hakerzy atakują
Rosyjscy hakerzy atakowali Europę [CZYTNIK]
Od września do grudnia 2018 r. Microsoft odnotował zwiększoną aktywność ataków hakerskich na organizacje w całej Europie. Dotyczy to też Polski. Z kolei Niemcy rozważają dopuszczenie Huawei do budowy sieci 5G.
Hakerzy z Rosji atakują Niemcy. Na celowniku partia kanclerz Merkel
Po Bundestagu rosyjscy hakerzy zaatakowali centralę CDU, partii kanclerz Angeli Merkel. - To wojna hybrydowa - przestrzega szef niemieckiego kontrwywiadu. Codziennie hakerzy atakują niemiecki rząd 15 razy, co dwa dni robią to szpiedzy.
Jak hakerzy atakowali polskie telekomy? Test dla branży
Podstawieni "hakerzy" atakowali polskie telekomy, by sprawdzić, jak sobie poradzą w sytuacji prawdziwego kryzysu. Są na to przygotowane? - Każdy z osobna - tak. Jako branża - nie - mówi jeden z "hakerów".

Merlin atakowany przez hakerów. Sklep nie działa
. Jednak był to dopiero początek problemów Merlina. Sklep od rana jest atakowany przez hakerów - jak informuje - ze zdwojoną siłą. "Walczymy, by przerwa trwała jak najkrócej" - czytamy na facebookowym profilu Merlina. Serwis sklepu nie działał późnym

Cyfrowi partyzanci z Anonymous na wojnie w cyberprzestrzeni
). Hakerzy zatrudniani przez wywiady liberalnych demokracji nie mogą atakować prywatnych korporacji czy szantażować ich, żeby wycofywały swoje produkty i usługi z Rosji. Anonymous tę lukę i nierówność uzupełnili. - Gdyby niemiecki rząd ogłosił, że ma fabrykę trolli, to pewnie szybko by upadł. Anonymous

Cyberprzestępcy namawiają do ataku na pracodawcę
, po czym przystąpił do poszukiwania odpowiedniej osoby mającej zainstalować złośliwe oprogramowanie. W trakcie omawiania kwestii finansowych okazało się, że haker był skłonny zaakceptować niższą kwotę okupu, zadowalało go 250 tys. dol. Analitycy przekazali mu informację, że atakowana przez niego

Hakerzy to dla Putina artyści. Od ośmiu lat niszczyli Ukrainę
szatański symbol putinowskich potyczek z Ukrainą. To nie był pierwszy raz, kiedy Rosja wysyła swoją cyberarmię na wojnę z byłą republiką sowiecką. Kremlowscy hakerzy z zacięciem rozdają kuksańce na prawo i lewo za pomocą cyfrowego impulsu. Od pięciu lat przeprowadzają na Ukrainie tysiące cyberataków

Hakerzy znów atakują. Uwaga na fałszywe faktury PGE
- To drugi atak hakerów, którzy podszywając się pod nas, próbują wyłudzić dane. W ciągu zaledwie kilkunastu godzin odebraliśmy 800 zgłoszeń z całego kraju, choć wiemy, że osób, do których wysłano fałszywą fakturę jest więcej. Apelujemy do wszystkich naszych klientów o
Hakerzy atakują Litwę
z serwerów znajdujących się na Wschód od Litwy - oświadczył Jurkevicius. Zdaniem obserwatorów działania hakerów są wynikiem nowej ustawy, którą w piątek podpisał prezydent Litwy Valdas Adamkus. Zakazuje ona publicznego posługiwania się symboliką radziecką, dawnymi
Hakerzy atakują chorych
Po ataku hakerów zamknięto internetowe forum charytatywnej organizacji, która pomaga chorym na epilepsję. Jak pisze serwis wired.com, 22 marca na forum pojawił się mechanizm, który powiększał przeglądarkę do maksymalnych rozmiarów i wypełniał ją w całości świecącą i migającą
Rosyjscy hakerzy atakują Wielką Brytanię, królowa otwiera Narodowe Centrum ds. Cyberbezpieczeństwa
Królowa Elżbieta II otworzyła we wtorek formalnie Narodowe Centrum ds. Cyberbezpieczeństwa (NCSC). Ma ono zapewniać wsparcie rządowi i prywatnym firmom w walce z hakerami. Będzie doradzać m.in. posłom i innym wysoko postawionym politykom, jak chronić swoje dane. Jednostka wchodzi w skład wywiadu

Rosyjscy hakerzy atakują Bundestag. "W cyberprzestrzeni trwa wojna hybrydowa"
też jako aptt28, która regularnie wykrada dane z komputerów przeciwników Putina. Eksperci zastanawiają się, czy hakerzy z grupy są najemnikami służb czy ich funkcjonariuszami. Do ataków dochodzi bowiem zwykle od poniedziałku do piątku w godz. 8-18 czasu moskiewskiego. Najemnicy nie pracowaliby w tak

Z Yahoo wyciekło 450 tysięcy haseł i adresów email
Grupa hakerów ukrywająca się pod nazwą the D33Ds Company przeprowadziła skuteczny atak na serwery Yahoo. Krótko po ataku w Sieci pojawiła się lista nazwana "Owned and Exposed". Zawarto na niej dane (email i hasło) 450 tysięcy internautów korzystających z usług Yahoo
Haker się pomylił. Myślał, że atakuje stronę giełdy, dostało się... klubowi rugby
Fani klubu rugby z niewielkiej, liczącej niespełna 20 tys. mieszkańców miejscowości Dax w południowo-zachodniej Francji przez dwa tygodnie nie mogli korzystać ze strony internetowej swojej drużyny. Jej administrator przyznał, że witryna padła ofiarą niemieckich hakerów, którzy
Ponad 11 mln ataków na graczy w 2013 r. Polska na szóstym miejscu
Do takich danych dotarli analitycy firmy Kaspersky. Najbardziej ucierpieli Rosjanie - atakowano ich aż 8,8 mln razy. Zaraz za nimi znaleźli się Wietnamczycy (prawie 504 tys. prób ataków) i Chińczycy - 376 tys. Polska jest na szóstym miejscu. Hakerzy próbowali ukraść dane

Financial Times: To Rosja sfinansowała cyberatak na Polskę
Raport opublikowała firma FireEye, która wcześniej rozpracowywała grupę hakerów z Chin. Zebrane przez nią dane pozwoliły rządowi Stanów Zjednoczonych postawić zarzuty chińskim oficerom tworzącym tę grupę. Zdaniem firmy ATP28 od lat prowadzi dobrze
Przestępcy atakują w sieci
Przestępczość w sieci to jedno z najważniejszych wyzwań dla policji i służb specjalnych na kolejne lata - wynika z raportu o stanie bezpieczeństwa w Polsce w 2010 r. opublikowanego wczoraj przez Ministerstwo Spraw Wewnętrznych i Administracji. W 400-stronicowym dokumencie można

Wielkie firmy zatrudniają hakerów. "Lepiej samemu przeprowadzić atak na siebie"
Microsoft Offensive Research & Security. Campbell koordynuje pracę tzw. czerwonego zespołu (Red Team). To zespół hakerów zatrudnionych przez Microsoft, którego celem jest atakowanie własnej firmy i sprawdzanie słabych punktów zabezpieczeń. Można to porównać do ćwiczeń wojskowych. Ataki czerwonego zespołu

Haker, cracker, haktywista i inne, czyli kto jest kim w internecie
W potocznym rozumieniu przyjęło się, że haker to po prostu haker – osoba posiadająca umiejętności niezbędne do włamywania się na serwery, infekowania systemów różnymi wirusami, pozyskiwania potrzebnych informacji drogą "nieoficjalną", wymuszania okupów i tym podobnych aktywności

Hakerzy z grupy Anonymous mają olbrzymią widownię. Kibicują im miliony internautów, ale nie wszyscy są zadowoleni
To miał być jeden z kilkudziesięciu artykułów, które powstały w ostatnią sobotę. Dziennikarz Piotr Szostak w tekście "Anonymous na cyberwojnie z Rosją. Nie działa strona Gazpromu, Kremla i ministerstwa obrony" opisał błyskawiczną interwencję grupy hakerów, którzy w proteście przeciwko

Allegro wciąż z problemami. Aukcje przedłużone i zwrot prowizji
Już czwarty dzień użytkownicy serwisu Allegro.pl mają problemy z logowaniem. Z listu od jednej z naszych czytelniczek wynika, że Allegro zablokowało możliwość łączenia się z serwerów UPC, ponieważ duża część ataków była dokonywana właśnie przez łącza tego operatora.
Słynna grupa hakerska REvil zapadła się pod ziemię. To oni zaatakowali zakłady mięsne JBS
;Telewizja powołuje się na anonimowego informatora. REvil atakował JBS i Acera Na początku lipca hakerzy z grupy REvil wykorzystali metodę supply-chain attack, która pozwoliła im przeniknąć do systemów blisko 1,5 tys. firm i instytucji. Przestępcy użyli do ataku oprogramowania VSA firmy

Strony polskiej policji zhakowane przez putinowskich hakerów
ostatnim czasie hakerzy atakują strony rządów i instytucji państw z antyputinowskiej koalicji. Sama tylko grupa Killnet publicznie wypowiedziała wojnę Polsce oraz 9 innym krajom: USA, Niemcom, Wielkiej Brytanii, Włochom, Łotwie, Rumunii, Litwie, Estonii i Ukrainie.
Ukraina wzywa hakerów do obrony infrastruktury krytycznej. W cyberwojnę angażują się też Anonymous
- przede wszystkim elektrownie i wodociągi. Już w 2015 r. atak przypisywany rosyjskim hakerom odciął 225 tys. mieszkańców kraju od energii elektrycznej. Z kolei w środę wykryto nowe złośliwe oprogramowanie, które infekuje setki komputerów ukraińskich instytucji państwowych i banków. Jednostka ofensywna ma
Bitcoin, obowiązek gnojówkowy i Hollywood. Korea Północna znowu zaskakuje
złamanie kodu np. bitcoina. Hakerzy Kim Dżong Una wykorzystali więc wiele technik, którymi codziennie atakują nas cyberprzestępcy: przynęty phishingowe, działania oparte na wykorzystaniu błędów w zabezpieczeniach oprogramowania lub systemu operacyjnego, instalowanie na komputerach ofiar złośliwego
Tu kupisz wszystko: broń, narkotyki, lewe dokumenty, złośliwe oprogramowanie. Witamy w dark webie!
się swoimi dokonaniami. Niektórzy zostają hakerami dla potencjalnej sławy, nie chodzi im wyłącznie o pieniądze. Dlaczego hakerzy decydują się na sprzedaż autorskiego złośliwego oprogramowania innym cyberprzestępcom zamiast czerpać profity z atakowania ofiar za jego pośrednictwem? - Hakerzy sprzedają
Miliony dolarów okupu. Ataki cyberprzestępców na infrastrukturę krytyczną w USA popłacają
dostępu do systemów komputerowych przez zaszyfrowanie danych. Przestępcy w zamian za okup dają możliwość ich deszyfracji. Jeśli ofiara się opiera, hakerzy coraz częściej grożą usunięciem istotnych lub wyciekiem poufnych danych. Na ataki tego typu w szczególności narażona jest infrastruktura krytyczna
Doradcą premiera Rumunii został bot AI. Moda? A może ryzyko?
Nicolae Ciuca przedstawił swoim ministrom nowego „doradcę honorowego" o imieniu Ion. Podczas prezentacji jego twarz pojawiła się na ekranie, zgromadzeni mogli usłyszeć jego komputerowy głos. Czytaj też: Rosyjski rząd chce zwolnić hakerów z odpowiedzialności karnej. Tym razem
FBI wysłało list gończy za chińskimi hakerami. Brali udział w atakach na co najmniej 12 państw
dzięki temu wykraść szczegółowe informacje o 100 tys. żołnierzy. Co więcej, atakowane miały być nie tylko Stany Zjednoczone, ale co najmniej 12 państw. Zastępca prokuratora generalnego Rod Rosenstein prowadzący śledztwo nie ukrywa, że śledczy wiążą hakerów z chińskim rządem: – Chinom będzie trudno
Kosmiczne włamania. Czy z satelity można zrobić zakładnika?
W grudniu odbędzie się finał drugiej imprezy Hack-a-Sat (HAS2) organizowanej wspólnie przez Siły Kosmiczne oraz Siły Powietrzne USA. Armia chce zaangażować w ten sposób hakerów w białych kapeluszach w poszukiwanie luk w zabezpieczeniach satelitów. Białe kapelusze w odróżnieniu od czarnych poszukują
Amerykańska ropa zakładnikiem hakerów. Czy chodziło tylko o pieniądze?
partnerów biznesowych. Hakerzy z DarkSide twierdzą, że nie atakują szpitali i domów opieki, placówek edukacyjnych ani instytucji rządowych, a część zysków przekazują na cele charytatywne. Na stronie DarkSide w darknecie można zleźć wcześniejsze „dokonania” hakerów, m.in. dane ofiar, które nie
Oprogramowanie dziurawe jak ser szwajcarski. Analitycy policzyli luki
. Hakerzy atakują najchętniej opiekę zdrowotną Przypadkowość danych wykradanych podczas ataków ransomware oraz różnorodność informacji znajdujących się na kontach pocztowych, w połączeniu z mniejszą niż oczekiwano liczbą wycieków zawierających dane uwierzytelniające, mają wpływ na rodzaj skradzionych
Facebook zablokował firmy oferujące inwigilację. Na liście celów byli Polacy
pozarządowych czy producentów filmowych. Facebook zapowiedział też, że wyśle powiadomienia do 48 tys. osób, które mogły być celami ataków. Są wśród nich politycy, dziennikarze, aktywiści, naukowcy, prawnicy oraz duchowni. "Wyrafinowany haker może próbować atakować Twoje konto na Facebooku. Bądź ostrożny
Bez dostępu do gotówki, bez prądu i telefonów. Tak hakerzy paraliżują Ukrainę. W Polsce działają jako cyberszpiedzy
i Doniecka – mówi Wiktor Zhora. – Ich cyberagresja zaczęła się w maju 2004 roku podczas wyborów prezydenckich, gdy zaatakowali system wyborczy. Później atakowali nasze sieci energetyczne, strony skarbu państwa, ministerstwa finansów, ukraińską kolej. Ukraina nie jest tu wyjątkiem. Rosja
Kiedy komputer kopie kryptowaluty hakerom
Beapy to złośliwe oprogramowanie o łagodnej nazwie, które atakuje sieci komputerowe dużych firm i organizacji. Zamienia komputery w niewolników, bo zaprzęga ich moc obliczeniową do wydobywania kryptowalut (to cryptojacking). Sprzęt nieświadomych pracowników firmy nieco zwalnia, a Beapy, pracujący w
Google ostrzega przed nalotami Rosjan. "Na prośbę i z pomocą rządu Ukrainy"
'Russkij wojennyj korabl, idi nachuj' zalały sieć" – pisze dziennikarz Wyborcza.biz Rafał Pikuła. Żołnierze walczą w realu, a cyberżołnierze w sieci. Ukraina dostała tutaj nieoczekiwane wsparcie od nieformalnej grupy hakerów działających jako Anonymous, którzy atakują rosyjskie cele, np
Po co irańscy hakerzy przebierają się za kobiety
zdjęcie syryjskiego dziecka, które utonęło podczas przeprawy przez Morze Śródziemne. NA celowniku branże petrochemiczna i lotnicza w USA Stanów Zjednoczonych irańscy hakerzy nie atakowali od 2012 r. Można to łączyć z toczącymi się negocjacjami i zawartym porozumieniem, które pozwoliło znieść sankcje na
Zmasowany cyberatak na Ukrainę. W natarciu wirus Petya.A
medialnych. Ucierpiało ponad 100 ukraińskich firm i urzędów - wieczorem napisał ukraiński portal Ekonomiczeska Pravda. Jego zdaniem był to największy w historii Ukrainy atak cyberprzestępców. Petya.A atakuje „Z powodu zmasowanego ataku wirusa Petya.A na nasze systemy informatyczne oddziały
Kaspersky: "Nie mamy powiązań z rządem". Bezpośrednich? Wcale nie musicie mieć
;rozbudowane uprawnienia systemowe i ze względu na system musi utrzymywać stałe, szyfrowane i nieweryfikowalne połączenie z serwerami producenta" - tłumaczą. A Kaspersky może "sam prowadzić ofensywne operacje, zostać zmuszony do atakowania systemów wbrew swojej woli, być szpiegowany bez jego wiedzy
Izraelski prawnik: "Domagamy się postępowania karnego przeciwko NSO i urzędnikom, którzy zatwierdzili sprzedaż Pegasusa"
rodzaju tezy, w tym założenie, że prawdopodobnie miała miejsce legalna kontrola operacyjna. Ale w żaden sposób tego nie zweryfikowano. Zawarto też założenie, że programem Pegasus mógł się posłużyć "przypadkowy haker", co jest tezą absurdalną - dodaje. Izraelskie NSO Group sprzedaje Pegasusa
Raport Google'a. Ponad 3 mld danych skradzionych w ciągu roku
rekordów personalnych. Większość z nich została pozyskana dzięki wyciekom z dużych portali internetowych, takich jak Yahoo! , LinkedIn czy Myspace. Crackerzy, czyli osoby zajmujące się łamaniem zabezpieczeń komputerowych, atakowali też prywatnych użytkowników. Poprzez ataki phishingowe swoje dane
Amazon zarabia ponad miliard miesięcznie [CZYTNIK]
instytucji za pieniądze podatników jest wykorzystywane przez hakerów do ataków na korporacje, żeby na ich koszt generować wirtualne pieniądze. Eksperci cyberbezpieczeństwa z Symanteca odkryli malware, czyli złośliwe oprogramowanie, o łagodnie brzmiącej nazwie Beapy, które atakuje korporacyjne sieci
Pracownicy Apple'a idą na wojnę z dyskryminacją w ich firmie. Do sieci wyciekają poufne informacje
, a może nawet zuchwały i śmieje się prezesowi Apple prosto w twarz. Za przeciekami w Apple stoją dyskryminowani pracownicy? Scenariusz w którym inna firma technologiczna gra na osłabienie swojego głównego przeciwnika bądź haker działający w szeroko rozumianym interesie społecznym atakuje Apple jest w
Trend Micro: Wdrożenie PSD2 zwiększy zagrożenia w e-bankowości
finansowy od dawna jest jednym z najczęściej atakowanych, a wprowadzenie otwartej bankowości zwiększy jeszcze zainteresowanie cyberprzestępców. Pierwsze systemy bankowości elektronicznej obfitowały w podatności, niejednokrotnie łatwe do wykorzystania, np. przesyłanie danych wrażliwych w URL. Wydawać by się
W środku pandemii atakują szpitale i kliniki. Za koronawirusem kroczy cyberprzestępczość
limitem, na wypadek gdyby nasi klienci mieli problemy w czasie podróży do Ameryki Południowej. Z niej automatycznie pobierają należności za reklamy na Facebooku - tłumaczy Radecka. Telefon do banku. Hakerzy wykorzystali na kampanie reklamowe 5620 zł. Gdyby nie szybka reakcja
TechPoranek. Google: Złośliwe strony były przez lata wykorzystywane do hakowania iPhone'ów
1) Google: Złośliwe strony przez lata atakowały smartfony Apple'a Eksperci cyberbezpieczeństwa Google’a odkryli złośliwe strony, które przez ostatnie dwa lata były wykorzystywane do ataków hakerskich na smartfony Apple'a. Wystarczyło, żeby użytkownik iPhone’a je odwiedził, a
Tureccy hakerzy na wojnie z Holandią i Niemcami
Turecka ofensywa na Twitterze dotyczy tysięcy kont. Cześć z nich, jak np. obserwowany przez 2,5 mln osób profil znanego klubu piłkarskiego Borussia Dortmund, hakerzy po prostu przejęli. Pojawił się na nim filmik nakręcony podczas forum ekonomicznego w Davos, na którym Erdogan atakuje ówczesnego
Rosyjscy internauci nie ukryją się przed mackami Kremla
najlepszych hakerów na świecie. Zdarza się, że działają na zlecenie Kremla i atakują inne państwa. Aby być niewykrywalnym i aby Rosja nie została oskarżona o atak (jak było w przypadku ataków w trakcie amerykańskiej kampanii wyborczej), muszą oni używać narzędzi do anonimizacji. Sieć TOR i VPN to dla każdego
Zabezpieczasz konto SMS-kodem? Dobrze. Ale pamiętaj: przestępcy mogą to obejść
użytkownik jest przekierowany na właściwą stronę, a cyberprzestępca przejmuje jego sesję, która może trwać nawet kilkadziesiąt dni, do czasu ponownego uwierzytelnienia. W tym czasie hakerzy mogą poczynić wielkie szkody na koncie ofiary – mówi Jankowski-Lorek. Hasło: 123456 Z hasłami bywa różnie, wiele
Cyberprzestępcy polowali na ministra Singapuru. Udało im się
Napastnicy atakowali kliniki należące do firmy SignHealth i wyciągali z nich dane o pacjentach od maja 2015 roku do 4 czerwca br. Przyznał to w oświadczeniu singapurski minister zdrowia Gan Kim Yong. Niestety, nie podał szczegółów ataku i nie zdradził, w jaki sposób cyberprzestępcy dostali się do
Największy atak w historii? Rosyjscy hakerzy wykradli miliardy haseł
stron". Raport nie podaje, z których konkretnie stron wykradziono dane. "Hakerzy nie atakowali tylko dużych firm, ale wszystkie strony, jakie odwiedzały ich ofiary" - czytamy w raporcie. - Chodzi nie tylko o strony amerykańskie. Ofiary to różne firmy, zaczynając
Oprogramowanie ransomware. Cyberjasyr, czyli kup pan bezbronność
atakują. Ransomware coraz większym problemem Jak się chronić? Radziłbym przemyśleć los austriackiego czterogwiazdkowego hotelu Seehotel Jägerwirt, któremu hakerzy u szczytu sezonu narciarskiego zablokowali system obsługi magnetycznych kart-kluczy. Hotel zapłacił okup w wysokości 1500 euro. Nie miał
Gang hakerów wykradł bankom miliard dolarów
felerny bankomat, przekazał organom ścigania i firmie Kaspersky informację o tym wydarzeniu. Te zaczęły drążyć temat. Raport powstał przy współpracy m.in. Interpolu, Europolu i innych organów ścigania. Śledztwo ujawniło proceder, jakim parał się od ponad roku główny podejrzany - gang hakerów Carbanak
Polska bezbronna wobec cyberataków. Politycy obiecują plan
fińskiego ministerstwa obrony. Atakowano też strony rządu i innych tamtejszych resortów: finansów, spraw socjalnych i zdrowia, rolnictwa i leśnictwa. W styczniu z kolei hakerzy zaatakowali ukraińskie elektrownie i doprowadzili do tego, że 700 tys. osób przez sześć godzin nie miało prądu
Niepotrzebny był atak z zewnątrz. Polska oblewa darmowy test cyberbezpieczeństwa
systemów. Bo teraz poznali je wszyscy - mówi z primaaprilisowym przekąsem dr Łukasz Olejnik, niezależny badacz i konsultant ds. cyberbezpieczeństwa. DDoS to popularna wśród cyberprzestępców metoda działania polegająca na atakowaniu systemów komputerowych i sieci poprzez zajęcie wolnych zasobów
Do polskiej firmy haker włamuje się średnio w 4 godziny
Potrzeba średnio 4 godzin, by pokonać zabezpieczenia informatyczne polskich firm. Najpierw hakerzy zbierają informacje o celu ataku. Następnie w recepcji pojawia się umówiony gość. Może to być fikcyjny kontrahent, przedstawiciel serwisu klimatyzacji czy dostawca pizzy. Jeden z
Cyberbezpieczeństwo w organizacjach. Apetyt przedsiębiorstw na cyfrowe ryzyko
. Haker może następnie dostać się też do laptopa i innych urządzeń, dokonując spustoszeń. Może się wydawać, że to science fiction, ale to realne scenariusze. To przykład ze sfery prywatnej, ale ekspertka zwróciła uwagę, że podobnego typu zagrożenia dotyczą też przemysłu lub miast wdrażających rozwiązania
Rosjanie na tropie superhakerów
Kaspersky od kilku dni przedstawia kolejne alarmujące raporty na temat The Equation. Grupa ma atakować m.in. instytucje finansowe, operatorów telekomunikacyjnych, firmy przemysłu lotniczego oraz ośrodki badawcze energetyki nuklearnej. Ponoć działa już od niemal 20 lat. Przez
Dobry haker do wynajęcia. Rozmowa z pentesterem, który na zlecenie firm włamuje się do ich systemów informatycznych
można czasem wyciągnąć wrażliwe dane na temat firmy, która nam to zleciła. Źle zaadresowane maile większym zagrożeniem niż hakerzy? Czyli jest pan dobrym hakerem. – Tak, bo hakującym legalnie. Moja rola jest głównie menedżerska – ktoś to musi wszystko organizować. Znaleźć klienta, ustalić z
W Korei Północnej internet znów działa, ale używają go tylko wybrańcy reżimu
, jakoby miał coś wspólnego z awarią. Strażnicy Pokoju atakują Sony To nowy epizod cyberawantury, jaka wybuchła kilka dni temu po informacjach o wyprodukowanym przez Sony nowym filmie "Wywiad ze Słońcem Narodu" ("The Interview"
Człowiek zhakowany. "Czy do mojego rozrusznika można się włamać? Tak, panie wiceprezydencie"
defibrylatora fałszywe komunikaty. Czym to wszystko może grozić? Nietrudno sobie wyobrazić. Czy hakerzy odważą się atakować implanty medyczne w ludzkich ciałach? - Istnieje różnica między kradzieżą pieniędzy, a fizycznym krzywdzeniem ludzi, więc ktoś może mieć nadzieję, że hakerzy powstrzymają się od podjęcia
Orange straszy wilkiem
zapleczem technologicznym nie pozwalałaby hakerom szaleć przez kilkanaście godzin na jednym z największych polskich fanpage'y. Co więcej, posty były promowane na Facebooku - czyli ktoś wyłożył pieniądze, by komunikaty ze strony docierały do większej liczby osób
Skype powstał w Estonii, Avast w Czechach. A w Polsce powstał program szyfrujący. Sprzeda się w Europie?
bankowe czy maile mogą być podglądane. Każdy może zostać ofiarą ataku hakerskiego czy kradzieży dokonanych przez cyberprzestępców. Według danych Dell Security, które przytaczaliśmy niedawno w „Gazecie Wyborczej”, Polska jest jednym z najczęściej atakowanych krajów. Cyberprzestępcy oferują
Cyberwojna. Major Haker melduje się na rozkaz!
Przed Bożym Narodzeniem nowojorska firma White Ops, która zajmuje się wykrywaniem oszustw w branży reklamy cyfrowej, ujawniła raport o wielkiej kradzieży. W ciągu kilku tygodni rosyjscy hakerzy wyłudzili z amerykańskich sieci reklamowych kilkadziesiąt milionów dolarów. Podszywając się pod strony
Zmasowany atak hakerów na świat. Polskie firmy też szantażowane. Badacze nie wiedzą, jak się obronić
też padły ofiarą hakerów. Reakcja rządu Szydło W Polsce do bycia ofiarą ataku przyznała się m.in. firma spedycyjna Raben, dystrybutor części zamiennych do samochodów Inter Cars i wrocławski oddział światowego producenta słodyczy Mondelez. Jak udało nam się dowiedzieć, ofiarą jest także wielki
Wielki wyciek danych banku JP Morgan. Poszkodowane blisko dwie trzecie amerykańskich rodzin
, pytane przez "Financial Timesa" twierdzą, że atak nie wynikał z błędów bezpieczeństwa w systemach banku. Hakerzy przejęli konta pracowników banku? Według informacji dziennikarzy New York
Amerykanie wprost oskarżają: Cyberszpieg to Chiny
W corocznym raporcie Departamentu Obrony dla kongresmenów opublikowanym w poniedziałek nie ma już mowy o "hakerach, którzy atakują z terenu Chin". Takiej formułki używano dotąd asekuracyjnie w oficjalnych dokumentach, bo choć od dawna
Cyberprzestępcy działają jak korporacje i atakują wszystkich
sąsiedzi oskarżyli o atak Rosjan. Cyberprzestępcy równie chętnie jak państwa atakują firmy i prywatne osoby. Na początku tego roku wyszła na jaw operacja "Carbanak". Złodzieje ukradli prawie miliard dolarów ze stu instytucji finansowych na całym świecie, w tym także z
Wielka amerykańska wojna hakerska
Sprawcą ataku jest słynna grupa tajemniczych hakerów Anonymous, która pod koniec zeszłego roku wystąpiła w obronie portalu WikiLeaks. Po ujawnieniu setek tysięcy sekretnych raportów armii i dyplomacji USA jego strony były blokowane przez nieznanych sprawców, przepędzane z
Wikileaks ujawnia narzędzia hakerskie CIA, wniosek - kod nie ma narodowości
wzajemnie się szpiegują i atakują – potrafią ze sobą współpracować. W materiałach z CIA widać, że niektóre narzędzia agencja albo dostawała od innych służb, albo ich im użyczała – chodzi m.in. o brytyjski wywiad MI5. Potwierdza to po raz kolejny przekonanie, że ślady, jakie zostawiają
Podsumowanie Ministerstwa Cyfryzacji. "Nadzieje wielkie, wyniki słabe"
minister rzuciła się z motyką na słońce. Podjęła dużo szczytnych i dobrych inicjatyw, ale chyba właśnie było ich za dużo. Bardzo szkoda. Hakerzy zadowoleni... Nie wszystkie rzeczy, które udało się załatwić Annie Streżyńskiej, są medialne i mają wpływ na miliony obywateli. Była minister cyfryzacji ułatwiła
Bloomberg: Wybuch ropociągu w 2008 roku to efekt ataku hakerskiego
samego źródła głównym podejrzanym są hakerzy współpracujący z Rosją. Jednak dowody wskazujące na udział Rosjan w ataku mają (jak zwykle w takich przypadkach) jedynie charakter poszlak. Sabotaż działania rurociągu był jak najbardziej w interesie Rosji, zwłaszcza w sytuacji, gdy kilka dni później został on
Kto podłożył Merkel trojana?
. Wirus Regin to tzw. koń trojański, w komputerowym slangu nazywany pokrótce trojanem. Hakerzy, którzy infekują nim komputery, zyskują dostęp do przechowywanych na jego dyskach danych. Dzięki trojanom można wykradać z nich rozmaite tajemnice albo kasować pliki. W Niemczech kilka lat temu trwała ostra
Oszczędne banki na wojnie z hakerami
nawet o połowę? To oczywiście nie oznacza, że banki nic nie robią, by się chronić przed hakerami. Przed całymi systemami oraz przed poszczególnymi aplikacjami stawiają pierścienie dodatkowych zabezpieczeń. Ale przeciwnik też się zbroi. Rozmawiałem niedawno ze specjalistą od audytu bankowych zabezpieczeń
Nowe technologie. W pogoni za przyszłością
będzie co chronić, bo cyberbezpieczeństwo to dziś jeden z absolutnie najważniejszych obszarów w technologiach. W związku z tym, że producenci urządzeń internetu rzeczy nadal udostępniają na rynku niezabezpieczony sprzęt, istnieje ryzyko, że hakerzy coraz częściej będą atakowali te urządzenia. Owszem, ze
"Kryminaliści i hakerzy państw zawsze współpracowali". Dlaczego Izrael nie boi się cyberataków? Jak dba o cyberbezpieczeństwo państwa i obywateli?
ekosystemowi cyberbezpieczeństwa i ludziom, którzy tam pracują. Konkurencja jest duża, oni zawsze mogą pójść gdzie indziej. A kogo się bardziej obawiacie? Kryminalistów przed monitorami czy wojskowych "hakerów” w służbie państw? – Lubimy kategoryzować, ale prawda jest taka, że te dwie grupy
Weekendowy zamach na strony rządowe
mającą na celu walkę z tzw. piractwem i podróbkami. Inni podłączyli się do sztucznie generowanego przez hakerów ruchu w sieci. W efekcie pod naporem tysięcy internautów kolejne rządowe strony padały jak muchy. Nie wytrzymały serwery resortu kultury i kancelarii premiera. W
Alexa, nic nie słyszałaś. Kiedy gadżet jest świadkiem zbrodni
Amazona o udostępnienie danych dźwiękowych z urządzenia. Poprosił też o informacje, czy głośnik był połączony z telefonami i innymi urządzeniami, gdy kobiety były atakowane. Amazon oświadczył, że nie udostępni danych bez wiążącego prawnie postanowienia sądu. Już rok wcześniej gigant e-commerce odmówił
Sony może stracić 1,5 mld dol. Hakerzy mogą zarobić 150 mln dol.
zarobienie na nich. Drugi - włamanie było dziełem grupy internautów związanej ze słynnym ruchem Anonymous, która już wcześniej atakowała Sony w odwecie za pozwanie znanego hakera Geohota. Członkowie Anonymous temu jednak zaprzeczyli. Owszem, ale jeśli
Powstanie pierwsza mapa ataków DDoS w Polsce. Na żywo zobaczysz, kto kogo atakuje
. W czerwcu ofiarą DDoS padły linie lotnicze LOT. Przez kilka godzin samoloty były uziemione, bo serwery LOT zostały wykorzystane jako narzędzie w tego typu ataku. W sierpniu rosyjscy hakerzy wyłączyli w ten sposób stronę warszawskiej Giełdy Papierów Wartościowych. Pierwsza
E-mail od św. Mikołaja. Jeden klik i musisz zapłacić okup
. Ransomware. Okup dla hakerów Zarówno Agata Kowalewska, jak Anna Wiśniewska czy Teatr Współczesny stali się ofiarami ataku tego samego typu oprogramowania: ransomware. Ta klasa malware, czyli złośliwego kodu, rozprzestrzenia się poprzez kampanie e-mailowe, załączniki do nich (w jednym z przypadków ransomware
Tygodniowy przegląd informacji ISBtech z sektora TMT
33,4 punktu, co pozwoliło nam wyprzedzić m.in. Rosję (33,4), Czechy (33,6) czy Niemcy (33,9). Polscy użytkownicy komputerów najczęściej atakowani są w niedziele przez hakerów z niemieckim adresem IP. Źródło: spółka BIZNES I FINANSE: SPÓŁKI Innova
Tygodniowy przegląd najważniejszych informacji ISBtech z sektora TMT
zostali poszkodowani w różny sposób przez aktywność cyberprzestępców. Według najnowszego raportu Check Point Cyber Attack Map każdego dnia hakerzy atakują firmy na świecie ponad 6,5 miliona razy. Polska coraz częściej staje się celem ataków hakerskich, mimo że znajduje się obecnie na 7 pozycji w Europie
Rosja bombarduje świat nieprawdziwymi wiadomościami. Europa się broni, a w Polsce... Misiewicz
śledztw, aresztować, odcinać od internetu, ale jego ludzie przeczesują sieć, czytają tysiące artykułów, tropiąc fałszywki. Kilka razy w miesiącu publikują ostrzeżenie. Niedawno jedna z rosyjskich niszowych stron podała, że czeskie wybory prezydenckie w 2013 r. sfałszowali hakerzy. Informacja natychmiast
Kaspersky: Chiny atakują rosyjski sektor zbrojeniowy
uzyskani dostępu do sieci i nadaniu sobie praw administratora hakerzy wyszukiwali i pobierali dokumenty mogące zawierać poufne informacje. Atak na "przyjacielskie" państwo Kaspersky informuje, że kampanię grupy APT TA428 zidentyfikował w styczniu 2022 roku, czyli miesiąc przed ogłoszeniem, że
Tygodniowy przegląd informacji ISBtech z sektora TMT
hakerzy. W ostatnich dniach polskie komputery atakowane były z Finlandii, a tempo wzrostu liczby ataków jest zatrważające ? w ciągu ostatnich 3 miesięcy wzrosło o 100%" ? podkreśla Wojciech Głażewski, dyrektor zarządzający firmy Check Point w Polsce. Ofiarami ataków
Tygodniowy przegląd informacji ISBtech z sektora TMT
. Obecnie 75% Polaków posiadających karty w polskich bankach deklaruje, że płaci częściej kartą niż gotówką. Oszustwa w sektorze detalicznym szybko rosną, a cyberprzestępcy atakują terminale w punktach sprzedaży (PoS) jak i transakcje online, aby ukraść miliony danych z dowodów tożsamości i kart kredytowych
Jak nie udał się atak astroturfingiem, czyli o pewnym Amerykaninie w Warszawie
Posobiec. Dziennikarz żarliwie popiera Donalda Trumpa i atakuje jego przeciwników, a także nielojalnych jego zdaniem członków administracji. Nie przebiera przy tym w środkach i publikuje kłamliwe informacje. W grudniu zeszłego roku o mały włos nie doprowadził do tragedii. Gdy na Twitterze rozsiewał wyssane
Czy możliwe są wojny ekonomiczne?
. Większe pole do popisu dają wojny drugiej generacji, gdy w grę wchodzi odcięcie atakowanego kraju od dostaw surowców - zwłaszcza energetycznych. Jako pierwsze zrobiły to na dużą skalę kraje arabskie, w ten sposób atakując Izrael. Ale próba zamknięcia dostaw morskich przez Morze Czerwone oraz odwrócenia
Snowden podtapia Google'a
inwigilacji tak samo jak my wszyscy. Na podstawie tajnych nakazów sądu w Waszyngtonie zmuszani są bowiem do ujawniania prywatnej korespondencji swoich użytkowników. Ich serwery są atakowane przez hakerów NSA. Ich dane są przechwytywane, kiedy płyną kablami światłowodowymi pod oceanem. I tak dalej
Tygodniowy przegląd informacji ISBtech z sektora TMT
kwartale 2018 r. liczba próbek złośliwego oprogramowania do ?kopania" kryptowalut (tzw. coin miner) wzrosła o 629%. Hakerzy atakują też giełdy wirtualnych pieniędzy ? tylko japoński Coincheck na początku tego roku stracił w wyniku ich działań 532 miliony USD. Jedna z kampanii phishingowych
Polskie firmy najrzadziej padają ofiarą ataków dla okupu
Największym zagrożeniem dla firm są ataki hakerów mające na celu wyłudzenie okupu tzw. ransomware. Przestępcy posługują się rozmaitymi narzędziami, ale łączy je podobny schemat działania: infekują komputery firmowe złośliwym oprogramowaniem, które umożliwia dostęp do zasobów sieci lokalnej. Z
Cyberataki na Google'a przeprowadzono z rządowych serwerów - twierdzą amerykańscy specjaliści
, nie chcąc psuć sobie interesów na wschodzącym rynku - według opublikowanych wczoraj danych w Państwie Środka jest 384 mln internautów, więcej, niż liczy ludność USA. O metodzie ataku wiadomo nieco więcej dzięki Microsoftowi - koncern oświadczył, że hakerzy wykorzystali
Tygodniowy przegląd informacji ISBtech z sektora TMT
oprogramowanie dostało się do urządzenia ofiary za pośrednictwem poczty elektronicznej. Biorąc to pod uwagę, zabezpieczenie poczty e-mail powinno być jednym z podstawowych elementów cyberhigieny w przedsiębiorstwach. Hakerzy nie ograniczają się wyłącznie do prowadzenia masowych kampanii phishingowych oraz
Oszuści atakują przed świętami na Vinted i OLX. Klienci tracą tysiące złotych
sprawami, lecz hakerzy, którzy się tym procederem zajmują, potrafią bardzo skutecznie się ukrywać, korzystając z serwerów zagranicznych – najczęściej zza wschodniej granicy – mówiła Wyborcza.biz Małgorzata Jurecka, oficer prasowy Komendy Powiatowej Policji w Oświęcimiu. Nieoficjalnie
Tygodniowy przegląd informacji ISBtech z sektora TMT
: spółka Cyberbezpieczeństwo : Najnowsze dane dostarczone przez firmę Check Point wskazują, że co miesiąc światowi hakerzy atakują polskie firmy prawie 380 razy; ponad 59% malware'u dostała się do polskich sieci korporacyjnych za pośrednictwem wiadomości email; do głównych
Oszuści atakują na Vinted. Niektórzy stracili nawet 15 tys. Policja: Jesteśmy bezradni
bezradni Niektóre komendy policji codziennie informują na swoich stronach internetowych o kolejnych oszustwach. Najwięcej jest ich w województwie małopolskim. Czy policja może pomóc oszukanym? - Policjanci pracują nad tymi sprawami, lecz hakerzy, którzy się tym procederem zajmują, potrafią bardzo
Tygodniowy przegląd informacji ISBnews z sektora TMT
, a trzecią pozycją zajmuje sama Polska (11 628 prób ataków). Informacje zostały uzyskane dzięki autorskiej sieci Honeypotów, czyli serwerów, które udają łatwy cel i są przynętą dla cyberprzestępców. Hakerzy atakują je i dzięki temu możliwe jest pozyskanie cennych danych oraz opracowywanie kolejnych
Tygodniowy przegląd informacji ISBnews z sektora TMT
trzeba podkreślić, że cyberprzestępcy działają ponad granicami. Dla hakera nie ma różnicy, w jakim kraju znajduje się urządzenie, które atakuje. Liczy się tylko stopień trudności zadania. I właśnie dlatego kluczowe jest, byśmy skutecznie zabezpieczali swoje urządzenia oraz pozostawali czujni, korzystając
Tygodniowy przegląd informacji ISBtech z sektora TMT
Polsce, według badań Platformy SerwerSMS.pl, ze smartfonów (bo to one będą obsługiwać nowy standard wiadomości) korzysta aż 86,2% użytkowników telefonów komórkowych. Źródło: spółka Cyberbezpieczeństwo : Hakerzy na całym świecie próbują atakować komputery i urządzenia osobiste