złośliwe oprogramowanie
Miliony smartfonów z Androidem wyjeżdżają z fabryk ze złośliwym oprogramowaniem
Dziewięć milionów urządzeń z Androidem opuściło fabryki z zainstalowanym złośliwym oprogramowaniem. Dostęp do nich sprzedawany jest w dark webie, na stronach dla przestępców. Smartfony trafiły głównie do Azji Południowo-Wschodniej i Europy Wschodniej.
Tu kupisz wszystko: broń, narkotyki, lewe dokumenty, złośliwe oprogramowanie. Witamy w dark webie!
Cyberprzestępców motywują do działania pieniądze lub sława. Sprzedają narkotyki, broń czy złośliwe oprogramowanie nie tylko w nieco trudniej dostępnym dark webie. Na hakerów i ich produkty można natknąć się w ogólnodostępnej sieci.
Zalewa nas złośliwe oprogramowanie
W ciągu ostatniego roku pojawiło się aż 25 milionów nowych odmian złośliwego oprogramowania - wynika z corocznego raportu PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security.
Chabada - nowy strażnik w sklepie Google Play do ochrony przed złośliwym oprogramowaniem
- Skąd wiem, że zainstalowana aplikacja zachowuje się tak, jak to wynika z zamieszczonego w sklepie opisu? - pyta prof. Andreas Zeller, kierujący zespołem pracującym nad Chabadą. - Metody wykrywania złośliwego oprogramowania opierają się na porównywaniu działania aplikacji ze

Dziura w iPhone'ach i iPadach. Koniecznie zaktualizuj oprogramowanie sprzętu Apple
z izraelskich firm - NSO Group. Oprogramowanie omija wszystkie zabezpieczenia przygotowane przez Apple'a i instaluje na urządzeniu ofiary złośliwe oprogramowanie. Jego "zdolności" są duże. Może czytać nasze wiadomości i e-maile, pobierać zdjęcia, dane z aplikacji
![Setki tysięcy komputerów Asusa zainfekowanych. Wszystko przez aktualizacje wysyłane przez producenta [CZYTNIK]](https://bi.im-g.pl/im/7f/d4/16/z23938943D,Joanna-Sosnowska--Wyborcza-Tech.jpg)
Setki tysięcy komputerów Asusa zainfekowanych. Wszystko przez aktualizacje wysyłane przez producenta [CZYTNIK]
złośliwym kodem. Użytkownicy instalowali ją poprzez domyślnie zainstalowany na każdym sprzęcie tego producenta program Asus Live Update Utility. Aplikacja ta uruchamia się w tle, łączy z internetem i pobiera niezbędne aktualizacje oprogramowania czy sterowników. Po to żeby użytkownik miał jak najbardziej

Dzień Bezpiecznego Internetu. Microsoft radzi, jak chronić się przed wirusami
Minęło już ponad 40 lat do momentu powstania pierwszych, zupełnie niewinnych wirusów, które z reguły bardziej bawiły czy irytowały, niż stanowiły realne zagrożenie dla użytkowników. Niestety, wraz z rozwojem technologii i rozszerzaniem obszaru ich wykorzystania złośliwe oprogramowanie przeszło

Nie otwieraj podejrzanych maili, bo stracisz oszczędności życia. Ekspert Orange odpowiada na pytania czytelników
ryzykowne i mogą doprowadzić do zainstalowania złośliwego oprogramowania na smartfonie". - Generalnie wszystkie dane, jakie trzymamy w telefonie, postrzegałbym jako narażone na wyciek. Jak się przed tym chronić? Przede wszystkim odradzam instalowania aplikacji spoza oficjalnych sklepów

TechPoranek. Amazon grozi pracownikom zwolnieniem za aktywizm klimatyczny
prawniczek w Wielkiej Brytanii twierdzi, że doświadczyła molestowania seksualnego. 3. Złośliwe oprogramowanie zaatakowało amerykańską bazę militarną Wirus komputerowy ransomware wstrzymał działanie amerykańskiej bazy morskiej na ponad 30 godzin. Złośliwe oprogramowanie wyłączyło systemy kontroli dostępu do

TechPoranek. Niemiecki związek wzywa pracowników Amazona do przedświątecznego strajku
. Umowa między Uberem i Zomato ma zostać sfinalizowana przed końcem roku. 3. Iran udaremnia drugi cyberatak w ciągu tygodnia Minister telekomunikacji ogłosił na Twitterze, że złośliwe oprogramowanie szpiegujące zaatakowało serwery rządowe Iranu. To już drugi w ciągu tygodnia atak na irańską

E-mail od św. Mikołaja. Jeden klik i musisz zapłacić okup
. Ransomware. Okup dla hakerów Zarówno Agata Kowalewska, jak Anna Wiśniewska czy Teatr Współczesny stali się ofiarami ataku tego samego typu oprogramowania: ransomware. Ta klasa malware, czyli złośliwego kodu, rozprzestrzenia się poprzez kampanie e-mailowe, załączniki do nich (w jednym z przypadków ransomware

Oto Marcus Hutchins, 22-letni Brytyjczyk, który zatrzymał światowy cyberatak
Do potężnego cyberataku doszło w piątek 12 maja. Tzw. ransomware, czyli złośliwe oprogramowanie, które szyfruje dane i blokuje do nich dostęp do czasu wpłacenia hakerom okupu , zainfekowało szpitale, firmy telekomunikacyjne i banki praktycznie na całym świecie, w tym Wielkiej Brytanii, USA, Rosji

Ransomware zaatakuje twój... termostat w domu
urządzenia i zainstalowanie złośliwego oprogramowania z karty SD. Problem jest jednak znacznie szerszy, bo pokazuje że producenci sprzętu domowego podłączonego do sieci powinni zacząć przykładać dużo większą uwagę do ich antywirusowego zabezpieczenia
Nie chronimy właściwie naszych kont przed hakerami. Gubi nas poczucie bezpieczeństwa i zaufanie do banku
nieco ponad połowa zainstalowała i aktualizuje na bieżąco programy antywirusowe, które może uchronić komputer przed złośliwym oprogramowaniem. Źródło: KNF Akcja KNF Obecnie trwa druga odsłona kampanii "
Czy bank pomoże ochronić przed e-złodziejem?
. Koniec umywania rąk przez bankowców? Program ostrzeże przed wpisywaniem poufnych danych na stronie, którą uzna za sfałszowaną. Jeżeli program zauważy jakieś złośliwe oprogramowanie na komputerze klienta, które mogłoby zagrażać poufności jego haseł i loginów, to za zgodą klienta

IBM: Era bankowości chronionej identyfikatorem i hasłem powoli mija
. Program ostrzeże przed wpisywaniem poufnych danych na stronie, którą uzna za sfałszowaną. Jeżeli program zauważy jakieś złośliwe oprogramowanie na komputerze klienta, które mogłoby zagrażać poufności jego haseł i loginów, to za zgodą klienta je usunie. Bankowy antywirus ma też wykrywać wszelkie próby

CNN: Chińska aplikacja może szpiegować użytkowników
duża firma (aplikacja ma 750 mln użytkowników miesięcznie) świadomie i aktywnie wykorzystywała złośliwe oprogramowanie w swoim produkcie. Czytaj także: Fenomen chińskiego e-handlu. Zdobył rynek dzięki ludziom zapomnianym przez gigantów Co to jest Pinduoduo Pinduoduo to aplikacja zakupowa

Nic nas nie obroni przed oprogramowaniem szpiegowskim. W niepowołanych rękach to narzędzie terroru
tajne programy masowej inwigilacji prowadzone przez amerykańską Agencję Bezpieczeństwa Narodowego. Pegasus jest narzędziem szpiegowskim, które umożliwia infekowanie telefonów z systemem Android i iOS. Złośliwe oprogramowanie tego typu daje nieograniczony dostęp do urządzenia i pozwala pobierać rozmaite
Stalkerzy mają w czym wybierać. Oprogramowanie szpiegujące jest na wyciągnięcie ręki
, a także włączanie kamery oraz mikrofonu w dowolnym momencie. - Nie jest to standardowe złośliwe oprogramowanie, z jakim mamy zwykle do czynienia, ponieważ instalacja tego oprogramowania wymaga fizycznego dostępu do telefonu. Prześladowcy są często w bliskich relacjach ze swoimi ofiarami, co ułatwia

Cyberprzestępcy namawiają do ataku na pracodawcę
ataku typu ransomware. W zamian za zainstalowanie złośliwego oprogramowania na firmowym komputerze proponowali 1 mln dol. w bitcoinach, czyli 40 proc. okupu, który chcieli zażądać od ofiary (2,5 mln dol.). Nadawca wiadomości zostawił swoje dane kontaktowe, adres mailowy i nazwę konta na komunikatorze

Piekielnie niebezpieczne Ave Maria. Nie daj się nabrać przestępcom
publicznych postów swoje złośliwe oprogramowanie. Bank Millennium wysyła wiadomość? Zachowaj ostrożność Przestępcy przeważnie rozprzestrzeniają wirus Ave Maria, wysyłając ogromne ilości fałszywych wiadomości e-mail zawierających pliki (bądź odnośniki do nich), których pobranie i otwarcie prowadzi do

Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds
2018 r. W swojej korespondencji z SolarWinds Kumar poinformował, że hasło pozwoliło mu zalogować się i z powodzeniem zdeponować pliki na serwerze firmy. Ostrzegł ją, że hakerzy w prosty sposób mogą przesłać złośliwe oprogramowanie. Hasło straciło ważność w listopadzie 2019 r., hakerzy jednak wedle tego

Urwali łeb Hydrze cyberprzestępców z Rosji
, która według ustaleń USA jest związana z rosyjskim wywiadem wojskowym GRU. Botnet to sieć komputerów zainfekowanych złośliwym oprogramowaniem. Komputery te można zdalnie uruchomić, aby bez zgody swoich właścicieli rozsyłały spam, zarażały wirusami inne komputery lub uczestniczyły w cyberatakach
USA zadały miażdżący cios Rosji. FBI pokonało FSB ich własnym narzędziem
W 2003 roku rosyjskie Centrum 16, czyli jednostka FSB prowadząca zadania szpiegowskie w internecie, stworzyło Uroborosa – złośliwe oprogramowanie, które służyło do wykradania wrażliwych informacji. Przez 20 lat działalności Centrum 16, znane także pod kryptonimem Turla, zainfekowało komputery
BSA: Skala korzystania z nielegalnego oprogramowania spadła w Polsce do 46%
poważne ryzyko zagrożenia lub utraty bezpieczeństwa. CIO biorący udział w badaniu informują, że kradzież danych osobowych i firmowych jest ich największą obawą związaną ze złośliwym oprogramowaniem (malware), które pozostaje w silnej korelacji z oprogramowaniem nielicencjonowanym. W rezultacie
Świat na podsłuchu. Czym jest Pegasus i jakie informacje może od nas wyciągnąć?
połączenie nie zostało odebrane. Operatorzy Pegasusa według The Citizen's Lab z Uniwersytetu w Toronto stosowali również inne metody rozsyłania złośliwego oprogramowania, takie jak alarmujące SMS-y, które skłaniały do kliknięcia w przesłany nimi link. Jak działa Pegasus? Po zainstalowaniu Pegasus dawał
BSA: 900 tys. zł odszkodowań z tytułu nielegalnego oprogramowania w I półr. 2016
ryzykiem zainfekowania komputera złośliwym oprogramowaniem (malware). Jak wynika z niedawnego badania IDC1, istnieje silna korelacja pomiędzy skalą korzystania z nielegalnego oprogramowania i współczynnikiem określającym skalę infekcji komputerów w poszczególnych krajach. Według analityków IDC aż 21
Ukraina wzywa hakerów do obrony infrastruktury krytycznej. W cyberwojnę angażują się też Anonymous
Google Docs, w którym wskazują, w jakich obszarach się specjalizują (zapotrzebowanie jest np. na tworzenie złośliwego oprogramowania). Cyberataki na rosyjską armię Ochotnicy zostaną podzieleni na dwie jednostki: defensywną i ofensywną. Pierwsza ma bronić przed cyberatakami kluczową infrastrukturę Ukrainy
ChatGPT bywa głupi, ale i niebezpieczny. Eksperci ostrzegają: on ułatwia życie cyberprzestępcom
mieć wpływ na ekonomię ataku przeprowadzonego z jego wsparciem. Atakujący nie muszą kupować lub pisać kodu złośliwego oprogramowania. Teraz przy pomocy inteligencji ChatGPT stworzą go sobie po prostu samodzielnie – podkreśla Kowalski. Ataki cyberprzestępców, dzięki rozwojowi AI będą
WhatsApp i Signal na podsłuchu Ziobry? Do 2019 r. było to możliwe
. Operatorzy Pegasusa, według The Citizen's Lab z Uniwersytetu w Toronto, stosowali również inne metody rozsyłania złośliwego oprogramowania, takie jak alarmujące SMS-y, które skłaniały do kliknięcia w przesłany nimi link. Po zainstalowaniu Pegasus dawał dostęp do wiadomości z komunikatorów stosujących
Facebook zablokował firmy oferujące inwigilację. Na liście celów byli Polacy
Zablokowanie firm oferujących oprogramowanie szpiegowskie to wynik wielomiesięcznego śledztwa w sprawie "przemysłu inwigilacji do wynajęcia", które przeprowadził koncern mediów społecznościowych. Przy użyciu fałszywych kont i złośliwego oprogramowania firmy te wykorzystywały
Idea Bank wdrożył oprogramowanie zabezpieczające IBM Trusteer Rapport
zapobieganiu kradzieży danych bankowych przesyłanych drogą elektroniczną. Został stworzony po to, aby zatrzymywać złośliwe oprogramowanie nakierowane na użytkowników bankowości i zapobiegać oszustwom finansowym. Działa dwutorowo - usuwa malware bankowy, jeżeli komputer został nim już zarażony i zapobiega
Wywiad USA oskarża Rosję o cyberatak na Stany Zjednoczone
firma informatyczna SolarWinds poinformowała, że w jej programie Orion Platform do zarządzania sieciami komputerowymi hakerzy zainstalowali złośliwe oprogramowanie pozwalające im penetrować sieci zarządzane ich programem. Jednocześnie agencja CISA oficjalnie zaleciła wyłączenie niektórych wersji tego
Facebook pozywa twórców oprogramowania szpiegowskiego Pegasus
Facebook złożył w Kalifornii pozew przeciwko izraelskiej firmie NSO Group tworzącej oprogramowanie do inwigilacji . Gigant oskarża ją o wysłanie za pośrednictwem jego komunikatora Whatsappa złośliwego oprogramowania Pegasus do ponad 1,4 tys. telefonów. Firma miała wziąć na celownik m.in
USA nie wyślą swoich wojsk na Ukrainę, ale amerykański cyberatak może zaboleć Rosję
amerykańskiego społeczeństwa. O tym, że USA są zdolne do skutecznych ataków w sieci, przekonał się choćby Iran. Najbardziej spektakularnym pokazem zdolności Ameryki był atak Stuxnet skierowany w irański program nuklearny w latach 2007-10. Wówczas złośliwe oprogramowanie komputerowe doprowadziło do ogromnych
Kamil Partyka ostrzega przed oszustami internetowymi
, że źródło przecieku zostało usunięte. Faktycznie był to atak spoofingowy – przestępcy podszyli się pod prawdziwy numer banku, a na ekranie można wyświetlić dowolny tekst, i przekonali go do instalacji oprogramowania przejmującego kontrolę. Mając pełny dostęp, wyczyścili konto bankowe. Bardzo
Rosyjski cyberatak w USA. Prezydent Trump... broni Rosji. A Biden zapowiada odwet
nieautoryzowanej obecności. To by oznaczało instalację innego złośliwego oprogramowania. I to tego należy szukać". Zdaniem tego eksperta wprowadzenie złośliwego oprogramowania do programów SolarWinds to "potencjalnie bardzo niepokojące wydarzenie, bo wiadomo, że oprogramowanie to działało w wielu
Rośnie świadomość zagrożeń w internecie, ale... Polak na szkolenia z cyberbezpieczeństwa nie chodzi
, o ataku DDoS (atak równocześnie z wielu miejsc, prowadzi np. do blokady strony) - 21 proc., a o ataku ransomware (rodzaj złośliwego oprogramowania, które szyfruje ważne pliki przechowywane na dysku lokalnym i sieciowym oraz żąda okupu za ich rozszyfrowanie) - tylko 16 proc. Nieznajomość terminologii
Cyberprzestępcy uderzyli w uczniów. Nauka zdalna otworzyła im wirtualne drzwi
danych? – Jednym z narzędzi jest złośliwe oprogramowanie, które jest dystrybuowane najczęściej za pomocą linków lub załączników. Tego rodzaju oprogramowanie może wykraść, zniszczyć lub zablokować dane znajdujące się na zaatakowanych urządzeniach. Cyberprzestępcy korzystają również z maili
Ktoś podszywa się pod numer pana Dariusza. Operator, policja i CERT nie chcą pomóc
źródeł. Jak zawsze, przestrzegamy przed otwieraniem podejrzanych wiadomości, linków oraz załączników, gdyż mogą zawierać złośliwe oprogramowanie, bądź prowadzić do szkodliwych stron. Zalecamy także nie podawać wrażliwych danych obcym osobom dzwoniącym lub piszącym z nieznanych numerów. Nasz zespół
Totolotek padł ofiarą cyberataku. Mogły wyciec dane użytkowników
Totolotek został zaatakowany tzw. ransomware'em (od ang. ransom i software), czyli złośliwym oprogramowaniem, które szyfruje dane, uniemożliwiając do nich dostęp. Następnie sprawcy żądają okupu za odblokowanie. "W rezultacie tego ataku, doszło do zaszyfrowania części archiwalnych danych
Niebezpieczne maile z porno w tle
rzekomy włamywacz zapewni, żeby nie próbować znaleźć i zniszczyć złośliwego oprogramowania ani nie próbować nawiązać z nim kontaktu. Na nic mają się zdać formatowanie dysku czy nawet zniszczenie urządzenia. „Gwarantuję ci, że nie będę ci przeszkadzał po wypłacie, ponieważ nie jesteś jedyną osobą, z
"Zostałeś wytypowany do kwarantanny domowej". Oszuści znów wysyłają fałszywe SMS-y
strona imitująca sklep Google Play, z której mogą pobrać rządową aplikację Kwarantanna Domowa. Zamiast niej jednak pobierają złośliwe oprogramowanie podstawione przez oszustów - pisze Niebezpiecznik.pl . Przez podstawioną aplikację przestępcy mogą próbować wykradać pieniądze z rachunków bankowych. Osoby
Google łata luki w przeglądarce Chrome. Natychmiast zaktualizuj swoją
jest jako niska. Takie luki są niekiedy wykorzystywane do instalacji złośliwego oprogramowania w systemie ofiary. Pamiętaj o instalowaniu aktualizacji - Niestety, cyberprzestępcy już wykorzystują wykrytą lukę w zabezpieczeniach - poinformował na firmowym blogu Alex Perekalin z firmy produkującej
Ponad 500 dodatków do przeglądarki Chrome pobierało dane użytkowników
poczcie, zawieszające działanie nieaktywnych kart lub umożliwiające odtwarzanie w kółko ulubionego klipu na YouTubie. Specjaliści ustalili, że zainfekowane oprogramowanie było częścią większej operacji cyberprzestępczej. Początkowo zespół odkrył 71 złośliwych rozszerzeń, które zostały zainstalowane
Chcą inwestować, wpadają w sidła oszustów
aplikację. A ich aplikacja to nic innego jak złośliwe oprogramowanie – informuje podinsp. Tomasz Krupa. Czyszczą konto na oczach ofiary Oprogramowanie, o którym mówi, to tzw. zdalny pulpit. Samo w sobie jest legalne. Ale oszuści wykorzystują je do przestępstw. Tzw. zdalny pulpit umożliwia
Anonymous na cyberwojnie z Rosją. Nie działa strona Gazpromu, Kremla i ministerstwa obrony
stronie ddosecrets.com. "Dane te zostały opublikowane w trakcie wojny hybrydowej/cyberwojny, w związku z tym istnieje zwiększone ryzyko, że ukryto w nich złośliwe oprogramowanie oraz że zostały one zmanipulowane i dodano do nich fałszywe informacje. Zalecamy czytelnikom, badaczom i dziennikarzom
TechPoranek. Grudzień rekordowym miesiącem dla Netfliksa i HBO w Polsce
wykorzystywać tę podatność do zdalnej instalacji złośliwego oprogramowania lub przechwytywania poufnych danych. - [Zalecamy], aby właściciele sieci natychmiast przyspieszyli wdrożenie poprawki, my też to zrobimy - powiedziała we wtorek cytowana przez serwis Wired Anne Neuberger, szefowa Biura
Europol ostrzega: jutro cyberatak może powrócić ze zdwojoną siłą
? Eksperci obawiają się, że tak Jutro te liczby mogą się zwiększyć. Eksperci ds. cyberbezpieczeństwa zwracają uwagę, że wielu pracowników, zwłaszcza w Azji, wyłączyło komputery w piątek wieczorem, zanim złośliwe oprogramowanie rozprzestrzeniło się w sieciach ich firm. Zatem - ich zdaniem - prawdziwą
Rząd przygotowuje ustawę do walki ze smishingiem, czyli fałszywymi SMS-ami
stronę Ministerstwofinansow.pl, zamiast na Ministerstwofinansow.gov.pl. Prawidłową witryną jest ta druga, natomiast ta pierwsza serwuje złośliwe oprogramowanie. W świecie cyberbezpieczeństwa dobrą praktyką jest wykupywanie przez firmy i instytucje domen, które mogą być wykorzystane do podszycia się pod
Bitcoin, obowiązek gnojówkowy i Hollywood. Korea Północna znowu zaskakuje
złamanie kodu np. bitcoina. Hakerzy Kim Dżong Una wykorzystali więc wiele technik, którymi codziennie atakują nas cyberprzestępcy: przynęty phishingowe, działania oparte na wykorzystaniu błędów w zabezpieczeniach oprogramowania lub systemu operacyjnego, instalowanie na komputerach ofiar złośliwego
Ułatwiamy pracę cyberprzestępcom. Co szósty internauta ustawia imię zwierzaka jako hasło. 123456 też nadal na topie
danych, np. umożliwiających zalogowanie się do systemu bankowości internetowej lub po to, aby zainfekować komputer złośliwym oprogramowaniem. Miniony, pandemiczny rok rzeczywiście zaktywizował przestępców parających się phishingiem. Potwierdza to także najnowszy raport "CERT Orange Polska", w
Amazon zarabia ponad miliard miesięcznie [CZYTNIK]
instytucji za pieniądze podatników jest wykorzystywane przez hakerów do ataków na korporacje, żeby na ich koszt generować wirtualne pieniądze. Eksperci cyberbezpieczeństwa z Symanteca odkryli malware, czyli złośliwe oprogramowanie, o łagodnie brzmiącej nazwie Beapy, które atakuje korporacyjne sieci
TechPoranek. Microsoft kończy obsługę systemu Windows 7
1. Microsoft kończy obsługę systemu Windows 7 Microsoft od dziś przestaje obsługiwać system Windows 7. To oznacza, że jego użytkownicy nie będą już otrzymywać aktualizacji i poprawek zabezpieczających ich komputery przed złośliwym oprogramowaniem. Komputery z systemem Windows 7 nadal będą działać
Ransomware WannaCry. Jak się przed nim uchronić?
większości tego typu przypadków przez odpowiednio spreparowane maile zachęcające do uruchomienia przez użytkowników dokumentów lub plików infekujących system. Ale to co wyróżnia obserwowany atak to wbudowany w złośliwe oprogramowanie mechanizm samopropagacji umożliwiający na samoistnie rozprzestrzenianie się
San Francisco zakazuje używania technologii rozpoznawania twarzy [CZYTNIK]
materiał, w którym ukazują, jak wygląda atak przy użyciu złośliwego kodu JavaScript . Programiści stwierdzili przy tym, iż tego typu wtargnięcie hakera jest bardzo trudne do wykrycia przez oprogramowanie antywirusowe. Choć publicznie nie zgłoszono żadnego ataku, naukowcy nie mogli
GUS: 87,2% firm stosuje środki bezpieczeństwa ICT
danych np. na skutek zainfekowania złośliwym oprogramowaniem (odpowiednio 8,6% i 7,9%)" - czytamy w komunikacie. Ponadto w 2018 r. zamówienia na produkty drogą elektroniczną otrzymywało 15,7% przedsiębiorstw, przy czym 11,3% dokonywało sprzedaży poprzez własną stronę
Jak cyberprzestępcy mogą wykorzystać twoje dane i ile mogą na nich zarobić
(przestępcy podszywają się pod instytucję lub osobę w celu zdobycia danych uwierzytelniających) lub za pomocą złośliwego oprogramowania nadal jest realnym zagrożeniem, to jednak duża dostępność danych osobowych za niewielkie pieniądze w darkwebie powoduje, że w celu wyprania pieniędzy dużo prostszą metodą
To oni wykryli, że "ORZELBIALY" inwigilował Giertycha. Czym jest ośrodek Citizen Lab?
stoi i jak działa konkretna technologia. W ostatnich miesiącach najwięcej dowiedzieliśmy się o izraelskiej firmie NSO, producencie oprogramowania szpiegowskiego Pegasus, z którego najprawdopodobniej korzystały m.in. polskie służby. Wiemy o tym przede wszystkim dzięki śledztwom kanadyjskiej organizacji
Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń
wykryło złośliwe oprogramowanie wykradające informacje. Jakie są rodzaje ataków? *Cryptomining. Nie jest zaskoczeniem, że ten typ ataków generował najwięcej ruchu DNS spośród wszystkich kategorii. Podczas, gdy ta forma ataków jest często preferowana przez cyberprzestępców w celu generowania niewielkich
Włamanie na konto Dworczyka daje impuls do zmian w cyberbezpieczeństwie
wykorzystać w przypadku kluczy bezpieczeństwa, które posiadają innego rodzaju mikrokontrolery. Luki w edukacji Klucze U2F zabezpieczą jedynie systemy pocztowe, z których korzystają najwyższe władze państwowe. Skrzynka pocztowa to nie wszystko, złośliwe oprogramowanie może dostać się na ich urządzenia w inny
"The New York Times": Naukowcy alarmują: Chatboty oparte na AI to najpotężniejsze narzędzie dezinformacji
moderowania treści promujących nienawiść, samookaleczenia, przemoc lub seks. Jednak w tej chwili narzędzie daje ograniczone wsparcie w przypadku języków innych niż angielski i nie wyłapuje materiałów politycznych, spamu, oszustw ani złośliwego oprogramowania. ChatGPT ostrzega użytkowników, że „od czasu
Kiedy komputer kopie kryptowaluty hakerom
Beapy to złośliwe oprogramowanie o łagodnej nazwie, które atakuje sieci komputerowe dużych firm i organizacji. Zamienia komputery w niewolników, bo zaprzęga ich moc obliczeniową do wydobywania kryptowalut (to cryptojacking). Sprzęt nieświadomych pracowników firmy nieco zwalnia, a Beapy, pracujący w
Apple przegrywa w sądzie najwyższym, a miliony routerów mają lukę bezpieczeństwa [CZYTNIK]
złośliwe oprogramowanie Lukę bezpieczeństwa wykryto także w aplikacji WhatsApp należącej do Facebooka. Pozwala ona na instalację oprogramowania szpiegującego na danym telefonie, które będzie uruchamiać mikrofon i aparat, a także przeszukiwać pocztę i wiadomości użytkownika. O sprawie
Złapali go, bo kpił ze swoich ofiar. Hakerzy też popełniają błędy
zakupowych oferują szeroki asortyment - od nielegalnie pozyskanych danych uwierzytelniających, przez podrobione karty kredytowe, po złośliwe oprogramowanie. Ich działalność jest możliwa, ponieważ mają do dyspozycji cały szereg rozwiązań gwarantujących im anonimowość w sieci. Podziemny hosting to wszelkie
TechPoranek. Google: Złośliwe strony były przez lata wykorzystywane do hakowania iPhone'ów
instalowały złośliwe oprogramowanie - wykorzystując luki w zabezpieczeniach, przede wszystkim w przeglądarce Safari - i pozyskiwały kontakty, zdjęcia i inne dane (m.in. informacje o lokalizacji). Mogły też wyciągać dane z aplikacji użytkownika, takich jak Instagram, WhatsApp czy Telegram. Według
Cyberprzestępczość. To nie jest fantastyka naukowa. To plaga
wyłudzić w ten sposób poufne informacje, zainfekować nasz komputer czy smartfon szkodliwym oprogramowaniem lub skłonić ofiary do jakiegoś działania (np. przelania jakiejś kwoty na konto oszustów). Spoofing wygląda podobnie, jest to bowiem grupa ataków na systemy teleinformatyczne, polegająca na podszywaniu
Bad Rabbit dotarł do sąsiadów Polski; obrona przed nim jest prosta wg ekspertów
Warszawa, 31.10.2017 (ISBnews) - Złośliwe oprogramowanie o nazwie Bad Rabbit zaatakowało w ubiegłym tygodniu komputery w instytucjach i firmach w Rosji, Turcji i w USA i już przenosi się na inne europejskie kraje, ostrzegają eksperci. Jedno ze złośliwych oprogramowań - WannaCry
Taeho Kgil z Samsunga: Koncentrujemy się na kompleksowym cyberbezpieczeństwie
opakowania urządzenie jest w nią wyposażone. Platforma Knox oparta na nakładających się mechanizmach ochrony i bezpieczeństwa zapobiega włamaniom, złośliwemu oprogramowaniu i innym zagrożeniom. "Nasza strategia zakłada tworzenie kompleksowych rozwiązań z zakresu
Pegasus: izraelska broń do walki z terroryzmem i narzędzie inwigilacji
kamery i mikrofonu w jego telefonie. CBA: Aaaa kupię oprogramowanie do inwigilacji Według portalu TVN24.pl Centralne Biuro Antykorupcyjne miało kupić Pegasusa za 34 mln zł. Pieniądze te pochodziły z przekazanego przez Ministerstwo Sprawiedliwości Funduszu Pomocy Pokrzywdzonym oraz Pomocy
Wyciek z przypadku. MON niechcący dzieli się informacjami
, robaki i inne złośliwe oprogramowanie. Cyfrowa higiena zabezpiecza nie tylko nas, ale też organizację, z której zasobów korzystamy. Do przekazania mi informacji w przypadkowy sposób przez oficera MON doszło właśnie z powodu zaniedbania podstawowych zasad cyberhigieny, do których należą: regularna zmiana
Od wybuchu pandemii liczba ataków w sieci wzrosła o kilkaset procent. Włamywacze podszywają się nawet pod dział IT
11,5 mln prób wejścia na strony phishingowe i ochroniła 2,5 mln klientów przed działaniem złośliwego oprogramowania. Dla dużych instytucji Orange udostępnia usługę CyberWatch informującą o zablokowanej komunikacji do potwierdzonych stron phishingowych i innych wykrytych zagrożeń. Przede wszystkim
"Na szczepionkę", "na pulpit zdalny". Rośnie liczba ataków na producentów szczepionek na koronawirusa
socjotechnikach. Skala tego zjawiska i liczba incydentów wykorzystujących takie metody rośnie znacznie szybciej niż produkcja i udostępnianie złośliwego oprogramowania - przekonuje Paweł Dobrzański. - Od początku pandemii obserwujemy duży przyrost domen phishingowych, które udają strony i portale rządowe lub
"Wygrałeś iPhone'a!" - jak rozpoznać złośliwe reklamy i nie dać się nabrać?
, ukrytego pod kolorowymi banerami, kuszącymi obietnicami nagród, a czasem nagością albo kontrowersyjnym tematem. Czasem przybierają postać komunikatów o konieczności aktualizacji oprogramowania, bez którego część treści nie będzie się wyświetlać. -„Złośliwe” reklamy bazują na kilku modelach
Służby masowo inwigilują. Pobierają dane od operatorów
. Działa trochę jak złośliwe oprogramowanie, bo tak też infekuje wskazane urządzenia. Instaluje się go po kliknięciu w specjalny link, który oczywiście podszywa się pod jakąś niewinną informację. A po zainstalowaniu szpiegowskiego oprogramowania przełamuje ono zabezpieczenia aplikacji i za ich
TechPoranek. Elon Musk: Zbudowanie miasta na Marsie zajmie 20 lat
1. Google chce pozbyć się wirusów ze sklepu z aplikacjami Google, właściciel Androida, połączył siły z trzema producentami oprogramowania antywirusowego - firmami Eset, Lookout i Zimperium - żeby rozpoznawać złośliwe aplikacje, jeszcze zanim zostaną opublikowane w sklepie Google Play. 
Polskie firmy najrzadziej padają ofiarą ataków dla okupu
Największym zagrożeniem dla firm są ataki hakerów mające na celu wyłudzenie okupu tzw. ransomware. Przestępcy posługują się rozmaitymi narzędziami, ale łączy je podobny schemat działania: infekują komputery firmowe złośliwym oprogramowaniem, które umożliwia dostęp do zasobów sieci lokalnej. Z
Ogromne wyzwanie. Zapewnienie cyberbezpieczeństwa pracownikom zdalnym
; w 70 procent organizacji znaleźli się użytkownicy, którym prezentowano złośliwe reklamy w przeglądarce; 51 procent firm spotkało się z aktywnością związaną z ransomware, a 48 procent organizacji wykryło złośliwe oprogramowanie wykradające informacje. Przemysław Kania jest dyrektorem generalnym Cisco
Atak hakerów na instytucje finansowe. Włamanie na stronę KNF, na celowniku także systemy banków
wykryły w ostatnich dniach nieskuteczne próby instalacji złośliwego oprogramowania. Systemy zabezpieczeń zadziałały prawidłowo. Pieniądze i dane klientów pozostają bezpieczne - mówi z kolei Tomasz Dziurzyński, dyrektor departamentu bezpieczeństwa w Citi Handlowym. Reszta banków odsyła do Związku Banków
Hakerzy: mamy dane o programach jądrowych
;Wielka Brytania, Turcja, Włochy, Hiszpania, Japonia czy Rosja. Europejski Urząd Policji (Europol) określił te ataki mianem „bezprecedensowych”. Wszystkie komputery zostały zainfekowane w podobny sposób - za pomocą oprogramowania "WannaCry", czyli złośliwego oprogramowania typu
Symantec: Polska na 26. pozycji rankingu globalnych cyberataków w 2017r.
Europie), cryptojacking (1,8% ataków na świecie i 4,1% w Europie) oraz ataki z wykorzystaniem złośliwego oprogramowania (0,5% wszystkich globalnych ataków i 2,1% tych w Europie)" - wskazano w raporcie. Symantec ocenia, że w 2016 r. rentowność ransomware'u sprawiła, że "
Chcieli wydłużyć życie baterii w smartfonie. Zainstalowali wirusa
aplikacjami. Taki sam los spotkał inny złośliwy program, który także bazował na Anubisie - Currency Converter, czyli aplikację podszywającą się pod narzędzie do przeliczania walut. Uprawnienia aplikacji - na co zwracać uwagę Smartfony z Androidem 50 razy częściej padają ofiarą złośliwego oprogramowania
Używasz WeTransfera? To bezpieczne rozwiązanie, zachowaj jednak czujność
serwisu mogą zabezpieczyć przesyłane pliki hasłem. Użytkownicy korzystający z darmowego przesyłu danych sami mogą zadbać o wcześniejsze zabezpieczenie hasłem przesyłanych danych za pomocą ogólnodostępnego oprogramowania. Firma, której centrala znajduje się w Holandii, przekonuje, że dane przesyłane przez
Cisco: Bez cyberbezpieczeństwa nie będzie skutecznej cyfryzacji polskich firm
. Co to oznacza dla konkretnego klienta? Powiedzmy, że firma w Polsce otrzymała email zawierający złośliwe oprogramowanie. Rozwiązanie Cisco Email Security widzi to i blokuje. Taki atak jest notowany w naszej bazie danych Talos i od tej pory każdy klient na świecie będzie chroniony automatycznie przed
TechPoranek. Luka bezpieczeństwa w smartfonach z Androidem pozwala na przejęcie nad nimi kontroli
urządzeniem, atakujący musi zainstalować na smartfonie złośliwą aplikację lub może wykorzystać do ataku przeglądarkę internetową. Jak informuje serwis The Verge, exploit mógł być używany lub sprzedawany przez NSO Group, izraelskiego dostawcę oprogramowania szpiegującego, producenta m.in
Różnorodność w IT. Pomaga czy przeszkadza?
problemy, szczególnie w zespołach z mocnymi osobowościami: – Niemniej jednak uważam, że różnorodność w IT przynosi wiele korzyści – podsumowuje. Przemek Kromołowski, starszy architekt oprogramowania w Capgemini Software Solutions Center, opowiada, że w jego zespole pracują osoby o ośmiu
PKO BP przygotował autorski program dot. cyberbezpieczeństwa dla studentów PW
infrastruktury firmowej, wykrywanie zagrożeń, analiza złośliwego oprogramowania, czy przeprowadzanie testów penetracyjnych oprogramowania. W ramach symulacji bezpieczeństwa firmy studenci dostaną pod swoją opiekę wirtualną firmę. "Jako największy bank w Polsce i technologiczny
Bez dostępu do gotówki, bez prądu i telefonów. Tak hakerzy paraliżują Ukrainę. W Polsce działają jako cyberszpiedzy
. Komputery banku Oszczadbank zostały zaszyfrowane w 45 sekund, złośliwe oprogramowanie przeskakiwało z urządzenia na urządzenie, całkowicie je blokując. Do południa robak rozlał się po całej Ukrainie. W wyniku ataku sparaliżowane zostały niemal wszystkie obszary państwa – nie można było wypłacić
W realu oszukują na wnuczka, a w sieci... na pracownika Microsoftu
Sposób oszustwa jest nietypowy i oparty na mechanizmie ransomware. To rodzaj złośliwego oprogramowania, które blokuje użytkownikowi dostęp do komputera lub szyfruje mu pliki. Aby internauta odzyskał do nich dostęp, musi zapłacić okup. Wtedy cyberprzestępca podaje internaucie
Cyberbezpieczeństwo. Jak uniknąć ataków hakerskich
opisywanego na samym początku artykułu. Złośliwe oprogramowanie może też się czaić w różnego rodzaju aplikacjach czy grach stworzonych właśnie pod Facebooka. Kluczowe jest, by nie klikać we wszystko, co przesyłają czy publikują nasi znajomi, bo czasem wcale nie muszą oni wiedzieć, że coś złośliwego rozsyłają
Dzwoni pracownik banku i prosi o PESEL. A my wierzymy i dyktujemy dane osobowe
może się skończyć tym, że na naszym sprzęcie zainstalowane zostanie złośliwe oprogramowanie, które pozwoli oszustom zdobyć wszystkie potrzebne informacje – mówi Bartłomiej Drozd. Jego zdaniem zebrane w ten sposób dane posłużą potem do zaciągnięcia zobowiązań z wykorzystaniem naszej tożsamości, np
KPMG: Ponad 80% polskich przedsiębiorstw odnotowało cyberataki w 2017 r.
realizowanych za pośrednictwem złośliwego oprogramowania oraz wspieranych przez socjotechnikę. Własny pracownik, który historycznie stanowił dla firm najczęstsze źródło naruszeń bezpieczeństwa, zszedł na drugi plan" ? powiedział partner w dziale usług doradczych, szef zespołu ds. cyberbezpieczeństwa w KPMG
Hakerzy to dla Putina artyści. Od ośmiu lat niszczyli Ukrainę
lub określone siły w Ameryce i w Europie. Hakerzy uciekali się do kradzieży kampanijnej korespondencji mailowej, przenikali w struktury organów wyborczych, usuwali pliki, infekowali złośliwym oprogramowaniem krajowy system raportowania wyborów, fałszywie ogłaszając zwycięstwo niszowego, skrajnie
Jak wykorzystać czyjś adres IP? Cyberprzestępcy mają kilka sposobów
komputerów, które mogą być zainfekowane złośliwym oprogramowaniem albo komputerów, których użytkownicy zainstalowali - mniej lub bardziej świadomie - aplikację, która następnie udostępnia ich komputer innym użytkownikom - mówi Haertle. I dodaje: - Według mojej wiedzy są to komputery osób, które są zupełnie
Luka w systemach Apple. Użytkownik może bardzo łatwo stracić swoje dane
nie udostępniać kodu źródłowego mojego eksperymentalnego malware’u, jednak instrukcje, jak to zrobić, można znaleźć nawet w oficjalnych dokumentach Apple” - alarmuje badacz. Szkodliwe oprogramowanie, które stworzył Krause, przekazuje hasło swojemu twórcy, a ten cieszy się wtedy
Szydło: Po cyberatakach sytuacja monitorowana, bez stopnia alarmowego
wyświetla ekran z żądaniem okupu. Myślę, że możemy się spodziewać jeszcze wielu tego typu ataków, za każdym razem bardziej wyrafinowanych i skutecznych w rozprzestrzenianiu się. Żyjemy w czasach, kiedy złośliwe oprogramowanie będzie regularnie zakłócać funkcjonowanie nie tylko indywidualnych użytkowników
Cyberprzestępcy podszywają się pod Orange. Uwaga na faktury
. W tej chwili nie wiadomo, jak konkretnie działa to złośliwe oprogramowanie. Najprawdopodobniej jest to wirus, który pozwoli cyberprzestępcom przejąć kontrolę nad zainfekowanym komputerem i za pomocą złośliwego oprogramowania wydawać kolejne komendy. A jakie? Na przykład wysłać spam o fałszywej
TechPoranek. Stany Zjednoczone i Tajwan szykują się do cyberwojny
typu wydarzenie na świecie. Tajwańscy urzędnicy są atakowani e-mailami i SMS-ami ze złośliwym oprogramowaniem, które mają wyłudzić dostęp do rządowych stron internetowych. Ćwiczenia potrwają do piątku. Manewry zostały oficjalnie uruchomione przez dyrektora Instytutu Amerykańskiego na
Wielkie porządki Google'a: wykasował z sieci 3,2 mld reklam
podszywanie się pod newsy to coraz powszechniejszy mechanizm wykorzystywany przez reklamowych oszustów; 79 mln usuniętych reklam kierowało do stron infekujących złośliwym oprogramowaniem; coraz częściej gigant blokuje reklamodawców, którzy umieszczają u siebie takie treści. Dane o
Uwaga na maile od "komornika Romana Kaczorowskiego"! To wirus
O próbach oszustwa poinformowało na swoich stronach Ministerstwo Sprawiedliwości. Maile z phishingiem (podszywanie się w mailach pod zaufaną osobę i instytucję, by skłonić ofiarę do zainstalowania złośliwego oprogramowania) wysyła osoba podająca się za Romana Kaczorowskiego
złośliwe oprogramowanie
Złośliwe oprogramowanie, malware (z ang. malicious software) - wszelkie aplikacje, skrypty itp. mające szkodliwe, przestępcze lub złośliwe działanie w stosunku do użytkownika komputera. Problem dotyczy przede wszystkim komputerów pracujących w środowisku Microsoft Windows.