Najczęściej atakowane urządzenia IoT

Rok 2016 był rekordowy pod względem liczby ataków na urządzenia Internetu rzeczy. Same routery znalazły się na celowniku cyberprzestępców ponad 25 miliardów razy. Na kolejnych miejscach znalazły się sieciowe nagrywarki wideo i kamery. Wszystko to...

Test: ransomware proffessional

Cyberprzestępcy używający ransomware (oprogramowania do wymuszania okupu) paradoksalnie troszczą się o wygodę ofiary. Tak wynika z niedawnego eksperymentu opisanego w raporcie firmy F-Secure, który przedstawia doświadczenia ofiar pięciu wariantów ataków typu ransomware. Badanie pokazuje...

Czy firma ma plan B na wypadek cyberataku?

Wg wyników badania dotyczącego obaw związanych z bezpieczeństwem sieciowym firmy F5 Networks 36 proc. badanych potwierdza, że ich organizacja nie posiada planu działania na wypadek cyberataku. Badanie przeprowadzono podczas Infosecurity Europe 2016 w Londynie. Badanie...

Ile wynosi okup za ransomware?

Czy ofiary płacą okup szantażystom? Ile w Europie wynosi średni okup za odblokowanie dostępu do danych? Jak przeciwdziałać i minimalizować skutki infekcji ransomware? Czy Jackware zagraża naszym samochodom? Na te i podobne pytania próbują...

Krótki poradnik ochrony przed atakami ransomware

Tylko w ciągu ostatniego półrocza 2016 firma Trend Micro zablokowała w systemach swoich klientów ponad 100 milionów ataków ransomware: 99% przypadków dotyczyło wiadomości e-mail i ruchu internetowego. - Rzecz w tym, że przedsiębiorstwa bardzo potrzebują dziś...

Nowości F5 Networks

Firma F5 Networks zaprezentowała programowe rozwiązanie, które umożliwia klientom płynną integrację usług bezpieczeństwa i wysokiej dostępności, uproszczenie zarządzania urządzeniami i lepszą orkiestrację infrastrukturą IT. Aby obniżyć koszty i zwiększyć efektywność, organizacje rozwijają swoją infrastrukturę w...

Cyberprzestępcy wykorzystują program Rodzina 500 plus

Powszechny polski program Rodzina 500 ujawnił możliwość praktyk przestępczych. Cyberprzestępcy próbują wykorzystać procedury składania wniosków online, aby przesyłać pliki z podejrzaną zawartością oraz uruchamiać kampanie phishingowe. Ponieważ znaczną część beneficjentów programu Rodzina 500 plus stanowią...

Pishing iCloud – posiadacze iPhone’ów na celowniku cyberprzestępców

Od jakiegoś czasu konta mail w systemie iOS są regularnie atakowane pishingowym mailingiem. Przestępcy bazują na kradzieży haseł, numerach kart kredytowych, danych kont bankowych i innych poufnych informacjach. Nowa akcja ma na celu zwrócenie uwagi użytkownika na podejrzane logowanie do...

IBM Watson for Cyber Security

IBM ogłosił udostępnienie Watson for Cyber Security jako platformy kognitywnej dla centrów zarządzania bezpieczeństwem w sieci (Security Operations Centers). Przez 2016, w ramach projektu badawczego, IBM Watson był uczony języka specyficznego dla cyberbezpieczeństwa poprzez przetworzenie...

Hakerzy ukradli 3000 zdjęć siostry księżnej Cambridge

Brytyjska policja rozpoczęła śledztwo w sprawie kradzieży trzech tysięcy zdjęć wykradzionych Pippie Middleton siostrze księżnej Cambridge. Wśród skradzionych zdjęć są fotografie dzieci księżnej, księcia oraz wiele innych prywatnych ujęć. Shackuj, ogłoś się na szyfrowanym komunikatorze i...