BezpieczeństwoHistoria rozwoju cyberprzestępczości (część I – Wczesne lata)Pojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich biologiczne odpowiedniki, również replikują się i mogą być przenoszone z jednego gospodarza na drugiego, co powoduje problemy – od irytujących po destrukcyjne. Niedawno obchodzone było 50-lecie …Przeczytaj więcej
BezpieczeństwoMasz smartfona z Androidem? Uważaj, cyberprzestępcy coraz bardziej się Tobą interesująFirma ESET wskazuje na odwrócenie trendu zagrożeń dla urządzeń z systemem Android. Jak wynika z najnowszego raportu przedstawiającego wyniki badań z zakresu cyberbezpieczeństwa ESET T2 2021 (obejmującego okres od maja do sierpnia br.), liczba wykrytych złośliwych programów na urządzenia wyposażone w jeden z najpopularniejszych mobilnych systemów operacyjnych wzrosła niemal o jedną trzecią. Jednym z zagrożeń było oprogramowanie o nazwie Vultur, które …Przeczytaj więcej
BezpieczeństwoHakerzy stosują steganografię do dystrybucji malware’uBadacze bezpieczeństwa z Cisco Tales informują o poważnym zagrożeniu w postaci złośliwego oprogramowania ObliqueRAT. Napastnicy do dystrybucji tego malware’u wykorzystują steganografię.Przeczytaj więcej
Praca zdalnaCitrix zadba o bezpieczeństwo pracy zdalnejNowa funkcja w rozwiązaniu do wirtualizacji aplikacjach i desktopów (Citrix Virtual Apps and Desktops) zapewnia ochronę niezarządzanych urządzeń osobistych do pracy zdalnej.Przeczytaj więcej
BezpieczeństwoUrząd Baltimore nie radzi sobie po ataku hackerskimAmerykańskie miasto Baltimore w stanie Maryland ciągle nie może sobie poradzić z następstwami incydentu cybernetycznego, do którego doszło na początku tego miesiąca, kiedy to napastnicy unieruchomili miejskie systemy informatyczne i zażądali okupu.Przeczytaj więcej
BezpieczeństwoOglądałeś film pornograficzny? Mają twoje nagranie!Eksperci z ESET ostrzegają przed kolejną kampanią spamową, której nadawca twierdzi, że włamał się do urządzenia ofiary i nagrał ją podczas oglądania treści pornograficznych. Za usunięcie rzekomego materiału wideo żąda okupu płaconego w bitcoinach, w wysokości około 7600 złotych.Przeczytaj więcej
BezpieczeństwoJak za pomocą Microsoft Word rozpowszechniane są złośliwe oprogramowania?Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania to znana taktyka stosowana przez przestępców. Z uwagi na popularność tego edytora tekstu, przestępcy często nie potrzebują dodatkowych narzędzi, a do wykonania ataku wystarczą im funkcje, które program posiada.Przeczytaj więcej
MaszyneriaBezpieczna piaskownica dla niebezpiecznych plikówKradzież danych wrażliwych, paraliż firmowej sieci i żądania okupu za zaprzestanie ataku hakerskiego – to codzienne zagrożenia nie tylko dla światowych korporacji. Z tymi samymi problemami borykają się także mniejsi przedsiębiorcy, których słabo zabezpieczone sieci przyciągają przestępców. Złośliwe oprogramowanie można jednak przechytrzyć wykorzystując oprogramowanie typu Sandbox.Przeczytaj więcej
BezpieczeństwoO tym, jak ekspres do kawy zainfekował całe przedsiębiorstwoKilka miesięcy temu pracownik pewnego przedsiębiorstwa petrochemicznego opisał ciekawy przypadek ataku na swoją firmę, który został przeprowadzony za pomocą… ekspresu do kawy. Jak do tego doszło?Przeczytaj więcej
AnalizyLiderzy stawiają na automatyzację, machine learning oraz sztuczną inteligencjęJak wynika z badania przeprowadzonego przez Cisco, 39% organizacji polega na automatyzacji procesów związanych z cyberbezpieczeństwem, 34% wykorzystuje uczenie maszynowe, a 32% jest zależna od funkcjonalności sztucznej inteligencji.Przeczytaj więcej