyło próby ataku ransomware – ostrzegają eksperci Check Point Research. Najbardziej narażonym na świecie sektorem jest...

Polacy obawiają się o bezpieczeństwo danych w sieci – aż 78% martwi się o swoje finanse i prywatność

W dzisiejszych czasach internet stał się integralną częścią codziennego życia. Badania wskazują, że większość Polaków spędza w sieci nawet po kilka godzin dziennie....

Nowa fala zaawansowanych ataków phishingowych: Infostealery wykradają dane

Analitycy zagrożeń Barracuda zaobserwowali pojawienie się zaawansowanych i podstępnych ataków phishingowych, których celem jest wykradanie niespotykanie szerokiego zakresu wrażliwych informacji.  Cyberprzestępcy wykorzystują w nich złośliwe...

Cisco Talos: grupa hakerów z Chin manipuluje wynikami wyszukiwarek internetowych

Zespół Cisco Talos wykrył działalność grupy hakerów DragonRank, która wykorzystuje zaawansowane techniki malware oraz narzędzia z zakresu black hat SEO, w celu manipulowania wynikami...

Cyberatak i naruszenie danych głównymi zagrożeniami dla sektora publicznego według raportu Aon

Cyberatak lub naruszenie danych są najistotniejszymi zagrożeniami dla sektora publicznego, zarówno obecnie, jak i w perspektywie najbliższych trzech lat – wynika z raportu...

89% firm doświadczyło incydentu naruszenia bezpieczeństwa Kubernetes w 2023 r.

Niemal 9 na 10 firm na świecie doświadczyło w ubiegłym roku co najmniej jednego incydentu naruszenia bezpieczeństwa w środowisku Kubernetes – wynika z raportu...

E-mail, który może kosztować miliony

Prowadzący phishingowy atak cyberprzestępca przyjmuje fałszywą tożsamość, aby oszukać ofiarę i wyłudzić od niej wrażliwe informacje, zazwyczaj za pośrednictwem poczty elektronicznej. Wiadomości te często...

Haker przypadkowo ujawnił własną tożsamość. Twórca Styx Stealer złapany na gorącym uczynku

Nowe złośliwe oprogramowanie Styx Stealer okazało się być zagrożeniem również dla jego twórcy. Narzędzie miało wykradać dane użytkowników, tymczasem, za sprawą prostego błędu, haker...

Poważna luka w zabezpieczeniach aplikacji Microsoft na macOS – ryzyko nieuprawnionego dostępu do kamery i mikrofonu

Grupa Cisco Talos odkryła osiem luk w zabezpieczeniach aplikacji Microsoft dla systemu macOS, które potencjalnie mogłyby być wykorzystane przez złośliwe oprogramowanie do nieautoryzowanego dostępu...

Cyberprzestępcy celują w polskie firmy: CrimsonRAT nowym zagrożeniem

CrimsonRAT, rozprzestrzeniane za pomocą spamu, próbuje infekować ponad 6 proc. polskich przedsiębiorstw, stając się najczęściej spotykanym złośliwym oprogramowaniem w Polsce w ostatnich tygodniach....

Użytkownicy ChatGPT na celowniku cyberprzestępców

Cyfrowa transformacja przedsiębiorstw coraz częściej opiera się na sztucznej inteligencji. Przykładowo w branży programowania w ciągu dwóch lat 85% osób będzie korzystać z...

Fala ataków phishingowych na polskie firmy. 80% ofiar to pracownicy małych i średnich przedsiębiorstw

W maju 2024 ESET wykrył i zablokował 21 tys. prób ataku nowym rodzajem phishingu, który skierowano wobec pracowników polskich firm. Kampanie phishingowe skierowane do małych...

Jak przebiega atak ransomware i jak się przed nim ustrzec?

Ransomware nieustannie stanowi potężne zagrożenie dla firm na całym świecie, paraliżując działalność wielu instytucji. Cisco Talos postanowiło przeanalizować sposoby działania największych grup ransomware, aby...

Face ID i odcisk palca nie wystarczają. Cyberprzestępcy wykorzystują sztuczną inteligencję do przełamywania zabezpieczeń

Technologie rozpoznawania twarzy stają się coraz bardziej popularnym, chwalonym za wygodę zamiennikiem haseł. Niestety cyberprzestępcy potrafią już kraść dane biometryczne i wykorzystywać sztuczną inteligencję...

Dodatkowe logowanie do usług Microsoft? Uważaj na popularne oszustwo

O niemal 300% przez ostatni rok wzrosła w Polsce skala ataków, w których cyberprzestępcy nakłaniają do logowania się do fałszywych stron imitujących usługi...

Czego możemy się nauczyć z cyberataku na Polską Agencję Prasową?

Prokuratura Okręgowa w Warszawie wszczęła właśnie śledztwo w sprawie cyberataku na Polską Agencję Prasową. 31 maja w serwisie PAP dwukrotnie została opublikowana fałszywa informacja....

Jak wyglądał globalny krajobraz cyberzagrożeń w pierwszym półroczu 2024 r.?

Ataki z użyciem AI, złośliwe aplikacje bankowe i deepfake’i. Jak wyglądał globalny krajobraz cyberzagrożeń w pierwszym półroczu 2024 r? Dynamiczny wzrost oszustw finansowych, wymierzonych w...

Trojan Rafel atakuje Androida. Na celowniku hakerów głównie nieaktualizowane systemy

Użytkownicy Androida powinni mieć się na baczności! Tym razem najpopularniejszy mobilny system operacyjny atakowany jest przez trojana Rafel, posiadającego szerokie spektrum zastosowań – od...

Rozwiązania oparte o GenAI wśród nowości na konferencji AWS re:Inforce 2024

Ulepszenie uwierzytelniania w środowiskach chmurowych, możliwość generatywnego tworzenia zapytań w języku naturalnym w oparciu o sztuczną inteligencję czy też automatyczne wykrywanie złośliwego oprogramowania w...

Co piąta polska firma zaatakowana ransomware w 2023, jeszcze więcej zapłaciło okup

Co czwarta firma w Polsce spotkała się z jakimś cyberatakiem w 2023 roku. Większość ataków ransomware zakończyła się sukcesem hakerów – wynika z badań...

Europejskie firmy i instytucje atakowane przez cyberprzestępców najczęściej na świecie

Netskope Threat Labs opublikowało swój najnowszy raport badawczy, z którego wynika, że europejskie firmy i instytucje obok tych z Australii są najczęściej wybierane przez...

TikTok ponownie ofiarą cyberataku. Konta CNN i Paris Hilton przejęte

TikTok, czyli chińska platforma mediów społecznościowych, ponownie doświadcza problemów. W ostatnich dniach cyberprzestępcy dokonali prób złośliwego przejęcia kont. TikTok poinformował we wtorek, że podjął...

Planujesz wakacje na ostatnią chwilę? Hakerzy chcą to wykorzystać

Turyści znaleźli się na celowniku cyberprzestępców! W maju nawet 1 na 33 nowe witryny internetowe związane z wakacjami i turystyką okazały się złośliwe lub...

Dzieci w pułapce reklam: jak chronić ich świadomość i wybory?

Jeszcze niedawno dość łatwo było ograniczać kontakt dzieci z reklamami: wystarczyło przełączyć kanał lub wyłączyć telewizor. Obecnie, kiedy dzieci coraz częściej i wcześniej stają...

Chińczycy szpiegują w Afryce i na Karaibach. Trwa nowa kampania hakerska.

Sharp Dragon, chińskie ugrupowanie znane wcześniej jako Sharp Panda prowadzi kampanię szpiegowską w Afryce i na Karaibach. Kampania wykorzystywała do tej pory ładunki...

Cyberbezpieczeństwo w branży TSL. Dyrektywa NIS 2 wprowadza nowe regulacje

Niepokojące wnioski z publikacji „The Blue Report 2023”. Efektywność zabezpieczeń przed cyberatakami, które stosują firmy z branży TSL, wynosi tylko 65 proc. Tymczasem logistyka...

Jak zabezpieczyć firmowe urządzenia przed niebezpiecznymi aplikacjami?

Chcąc zwiększyć swoją wydajność, pracownicy często sięgają po darmowe oprogramowanie z internetu. Często wydaje się ono bardziej funkcjonalne niż oficjalne rozwiązania zawarte w pakietach...

Cyberataki w branży TSL: cyberprzestępcy celują w Polskę

Branża TSL jest sektorem infrastruktury krytycznej o kluczowym znaczeniu dla gospodarki i bezpieczeństwa międzynarodowego. Choć nowoczesne technologie pomogły w automatyzacji i optymalizacji operacji transportowych,...

Posiadacze kryptowalut na celowniku. Uwaga na najnowsze metody cyberprzestępców

Wartość kryptowalut rośnie, ich świat przygotowuje się właśnie do ważnej, następującej co kilka lat zmiany, a cyberprzestępcy widzą w tym szansę dla swoich działań....

Cyberprzestępcy z chmury atakują sektor handlu detalicznego

Cyberprzestępcy z chmury atakują sektor handlu detalicznego. Atakujący próbują wykraść cenne dane, takie jak szczegóły płatności od organizacji i klientów, ale także dane wizualne uzyskane...

Europa Wschodnia na celowniku hakerów powiązanych z GRU

Europa Wschodnia na celowniku hakerów. Nowy backdoor powiązany z rosyjską grupą Sandworm. Badacze z firmy WithSecure odkryli nowe złośliwe oprogramowanie typu backdoor o nazwie Kapeka,...

Opieka zdrowotna w czołówce sektorów dotkniętych cyberatakami

Netskope Threat Labs opublikowało swój najnowszy raport badawczy, z którego wynika, że opieka zdrowotna znalazła się w czołówce sektorów dotkniętych w 2023r. cyberatakami, w...

Hakerzy na cel biorą nawet małe firmy. Włamują się do nich tak, jak do wielkich korporacji

Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży...

Realne zagrożenie dla danych i urządzeń. Rozpoznawanie niechcianego maila

Cyberbezpieczeństwo to obecnie priorytet w każdej organizacji, działającej w Internecie czy chmurze. Odpowiednia ochrona jest kluczem do uniknięcia ataków i innych zagrożeń, przed którymi...

Czym jest spear phishing i jak się przed nim chronić?

Spear phishing to taktyka wykorzystywana do kradzieży poufnych danych. Od zwykłych ataków phishingowych różni ją brak masowego charakteru. W tym przypadku cyberprzestępca starannie wybiera...

Operacja Texonto: cyberprzestępcy powiązani z Rosją sieją dezinformację wśród Ukraińców

Fałszywe informacje o niedoborach leków, ogrzewania i żywności, domeny wykorzystujące nazwisko Aleksieja Nawalnego, komunikaty sugerujące obywatelom Ukrainy dobrowolną amputację nóg i rąk jako sposób...

Gra w „dobrą i złą” sztuczną inteligencję wkrótce się zacznie

Mikko Hyppönen – ekspert ds. cyberbezpieczeństwa w firmie WithSecure –  wskazuje na pięć kluczowych obszarów, w których cyberprzestępcy będą wykorzystywać sztuczną inteligencję (AI) do...

Konflikt na Bliskim Wschodzie. Iran atakuje Izrael w cyberprzestrzeni

Konflikt na Bliskim Wschodzie pomiędzy Palestyną i Izraelem pokazuje nowy – internetowy wymiar wojny. Według Gila Messinga (na zdjęciu) z firmy Check Point Software...

Top 5 oszustw wymierzonych w seniorów

Starsze osoby coraz śmielej i sprawniej korzystają z internetu oraz narzędzi cyfrowych. To stanowi zachętę dla oszustów, którzy wciąż planują kampanie, wykorzystujące ich zaufanie...

Ransomware Snatch, FakeUpdates i CloudEye – najczęściej wykorzystywane złośliwe oprogramowanie w Polsce

Z najnowszych analiz Check Point Research wynika, że 61% ataków w Polsce dokonywanych było za pośrednictwem e-maili (średnia światowa to 55%), W...

Cyberbezpieczeństwo w 2024 roku: nowe zagrożenia, nowe wyzwania

W 2024 możemy się spodziewać intensyfikacji zagrożeń cyberprzestępczych na wielu frontach. Eksperci ds. cyberbezpieczeństwa ostrzegają m.in. przed eskalacją ataków typu ransomware, wykorzystujących inteligentne urządzenia,...

Najnowsze

Świadomy konsument powściąga emocje, nawet w Black Friday

W najbliższym czasie sklepy będą nas atakować reklamami i...

Uwagi PUODO do projektu ustawy o Krajowym Rejestrze Oznakowanych Psów i Kotów

Projekt ustawy o Krajowym Rejestrze Oznakowanych Psów i Kotów...

Śnieżka publikuje wyniki za trzy kwartały 2024 roku

Grupa Śnieżka wypracowała w okresie I-III kwartału 2024...

Pokolenie Z chce pracować dla inspirujących liderów

Jakie jest wymarzone miejsce pracy osób z pokolenia Z,...
Exit mobile version