zaatakowanie komputera

Rozmawiali Maciej Bednarek i Jakub Wątor

Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT

Jak się bronić przed cyberatakiem. Rozmowa ze specjalistą IT

Nasz komputer, tablet czy smartfon może zostać zaatakowany przez cyberprzestępców na wiele sposobów. Ale to, czy tak się stanie, w dużej mierze zależy od nas samych. Janusz Nawrat z Raiffeisen Polbanku tłumaczy, jak wyglądają ataki i jak się przed nimi chronić.

Powstała szczepionka na wirus "Petya". To on odpowiada za gigantyczny cyberatak

Jak podaje serwis BleepingComputer, specjalista ds. cyberbezpieczeństwa Amit Serper opracował sposób na ochronę przed wirusem "Petya".

Facebook usunął konta chińskich hakerów szpiegujących Ujgurów

Serwis Marka Zuckerberga poinformował, że usunął ze swojej platformy grupę hakerów z Chin, którzy prowadzili operacje przeciwko ujgurskim dysydentom i dziennikarzom mieszkającym na emigracji.

ChatGPT bywa głupi, ale i niebezpieczny. Eksperci ostrzegają: on ułatwia życie cyberprzestępcom

ChatGPT bywa głupi, ale i niebezpieczny. Eksperci ostrzegają: on ułatwia życie cyberprzestępcom

wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań) i spam.  Problem ataków przeprowadzanych "z wewnątrz" poprzez skrzynki e-mail pracowników to obecnie jedno z największych wyzwań nowoczesnych organizacji

Bez dostępu do gotówki, bez prądu i telefonów. Tak hakerzy paraliżują Ukrainę. W Polsce działają jako cyberszpiedzy

Bez dostępu do gotówki, bez prądu i telefonów. Tak hakerzy paraliżują Ukrainę. W Polsce działają jako cyberszpiedzy

polsku: " Bójcie się i spodziewajcie najgorszego ". To był jednak dopiero wstęp. Już 15 stycznia Microsoft zaalarmował, że ok. 70 ukraińskich organizacji zostało zaatakowanych udającym ransomware narzędziem, czyli szyfrującym dostęp do komputera i obiecującym odblokować dostęp po wpłaceniu

Europol ostrzega: jutro cyberatak może powrócić ze zdwojoną siłą

Europol ostrzega: jutro cyberatak może powrócić ze zdwojoną siłą

wyniku cyberataku ucierpiały państwa na całym świecie. W Rosji hakerzy zaatakowali ok. tysiąca komputerów ministerstwa spraw wewnętrznych, ale - jak podała rzeczniczka MSW Irina Volk - wirus nie wyrządził szkód dzięki używaniu rosyjskiego sprzętu i oprogramowania. W sobotę Bank Centralny Rosji

Jak przekazać Rosjanom prawdę o wojnie? "Wejdź na Google Maps, odszukaj Rosję..."

Jak przekazać Rosjanom prawdę o wojnie? "Wejdź na Google Maps, odszukaj Rosję..."

zniszczenie rosyjskich przedsiębiorców, ale o dotarcie do zmanipulowanych obywateli, którzy powinni wywierać naciski na dyktatora.  Wojna na lądzie, wojna w sieci A jest o czym informować. Wojna na Ukrainie toczy się nie tylko przy użyciu broni palnej, czołgów i samolotów, ale także komputerów

Konflikt Rosji z Ukrainą. Na kluczowym froncie walki trwają od dawna

Konflikt Rosji z Ukrainą. Na kluczowym froncie walki trwają od dawna

na nią fali użytkowników, najczęściej sztucznych użytkowników generowanych przez np. botnety za pomocą tzw. komputerów zombie. Wczorajszy cyberatak był już drugim potężnym uderzeniem w Ukrainę w tym roku. Już niemal dokładnie miesiąc temu, w nocy z 13 na 14 stycznia przeprowadzono atak na szereg

Polskie firmy najrzadziej padają ofiarą ataków dla okupu

Polskie firmy najrzadziej padają ofiarą ataków dla okupu

Największym zagrożeniem dla firm są ataki hakerów mające na celu wyłudzenie okupu tzw. ransomware. Przestępcy posługują się rozmaitymi narzędziami, ale łączy je podobny schemat działania: infekują komputery firmowe złośliwym oprogramowaniem, które umożliwia dostęp do zasobów sieci lokalnej. Z

Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń

Cisco o bezpieczeństwie w sieci. Najważniejsze trendy w zakresie cyberzagrożeń

wyzwania dotyczące bezpieczeństwa. Zdaniem eksperta, pracownika zdalnego łatwiej jest zaatakować. – Samodzielny atak na komputer, który znajduje się w domu, jest łatwiejszy – podkreślał. Przypomniał też, że choć w statystykach liczba ataków rośnie, to należy pamiętać o tym, że niemałej części z

Bad Rabbit dotarł do sąsiadów Polski; obrona przed nim jest prosta wg ekspertów

Warszawa, 31.10.2017 (ISBnews) - Złośliwe oprogramowanie o nazwie Bad Rabbit zaatakowało w ubiegłym tygodniu komputery w instytucjach i firmach w Rosji, Turcji i w USA i już przenosi się na inne europejskie kraje, ostrzegają eksperci. Jedno ze złośliwych oprogramowań - WannaCry

Szydło: Po cyberatakach sytuacja monitorowana, bez stopnia alarmowego

organem opiniotwórczo-doradczym, właściwym w sprawach inicjowania i koordynowania działań podejmowanych w zakresie zarządzania kryzysowego. Według mediów, ransomware Petya zaatakował kilkadziesiąt krajów. Firma F-Secure wskazuje, że Petya jest nowszym

Rosyjska cyberdyplomacja. Gest wobec USA i atak na Ukrainę

Rosyjska cyberdyplomacja. Gest wobec USA i atak na Ukrainę

transportu paliw na wschodzie USA. Atak hakerów na komputery tej firmy doprowadził do wstrzymania dostaw paliw do wielu stacji benzynowych w USA. Wywołało to minikryzys paliwowy, bo przerażeni kierowcy ustawiali się kolejkach, aby zatankować auta, a część stacji wstrzymała działalność po panicznym

FBI wysłało list gończy za chińskimi hakerami. Brali udział w atakach na co najmniej 12 państw

FBI wysłało list gończy za chińskimi hakerami. Brali udział w atakach na co najmniej 12 państw

45 różnych instytucji padło ofiarami hakerów; są wśród nich firmy technologiczne, urzędnicy i instytucje publiczne. Chińczycy zaatakowali m.in. Departament Energetyki, laboratorium NASA i Narodowe Laboratorium. APT10 miało też włamać się do 40 komputerów powiązanych z amerykańską marynarką i

Ataki dla okupu uderzają rzadziej, ale celniej. Obiecujący cel: urządzenia medyczne

Ataki dla okupu uderzają rzadziej, ale celniej. Obiecujący cel: urządzenia medyczne

. Sytuację udało się opanować dopiero po czterech dniach, a ostateczną liczbę zainfekowanych komputerów oszacowano na ponad 300 tys. w 150 krajach świata. W Polsce wirus zaatakował „tylko” 1,2 tys. urządzeń – operatorzy sieci internetowych przezornie zablokowali w urządzeniach ruch na

Hakerzy to dla Putina artyści. Od ośmiu lat niszczyli Ukrainę

Hakerzy to dla Putina artyści. Od ośmiu lat niszczyli Ukrainę

poza granicami Ukrainy. Ucierpiały firmy prowadzące działalność na terenie tej byłej radzieckiej republiki. Każdy ukraiński pracownik międzynarodowej organizacji stanowił furtkę do sieci globalnej. Zaatakowano komputery spółek farmaceutycznych Pfizera oraz Mercka, gigantów na rynku przewozów i dostaw

Ransomware "WannaCry". W Polsce zainfekowanych ponad 1 tys. urządzeń

Ransomware "WannaCry". W Polsce zainfekowanych ponad 1 tys. urządzeń

maszynę ofiary i żąda okupu. Póki ta nie zapłaci, nie może z urządzenia korzystać. Wirus atakuje wszystkie urządzenia podłączone do sieci, nie tylko komputery czy smartfony. Od piątku cały świat walczy z Ransomware o nazwie "WannaCry", który jest wyjątkowo złośliwy. Gdy zaatakuje jedną

TechPoranek. Programista, który pomógł pokonać WannaCry, został skazany za stworzenie innego wirusa

TechPoranek. Programista, który pomógł pokonać WannaCry, został skazany za stworzenie innego wirusa

1. Brytyjczyk, który powstrzymał WannaCry, skazany za stworzenie innego wirusa W maju 2017 r. Brytyjczyk Marcus Hutchins został okrzyknięty bohaterem, po tym, jak znalazł sposób na spowolnienie działania wirusa WannaCry, który zaatakował ponad 300 tys. komputerów w 150 krajach

Cybernetyczny atak na klientów japońskich linii lotniczych

Cybernetyczny atak na klientów japońskich linii lotniczych

W poniedziałek japońskie linie lotnicze potwierdziły, że dostęp do ich wewnętrznej bazy klientów uzyskały osoby nieupoważnione. Hakerzy zaatakowali komputery sieciowe i tym sposobem wykradzione zostały dane ponad 75 tys. klientów japońskiego przewoźnika

"Admin123" - tak gminy chronią się przed hakerami, wynika z nowego raportu NIK

"Admin123" - tak gminy chronią się przed hakerami, wynika z nowego raportu NIK

działanie wszystkich komputerów w urzędzie. W kolejnej wiadomości hakerzy zażądali okupu za odszyfrowanie danych. Jeszcze bardziej o kłopoty prosił się magistrat w Krakowie. Latem ub. r. uruchomił on Kartę Krakowską, która uprawniała do zniżek w komunikacji miejskiej. A cały system zabezpieczył hasłem "

Złapali go, bo kpił ze swoich ofiar. Hakerzy też popełniają błędy

Złapali go, bo kpił ze swoich ofiar. Hakerzy też popełniają błędy

W sierpniu 2012 r. 31-letni Higinio O. Ochoa III został skazany na 27 miesięcy więzienia. Kilka miesięcy wcześniej przyznał się do współpracy z grupą hakerów „CabinCr3w" powiązaną z „Anonymous". W lutym 2012 r. włamał się do komputerów należących m.in. do Departamentu

Dzień Bezpiecznego Internetu. Kaspersky radzi, czy płacić okup

Dzień Bezpiecznego Internetu. Kaspersky radzi, czy płacić okup

W świecie cyberzagrożeń ubiegły rok był rokiem właśnie ransomware. Wzrost liczby zagrożeń, które blokują dostęp do komputera lub szyfrują dane i żądają zapłacenia okupu (najczęściej jest to równowartość około 100-200 dolarów), jest bardzo niepokojący. Tylko od pierwszego do trzeciego kwartału

Co będą mogli robić polscy cyberżołnierze? Mariusz Błaszczak powołał nowy rodzaj Sił Zbrojnych

Co będą mogli robić polscy cyberżołnierze? Mariusz Błaszczak powołał nowy rodzaj Sił Zbrojnych

Warszawie w 2016 r. uznano cyberbezpieczeństwo i ataki cybernetyczne, a więc całą sferę cyber, za piątą domenę operacyjną. To oznacza to, że w sytuacji zaatakowania jednego z państw tworzących Sojusz Północnoatlantycki można korzystać z artykułu piątego, a więc można korzystać z odwołania się do tej

"Czarna Wdowa" pokazała, że można. Zarobiła w streamingu niemal tyle, co w kinach

na telewizorze, komputerze lub nawet w smartfonie. Wyniki pierwszego weekendu pokazują, że chętnie z tego skorzystali. Disney zarobił w streamingu niemal tyle pieniędzy co w kinach. Serwis streamingowy zamiast kina? "Czarna Wdowa" nie jest pierwszym tego typu eksperymentem. Disney już

Cyfryzacja po polsku. Wdrażanie nowych rozwiązań w polskich urzędach to często bolesny proces

zauważyła firma Audytel, jej wdrażanie mocno odbiega od standardów z czasów internetu. Ogólna zasada jest bardzo nowoczesna - na wypadek jakiś problemów operatorzy usług kluczowych i dostawcy usług cyfrowych mają raportować o tym, że zostali zaatakowani trzem specjalnym zespołom powołanym w

Ransomware WannaCry. Jak się przed nim uchronić?

Od piątku cały świat walczy z ransomware o nazwie "WannaCry" , który jest wyjątkowo złośliwy. Gdy zaatakuje jedną ofiarę, skanuje też sieć wewnętrzną (np. sieć wi-fi czy sieć wewnątrz firmy lub instytucji) w poszukiwaniu urządzeń podatnych na infekcję. W Polsce ransomware "WannaCry

Cyberprzestępcy uderzyli w uczniów. Nauka zdalna otworzyła im wirtualne drzwi

danych? – Jednym z narzędzi jest złośliwe oprogramowanie, które jest dystrybuowane najczęściej za pomocą linków lub załączników. Tego rodzaju oprogramowanie może wykraść, zniszczyć lub zablokować dane znajdujące się na zaatakowanych urządzeniach. Cyberprzestępcy korzystają również z maili

Komputery artyści i autonomiczne ciężarówki ze Szwecji [CZYTNIK 11.05.2018]

koncentrować wyłącznie na rozwoju oprogramowania, a części mechaniczne kupi u innych. 4. Czy komputery mogą być twórcze? Tak, ale jakie ma to konsekwencje dla ludzkości? Temat poruszył serwis Techworld . Cytowany w artykule profesor Geraint Wiggins z londyńskiego Uniwersytetu Królowej Marii twierdzi, że

Oto Marcus Hutchins, 22-letni Brytyjczyk, który zatrzymał światowy cyberatak

2014 r. Niestety, wirus, który zaatakował w piątek, szybko się mutuje. Hutchins znalazł antidotum na jego pierwszą wersję, ale powstają kolejne, już bez "wyłącznika". Infekowane są kolejne komputery. Walka z atakami będzie trudna, bo WannaCry ma otwarty kod i można go dowolnie modyfikować.

Hakerzy znów atakują. Uwaga na fałszywe faktury PGE

zachowanie szczególnej ostrożności - mówi Katarzyna Stącel z PGE. Pierwszy raz hakerzy - podszywając się pod Polską Grupę Energetyczną - zaatakowali na początku czerwca. Wówczas przez kilka dni PGE odbierała kilkaset zgłoszeń od zaniepokojonych klientów. Ich obawy były uzasadnione

Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds

, co wiemy o tym ataku. Nieznana jest liczba organizacji, które zostały konkretnie zaatakowane. SolarWinds poinformowało, że około 18 tys. organizacji na całym świecie otrzymało zainfekowane aktualizacje ich oprogramowania platformy Orion. Firmy zajmujące się bezpieczeństwem twierdzą, że rzeczywista

Europol o cyberprzestępczości: Nie jest (i nie będzie) dobrze

tylko komendę i w ciągu chwili wszystkie zainfekowane komputery (lub jakiekolwiek urządzenia łączące się z internetem) wykonują jego polecenie. DDoS używany jest zwykle w celu pokazania siły lub narażenia na straty finansowe ofiary. Jeśli ktoś zaatakuje bank i jego witryny nie będą przez kilka godzin

Tu kupisz wszystko: broń, narkotyki, lewe dokumenty, złośliwe oprogramowanie. Witamy w dark webie!

konkretnych sklepów.  Czym różni się ta przeglądarka od tych, które znamy? - Uniemożliwia zidentyfikowanie twojego adresu IP, co prowadzi do tego, że twój komputer lokalizowany jest w zupełnie innym miejscu globu, niż jest naprawdę. Ponadto ukrywa twoje działania. Dostawca internetu nie ma pojęcia, na

Nabór wniosków o dofinansowanie skrócony. Przedsiębiorcy wściekli. RARR przyznaje: "To jak loteria"

regulaminu miał potrwać do końca września. Nie wszyscy się więc pospieszyli i zaraz po północy zasiedli do komputerów. Ale to tylko oni mieli szansę na dofinansowanie i to przy dużym łucie szczęścia. Bo obciążenie systemu było tak duże, że nie wszystkich od razu przyjmował. Każde kolejne logowanie oznaczało

Deklarujemy, że znamy się na bezpieczeństwie w sieci. A to nieprawda

najbardziej szkodliwych i kosztownych ataków zajmuje on już niechlubne pierwsze miejsce. To metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, próbując wyłudzić w ten sposób poufne informacje, zainfekować nasz komputer czy smartfon szkodliwym oprogramowaniem lub skłonić ofiary do

Wirus atakuje komputer? Oni są w stanie zareagować nawet w środku nocy

niepokojącego wydarzy się w środku nocy - zapewnia założyciel ITLAB Opowiada, jak komputery pewnej firmy korzystających z ich usług zostały zaatakowane przez wirusa. Zaszyfrował większość danych niezbędnych do codziennego funkcjonowania. Na szczęście kopia zapasowa została odczytana z chmury. Przywracanie do

Trend Micro: Ataki ransomware to nasilające się zjawisko w Polsce

Warszawa, 18.05.2016 (ISBnews) - Ataki ransomware to nasilające się zjawisko w Polsce i dotyczy nie tylko pojedynczych komputerów, ale wręcz paraliżu tysięcy stanowisk komputerowych oraz serwerów w ramach jednej, dużej firmy, poinformował ISBnews dyrektor regionalny w firmie

Hakerzy: mamy dane o programach jądrowych

użytkowników komputerów na całym świecie. Microsoft na razie nie zareagował na informacje hakerów. Jego rzecznik powiedział agencji Reuters, że firma przygotowuje odpowiedź na te groźby. Hakerzy zapowiedzieli też we wtorek na swoim blogu, że niektóre wirusy mogą być „wypuszczane” w ramach

Setki milionów dolarów wykradzione reklamodawcom przez hakerów z Rosji

). Sieć przejętych komputerów W internecie jest mnóstwo sposobów na to, by reklamy klikały się "same". Sieci reklamowe znają te sposoby i tworzą zabezpieczenia przed nieuczciwymi administratorami stron i aplikacji, które mają je uchronić przed wyłudzeniami pieniędzy za

Gigantyczny cyberatak na świat

, Arabii Saudyjskiej i Egipcie. Włamywacze kradli wszystko - od danych ze służbowych kart kredytowych po propozycje kontraktów i patenty. Wśród zaatakowanych spółek są giganty farmaceutyczne Cardinal Health i Merck (choć ta firma twierdzi, że zaatakowano skutecznie tylko jeden komputer), wielka wytwórnia

Wirus szantażysta dalej atakuje. Kto padł ofiarą "WannaCry" i jak się przed nim chronić?

za ich odzyskanie) o nazwie „WannaCry”. W Telefonice – głównym operatorze telekomunikacyjnym w krajach hiszpańsko- i portugalskojęzycznych – zainfekowanych jest 85 proc. firmowych komputerów. Zarząd firmy wysłał w piątek swoich pracowników do domu, bo nie było na czym pracować

Szefowie, bądźcie dla nas dobrzy na wiosnę

pandemii, ale jednocześnie sprawiły, że tęsknimy do realu i miewamy dosyć tego, co wirtualne. Nawet młodych trzeba przymuszać, żeby usiedli przed komputerem. Pandemiczne luksusy W efekcie - trochę z humorem, ale bardziej na poważnie - można stwierdzić, że w ciągu nieco ponad roku najbardziej pożądanym

Polskie firmy inwestują tysiące w cyberbezpieczeństwo. Ale to i tak za mało

odblokowanie zaatakowanego sprzętu, to według ekspertów Lloyd’s atak ten spowodował straty gospodarcze na poziomie 8 mld dol. Na tę sumę składają się głównie straty wynikające z napraw sprzętu i przerw w pracy zaatakowanych firm. Bo właśnie takie ataki szyfrujące dostęp do danych w zamian za okup są

Maria Szonert-Binienda składa zawiadomienie do FBI. "Zhakowano mi Facebooka"

męża, zhakowano i zmanipulowano moje konto na Facebooku, rozprzestrzeniano w mediach społecznościowych zmanipulowane wpisy w moim imieniu, zaatakowano moją pocztę elektroniczną, masowo rozpowszechniano w prasie i telewizji nieprawdziwe szkalujące mnie informacje, zniszczono stronę internetową

Rosjanie na tropie superhakerów

- TripleFantasy). Ma rozpoznać, czy komputer jest wart zaatakowania. Zostawia też otwartą furtkę, przez którą do zainfekowanego urządzenia mogą się dostać kolejne złośliwe programy, np. bardzo złożone oprogramowanie, zwane GrayFish. Za jego pomocą hakerzy mogą już w pełni kontrolować system operacyjny komputera

Ransomware: Wirus szantażysta żąda pieniędzy. I zarabia miliony

. Co można zrobić, kiedy zaatakuje nas ransomware? W pierwszej kolejności - wyłączyć komputer. Część wirusów najpierw wyświetla komunikat o infekcji, później szyfruje nasze pliki. - W takiej sytuacji możemy odzyskać przynajmniej część danych, podłączając nasz dysk do innego

Zmasowany atak hakerów na świat. Polskie firmy też szantażowane. Badacze nie wiedzą, jak się obronić

; powiedział rzecznik ukraińskiej policji Jarosław Trakało, cytowany przez portal Ukrainska Pravda. Według firmy informatycznej Laboratorium ESET wirus rozszedł się po świecie z Ukrainy, która też najbardziej ucierpiała przez ten atak. W pierwszej dziesiątce najsilniej zaatakowanych państw były też Włochy

USA rwą czerwoną sieć. Wielkie polowanie na rosyjskich cyberprzestępców

oprogramowanie Ebury, aby włamywać się do komputerów na całym świecie i dzięki temu uzyskiwać miliony dolarów nielegalnych dochodów. Amerykańscy śledczy ścigali Senacha latami. Dwa lata temu na wniosek USA został zatrzymany w Finlandii, kiedy zamierzał przekroczyć granicę z Rosją. A na początku zeszłego roku

Kłódka już nie uchroni przed złodziejem pieniędzy? Nowy wirus

" i sprawdzać, czy połączenie jest kodowane (a więc czy jest zatrzaśnięta kłódka w polu adresu), i to powinno dać pewność, że jesteśmy na prawdziwej stronie banku, a nie na podrabianej, którą podstawili nam złodzieje, żebyśmy na niej wpisali login i hasło. Niestety, mając na komputerze nowego "

Zmasowany cyberatak na Ukrainę. W natarciu wirus Petya.A

wyświetlającego komunikat o awarii. W tym czasie nie można już było wejść na oficjalną stronę internetową rządu Ukrainy. Zaatakowano też sieci ukraińskich ministerstw energetyki i infrastruktury.  Kilkadziesiąt minut wcześniej padać zaczęły sieci komputerowe wielu ukraińskich banków, przedsiębiorstw i firm

Bad Rabbit - nowy wirus atakuje kraje Europy i USA. Infekcje zaczął od Rosji

najsilniej zaatakowanych państw była także Polska. W tym roku ransomware osiągnął nowy poziom rozwoju. Infekuje nie tylko komputery w sieciach wewnętrznych, ale potrafi się rozsiewać przez zwykły internet. Pierwszym sygnałem ostrzegawczym była masowa infekcja w maju wirusem o nazwie WannaCry . Zablokował on

Cyberprzestępcy podszywają się pod Orange. Uwaga na faktury

. W tej chwili nie wiadomo, jak konkretnie działa to złośliwe oprogramowanie. Najprawdopodobniej jest to wirus, który pozwoli cyberprzestępcom przejąć kontrolę nad zainfekowanym komputerem i za pomocą złośliwego oprogramowania wydawać kolejne komendy. A jakie? Na przykład wysłać spam o fałszywej

Cyberatak na Sony przeprowadziła Korea Północna? Powodem ma być zemsta za komedię o zabójstwie Kim Dżong Una

kontynuować, dopóki nie zostaną spełnione nasze prośby. Zyskaliśmy dostęp do waszych wewnętrznych danych, w tym do tych tajnych i ściśle tajnych" - napisali hakerzy. Atak miał charakter globalny - problemy z komputerami służbowymi mają również pracownicy polskiego oddziału technologicznego giganta. Jak

W środku pandemii atakują szpitale i kliniki. Za koronawirusem kroczy cyberprzestępczość

, straty byłyby znacznie wyższe. Z karty schodziło blisko 2 tys. zł na godzinę. Dlatego konto zostało zaatakowane w środku nocy z piątku na sobotę. Radecka zastrzegła kartę.    Facebook uznał reklamację i przywrócił dostęp do strony agencji Gotravel w ciągu doby. Bank zwrócił

Twój komputer jest rasistą. Jak algorytmy dyskryminują mniejszości

przejawów dyskryminacji. Zdaniem Goldman Sachs musiały zaistnieć „inne czynniki ryzyka”, które wpłynęły na obniżenie wartości kredytu. Nie takiej odpowiedzi spodziewały się Elizabeth Warren i Sherrod Brown, senatorki Demokratów, które naciskają na dokładniejsze zbadanie zarzutów. Zaatakowały

Trend Micro: Wzmożona aktywność cyberprzestępców wobec sektora finans w I półr.

wykrycia. W I półroczu obserwowaliśmy również wzmożoną aktywność zaawansowanego malware - ransomware, a więc oprogramowania wymuszającego okupy" - powiedział ISBnews ekspert Trend Micro Marek Krauze. "Coraz częstsze zagrożenia dotyczą nie tylko komputerów osobistych czy

Turcja ofiarą potężnego cyberataku. Czy stoi za nim Rosja?

DDoS to w uproszczeniu zapchanie serwera czy strony internetowej przez skierowanie w jego stronę w jednej chwili zmasowanego ruchu sieciowego z tysięcy zainfekowanych wirusem komputerów na całym świecie. Ruch ten jest większy niż przepustowość serwera (od której zależy, ile

Niebezpieczne maile z porno w tle

2017 r. Początkowo treści były wyłącznie anglojęzyczne. Obecnie są już w polskiej wersji językowej i trafiają zarówno do osób prywatnych, jak i do skrzynek firmowych. Warto sprawdzić, czy adres, na który została wysłana podobna wiadomość, nie został faktycznie zaatakowany. Można to zrobić za pomocą

Play ostrzega przed fałszywymi fakturami. Pieniądze lądują na kontach w Panamie

. Oszustwa wciąż skuteczne Tego typu oszustwa bazują na zaciekawieniu lub zastraszeniu odbiorcy, by ten zapłacił za fakturę lub po prostu otworzył załącznik. W załączniku może się znajdować wirus, który pozwoli cyberprzestępcom przejąć kontrolę nad zainfekowanym komputerem i za

JPMorgan Chase: bitcoin może zastąpić złoto. Fakty: kurs bitcoina skoczył w ciągu roku o 400 proc.

obiegu, na 21 mln. Dotychczas światło dzienne ujrzało blisko 18,6 mln sztuk. Nowe bitcoiny trafiają na rynek dzięki „górnikom” - ludziom, którzy przeznaczają moc obliczeniową swoich komputerów do rozwiązywania zagadek kryptograficznych zgrupowanych w blockchainowych blokach danych. 

Zarażanie znajomych, fałszywe maile. Ataków hakerskich i ich ofiar jest coraz więcej

„popcorn time". To rodzaj tzw. złośliwego oprogramowania ransomware, które szyfruje dane ofiary. – I daje możliwość wyboru formy ratunku zaatakowanej osobie. Za odszyfrowanie plików na zaatakowanym komputerze żąda okupu w bitcoinach lub rozesłania wirusa wśród swoich znajomych i

Czy za globalnym atakiem hakerskim stoi Korea Północna?

ciągu trzech dni, to jego kwota wzrasta dwukrotnie. Jeśli nie zapłaci w ciągu tygodnia, to pliki przepadają bezpowrotnie. Na ekranach zainfekowanych komputerów wyświetlał się komunikat, w którym hakerzy domagali się ok. 300 dol. za odblokowanie sprzętu. Płatność miała być przekazana w bitcoinach

Ataki DDoS coraz popularniejsze, czyli tysiące zombi na usługach

czy strony internetowej przez skierowanie w jego stronę zmasowanego ruchu sieciowego z tysięcy komputerów internautów na całym świecie. Im więcej osób chce wejść na stronę internetową, tym wolniej ona działa. Aż nie wytrzymuje liczby odwiedzin i pada. Jak to zrobił? Zombi z

Piotruś Pan z technoutopii. Witalik Buterin nie ma 25 lat, a już jest miliarderem

na wielu komputerach) i logicznie scentralizowany (system zachowuje się jak jeden komputer). Dlatego pozostaje mniej podatny na awarie, ataki i manipulacje. W scentralizowanych systemach hakerzy mogą – dużo taniej – zaatakować ich wrażliwe, centralne punkty. Zdecentralizowane systemy mają

Cyberprzestępczość. To nie jest fantastyka naukowa. To plaga

wyłudzić w ten sposób poufne informacje, zainfekować nasz komputer czy smartfon szkodliwym oprogramowaniem lub skłonić ofiary do jakiegoś działania (np. przelania jakiejś kwoty na konto oszustów). Spoofing wygląda podobnie, jest to bowiem grupa ataków na systemy teleinformatyczne, polegająca na podszywaniu

Wikileaks ujawnia narzędzia hakerskie CIA, wniosek - kod nie ma narodowości

jest sporo. Dlatego jeśli ofiara nie złapie – co zdarza się niezwykle rzadko – na gorącym uczynku napastnika (np. sama włamując mu się na komputer, odkrywając jego położenie geograficzne i robiąc mu zdjęcie – jak uczynili to Gruzini zaatakowani przez Rosję w 2012 r.), to nie można

Gang hakerów wykradł bankom miliard dolarów

: Maile podszywające się pod mBank. Adresy wzięte... z forum banku? W Polsce też zaatakowano od 1 do 9 unikatowych adresów IP należących do instytucji finansowych. Nie wiadomo, ile z nich ucierpiało oraz ewentualnie jaką kwotę ukradziono z Polski. Autorzy raportu nie podają nazw

Cyberprzestępcy atakują platformy do gry. Idą święta, na konsolach nie pograsz

; W uproszczeniu jest to zapchanie serwera czy strony internetowej przez skierowanie w ich stronę w jednej chwili zmasowanego ruchu sieciowego z tysięcy zainfekowanych wirusem komputerów na całym świecie. Ruch ten jest większy niż przepustowość serwera (od której zależy, ile informacji może ów serwer

"Fallout 76". Krótka lekcja, jak nie robić gier wideo [RECENZJA]

personalizacji mogą się tu wyszaleć do woli), poznania podstaw rozgrywki, a potem świat stał u mych pionierskich stóp. Już przy wejściu od krypty zaatakował mnie niewielki robot, z którym rozprawienie się chwilę trwało. Zebrałem pozostałości, przejrzałem najbliższe okolice, po czym przystąpiłem do pierwszej

Cyberatak na Ukrainę. Trudno będzie udowodnić, że to Rosja

Estonii z 2007 r. czy Gruzji w 2008 r. - W Estonii ludzie zostali odcięci od internetowych usług, m.in. bankowych, w wyniku serii ataków typu DDOS (Distributed Denial of Service). Oznacza to, że zainfekowane wcześniej setki tysięcy komputerów na polecenie hakerów próbowało

Walka z cyberprzestępczością. Myszki w dłoń, bolszewika goń

Rosjan. – Oni są bardzo zdolni, jednak według mnie amerykańskie możliwości są większe. Ciekawy za to jest przypadek irański. Incydent ze Stuxnetem [wirusem, który w 2010 r. zaatakował komputery obsługujące irański system rozwoju programu atomowego I – jak przyznali Irańczycy – &bdquo

Za największymi atakami hakerskimi w Polsce i Szwecji stał cieśla. Cyberprofilerka opowiada o swojej pracy

więzienna, luterański Kościół Szwecji czy prawicowe ugrupowanie Szwedzcy Demokraci. Hakerzy przejmowali kontrolę nad komputerami, wysyłając e-mail z załącznikiem zainfekowanym wirusem. Gdy ofiara klikała w załącznik, atakujący zyskiwał dostęp do haseł i kodów. - Posługiwali się socjotechniką, czyli

Sony Pictures w kłopotach po ataku hakerów - także w Polsce

komputery i wysłało personel do domów. Oficjalnie firma wydała jedynie lakoniczny komunikat. - Mamy zakłócenia systemu i dokładamy wszelkich starań, aby te problemy rozwiązać - stwierdziła rzeczniczka prasowa Sony Pictures Entertainment Jean Guerin. Atak grupy GOP ma charakter

Sony liczy straty, a Korea Północna grozi cyberatakiem na Biały Dom

komunikacie koreańska Narodowa Komisja Obrony. Ostrzegła w nim, że zaatakuje Biały Dom, Pentagon i całe Stany Zjednoczone, "kloakę terroryzmu". Komunikat podkreśla też, że odpowiedź Korei Północnej będzie znacznie większa niż "proporcjonalna" odpowiedź Stanów Zjednoczonych

Jak zachować bezpieczeństwo w sieci? Cyberprofilerka radzi

, aby stworzyć o nich jak najobszerniejszy zbiór informacji. Wystarczy, że jedna z tych osób da się oszukać przez sfałszowany e-mail, a przestępcy zyskają całkowity dostęp do jej komputerów i tym samym wszystkich poufnych informacji w firmie. Jak zachować bezpieczeństwo w sieci? Obserwować, weryfikować

Zeznawał najważniejszy świadek PiS w komisji ds. VAT. Są spore wątpliwości

wiceminister pojawiło się wiele pytań i wątpliwości.  Czytaj też: Jak państwo ściga za VAT. Kolejny przypadek przedsiębiorcy zniszczonego przez skarbówkę Wątpliwość numer jeden: kto komu doradzał Chojna-Duch znów zaatakowała Renatę Hayder, najbardziej tajemniczą bohaterkę afery VAT. Hayder (rocznik 1950

Hakerzy w służbie państw. Wojna wchodzi do sieci

nie było go w ogóle - donosiła agencja AP. Biały Dom zaprzeczył, jakoby miał coś wspólnego z problemami Korei. Komputer pomoże sparaliżować elektrownie Jednak wykorzystywanie przez rządy państw cyberarmii nie jest rzeczą nową. Zwłaszcza kiedy

Dobry haker do wynajęcia. Rozmowa z pentesterem, który na zlecenie firm włamuje się do ich systemów informatycznych

penetracji sieci. Rosyjscy hakerzy zaatakowali elektrownie atomowe w USA A gdy już macie dostęp do komputerów pracowników i znajdziecie tam ich prywatne rzeczy? – Świętą zasadą jest poszanowanie prywatności pracowników. Jeśli uzyskamy hasła np. do poczty e-mail, nigdy nie czytamy prywatnych wiadomości

Ransomware: cyberprzestępca jak przedsiębiorca. Odroczy opłatę, doradzi technicznie

Bardzo ciekawy raport opublikowała właśnie produkująca antywirusy fińska firma F-Secure. Jej analitycy sprawdzili zachowania czterech grup przestępczych, które zarabiają na ransomware . To wirusy szyfrujące pliki na komputerze ofiary. W zamian

NIK: Polskie urzędy w internecie są bezbronne

ataków opiera się na słabościach człowieka. Za pomocą socjotechniki i maili, których nadawcy czy instytucje (tzw. phishing) manipulują ofiarą, by ta wgrała na swój komputer wirusa lub udostępniła im swoje dane logowania do danego systemu. Z raportu NIK wynika, że instytucje publiczne, owszem, inwestowały

"The Division 2". Nie masz czasu? Nie graj w tę grę [RECENZJA]

Na pytanie, dlaczego warto sięgnąć po "The Division 2", trudno udzielić jednoznacznej odpowiedzi. Łatwiej znaleźć powody, by tego nie robić. Jesteście zapracowani? To nie jest gra dla was. Lubicie się wysypiać? To nie jest gra dla was. Musicie dzielić komputer/telewizor z innymi

Tygodniowy przegląd informacji ISBtech z sektora TMT

: ISBnews Cyberbezpieczeństwo : Złośliwe oprogramowanie o nazwie Bad Rabbit zaatakowało w ubiegłym tygodniu komputery w instytucjach i firmach w Rosji, Turcji i w USA i już przenosi się na inne europejskie kraje, ostrzegają eksperci. Jedno ze złośliwych oprogramowań - WannaCry

10 rzeczy, które cię zdziwią w 2018 r.

w naszym komputerze lub tablecie. Za pomocą nowoczesnych technologii te dokumenty zostaną skontrolowane (czy nie są fałszywkami), na podstawie ich treści zostanie nam przedstawiony gotowy wniosek do podpisu. Możliwe będzie zdalne zaciąganie pożyczki przez klienta „z ulicy” i zdalne

70 milisekund, czyli jeden pomysł na biznes i szybki zysk

kolei. Czy korzystaliście kiedyś z cudzego komputera? Dużo mówi o właścicielu. Dzięki cookies. One sprawiły, że gdy raz włączyłem komputer mojej mamy, zaatakowały mnie reklamy kołder, garnków i wycieczek do Częstochowy. To tzw. retargeting spersonalizowany. Jak działa? Wchodzę np. na stronę jakiegoś

Szef Niebezpiecznika: System PKW nie może sfałszować wyników wyborów

wtedy będzie można potwierdzić głoszone przez niego - a na razie niepoparte żadnymi faktami - tezy. Trzeba tu również zaznaczyć, że w zainstalowanym na dowolnym komputerze Kalulatorze (który jest do pobrania z internetu) rzeczywiście każdy może tworzyć dowolne "wyniki

Brytyjczycy chcą się pozbyć rasistów z portali

dostępu do komputera, ale sąd wyższej instancji stwierdził, że to przesada. Autorzy raportu konsultowali się z prawnikami i uważają, że obecne prawo pozwala na rozszerzenie takich zakazów na inne kategorie przestępstw. Trolling? Daliśmy ciała

NATO idzie na cyberwojny

Polska. W zeszłym roku cyberprzestępcy zaatakowali sieci komputerowe rządu, banków i innych instytucji w Estonii. Atak nastąpił wkrótce po przeniesieniu przez Estończyków z centrum miasta sowieckiego pomnika tzw. brązowego żołnierza, co wywołało oburzenie Moskwy i miejscowych

W Los Santos święta odwołane - atak hakerów

zaatakowali Sony. Załamani użytkownicy PlayStation 4 pocieszenie mogli znaleźć jedynie w tym, że padły również usługi sieciowe u konkurencyjnej konsoli Xbox One od Microsoftu. Graczom z niedowierzania pady powypadały z rąk. Niedowierzanie przerodziło się w poirytowanie. Początkowo

"Gwint: Wiedźmińska gra karciana". Graliśmy w wersję beta - twórcy dali radę

oddać jedną z rund przeciwnikowi, żeby pogrążyć go w kolejnej. Do tego dochodzi jeszcze wiele „efektów specjalnych”. Gracz może mieć w swojej talii kartę pożogi, która likwiduje najsilniejszą jednostkę na placu bitwy. Może przeciwnika zaatakować niespodziewaną mgłą lub deszczem, które

Twój smartfon - kieszonkowy szpieg

ma ich przeszło miliard) było zaatakowanych od sierpnia 2013 r. do lipca 2014 r. - podaje Kaspersky. Dwie trzecie użytkowników nie zabezpiecza smartfona - twierdzi Symantec. 16 mln zainfekowanych urządzeń w 2014 r. - informuje Alcatel-Lucent. Firmy mają interes w tym, by

One more thing...

giełdzie, wtedy - była na krawędzi bankructwa. Od dłuższego czasu dryfowała, nie mogąc wypuścić prawdziwie rewolucyjnych produktów, od jakich zaczęła się jej historia. Pod koniec lat 70. Jobs z kolegą Stevem Wozniakiem zaprojektowali jeden z pierwszych masowo produkowanych komputerów osobistych. Na

Gruzińskie serwisy w Polsce

dotyczącym internetu i nowych technologii), ataki prowadzono z komputerów znajdujących się w różnych częściach świata, w tym w Czechach, Macedonii, Hiszpanii, we Francji, Włoszech, w Japonii, Gwatemali czy Rosji (nie oznacza to jednak, że hakerzy sami rezydują w tych krajach

Czy jesteśmy gotowi na autonomiczne samochody?

tych cyfrowych, lecz nie widzą luk, przesmyków, dziur. Zabezpieczyliśmy budynek od zewnątrz, a przecież tylko w tej sali mamy kilkanaście urządzeń sterowanych za pomocą internetu: komputery, smartfony, klimatyzację. Wszystko to może posłużyć za broń. To jak się bronić? – Skupiamy się na

Wielka amerykańska wojna hakerska

, że nie ma nic wspólnego z Anonymous, której członkowie żyją w co najmniej kilku krajach i naradzają się na zamkniętych forach internetowych. Walczą za pomocą botnetów, czyli ogromnych sieci botów, złośliwych programów zagnieżdżonych na prywatnych komputerach. Na polecenie hakera uaktywniają się one i

Awantura o to, jak nazwać odcinki trasy S8

! Jolanta Sasin z wydziału geodezji zauważyła, że system meldunkowy dopuszcza nazwy złożone najwyżej z 30 znaków. - Potem się okaże, że ta aleja nie wchodzi do jakiegoś komputera - ostrzegła urzędniczka. Zespół Nazewnictwa Miejskiego przekonuje, że ul. Polskiej Organizacji

Rosyjscy hakerzy zaatakowali elektrownie atomowe w USA

Na cel rosyjscy hakerzy wzięli 12 elektrowni, w tym m.in. Wolf Creek w stanie Kansas. Według Departamentu Bezpieczeństwa Krajowego (DHS) za atakami mogą stać Rosjanie. Rzecznik Wolf Creek powiedział, że nie było żadnych zakłóceń w pracy elektrowni, bo komputery sterujące nie są podłączone do

Ubezpieczenie od cyberprzestępstw. Uwaga na wyłączenia. Czy to się opłaca?

atak z pobudek socjologicznych, ideologicznych, religijnych, politycznych bądź podobnych. To bardzo ogólna formułka. Czy wystarczy, że systemy banku zaatakuje przestępca nielubiący kapitalizmu i już jest to pobudka ideologiczna? Na to pytanie ubezpieczyciele nie odpowiedzieli

Korpołamacz Carl Icahn ma na oku Della

. W dodatku grają tu sentymenty: Michael Dell miał 19 lat, gdy jako student pierwszego roku medycyny wymyślił, że klienci będą mogli przez telefon zamówić komputer w takiej konfiguracji, w jakiej chcą. Po roku interes kręcił się tak dobrze, że Dell rzucił studia. Od 1984 r. Michael i Dell byli niemal

PiS buduje polityczny cep na PO - Sejm rozpoczyna prace nad powołaniem komisji śledczej ds. wyłudzeń VAT

? Zaatakują zwłaszcza ministra finansów Jacka Rostowskiego. I faktycznie za jego czasów w resorcie finansów niewiele w temacie walki z luką VAT się działo. Były minister finansów będzie tłumaczył, że resort zmagał się wówczas ze światowym kryzysem gospodarczym oraz walką z deficytem budżetowym. Jeśli

Atak hakerów na Twittera. Facebook też z problemami

Serwery Twittera padły przed godziną 16.00 polskiego czasu. "W Brazylii nie działa", "w Rosji też nie", "ani w Chile" - na forach pisali użytkownicy. Na blogu spółki http://status.twitter.com/ pojawiła się informacja, że serwis został zaatakowany