reklama
reklama
SAT Kurier logowanie X
  • Zaloguj
ODBLOKUJ-REKLAMY.jpg

Jak działali cyberprzestępcy w 2019 roku?

2020-01-21: Motywy i metody działania cyberprzestępców są zróżnicowane. Niektórzy dokładnie wiedzą kogo chcą zaatakować, jakiego rodzaju narzędzia powinni użyć oraz na jakiego rodzaju korzyści mogą liczyć. Starannie dobierają ofiary – organizacje lub użytkowników i niejednokrotnie tworzą złośliwe oprogramowanie „szyte na miarę”. Inni chcą zaatakować możliwie jak największą liczbę osób. Ich celem jest szeroka dystrybucja złośliwego oprogramowania i splendor wśród innych cyberprzestępców. Eksperci Cisco przeanalizowali cyberincydenty, które miały miejsce w ubiegłym roku i przygotowali zestawienie technik oraz metod najczęściej wykorzystywanych przez cyberprzestępców.

10 faktów i mitów nt. zabezpieczeń komputera i smartfona

2019-12-10: Internet w dzisiejszych czasach jest dostępny praktycznie dla każdego. Atrakcyjne cenowo pakiety transferu mobilnego, wszechobecne hotspoty Wi-Fi – to wszystko sprawia, że przeglądamy strony internetowe, odwiedzamy media społecznościowe, oglądamy filmy i seriale za pomocą portali streamingowych. Nasuwa się jednak pytanie, czy zdajemy sobie sprawę z ilości potencjalnych zagrożeń, które czyhają na nas w sieci? Warto poznać kilka faktów i mitów na temat zabezpieczeń komputera i smartfona

FBI ostrzega przed szpiegowaniem w Smart TV

2019-12-04: FBI radzi, by osoby, które kupiły inteligentny telewizor Smart TV lub zastanawiają się nad jego zakupem, zwrócili uwagę na możliwe problemy związane z prywatnością, które użytkownicy mogą wprowadzić do swoich domów.

Megatrendy cyberbezpieczeństwa w 2020 r

2019-11-06: Trendy w zakresie bezpieczeństwa cybernetycznego zawsze ewoluują. A Security Industry Association, grupa handlowa, która koncentruje się na bezpieczeństwie fizycznym i cybernetycznym, uważa, że zidentyfikowała „megatrendy” bezpieczeństwa, które zdominują natychmiastowe i długoterminowe zmiany w międzynarodowym przemyśle bezpieczeństwa.

Samsung Galaxy S10 zhakowany?

2019-10-16: Pewna kobieta w Castleford w Wielkiej Brytanii odkryła, że kosztująca 2,70 funta folia ochronna do swojego telefonu Samsung Galaxy S10 umożliwia dostęp wszystkim za pomocą uwierzytelnienia odcisku palca.

18 naruszeń prawa cyfrowego na Ukrainie

2019-10-13: Szczegółowy raport na temat naruszeń praw cyfrowych na Ukrainie we wrześniu 2019 roku opublikowała Platforma praw człowieka. Monitoring odbywa się w ramach wspólnych działań partnerów FreeNet Ukraine Coalition przy wsparciu Counterpart International.

Centrum serwerowe Darknetu w bunkrze... Bundeswehry

2019-10-08: 26 września w Traben-Trarbach odkryto ogromne centrum serwerowe dla tzw. Darknetu dla nielegalnych firm. Podczas dużej operacji policyjnej,  siły specjalne musiały odbijać były natowski bunkier Bundeswehry. Międzynarodowa szajka wynajmowała bunkier do hostowania na swoich serwerach stron internetowych przestępców, którzy sprzedawali narkotyki, zajmowali się podróbkami, bronią, pornografią dziecięcą lub wykorzystywano je do przeprowadzania cyberataków. Spośród 13 podejrzanych w wieku od 20 do 59 lat, siedmiu jest w areszcie.
 

Rosyjska grupa Turla modyfikowała przeglądarki Chrome i Firefox

2019-10-09: Rosyjska grupa hakerów zmodyfikowała dwie najpopularniejsze przeglądarki. Wszystko to po to, aby uzyskać dostęp do ruchu szyfrowanego standardem TLS.
 

15 tys. prywatnych kamer otwartych na szpiegowanie

2019-09-24: Po raz kolejny pojawiają się obawy związane z niedostatecznym stanem bezpieczeństwa IoT, po tym jak jeden z badaczy bezpieczeństwa odkrył ponad 15 tys. prywatnych kamer internetowych, które są dostępne dla każdego, kto ma konto internetowe do monitorowania. Często to producenci kamer internetowych stawiają łatwość instalacji nad bezpieczeństwem i przez to pośrednio narażają użytkowników na niebezpieczeństwo.

Jak zhakować amerykańskiego satelitę?

2019-09-19: Do tej pory przyzwyczailiśmy się do tego, że firmy produkujące oprogramowanie inicjują nagrody za błędy, rozdają tysiące dolarów w nagrodach niezależnym badaczom, którzy znajdują i odpowiedzialnie ujawniają luki bezpieczeństwa. Jednak, jak donosi Wired, nie tylko firmy dostrzegają zalety testowania swoich systemów przez hakerów w białych kapeluszach. Siły powietrzne USA są tak zadowolone z tego, że grupa wojskowych odkryła poważne luki w systemie myśliwców F-15, że na konferencji hakerskiej DEF CON w Las Vegas, zapowiedziano dopuszczenie podobnej konkurencji w następnym roku, badając stan bezpieczeństwa orbitujących satelitów. Jaki jest tego cel?

Uwaga na oszustwa związane ze zbiórkami pieniędzy

2019-09-05: Z okazji obchodów Międzynarodowego Dnia Dobroczynności eksperci z firmy Kaspersky chcą zwrócić uwagę wszystkich ludzi dobrej woli, by z ostrożnością wybierali inicjatywy i fundacje, którym chcą pomagać. Niestety cyberprzestępcy nie kierują się w swoich działaniach empatią i uczciwością, a przeciwnie - bez skrupułów żerują na chęci niesienia pomocy. W internecie nie brakuje fałszywych zbiórek pieniężnych i innych inicjatyw, dlatego warto wiedzieć, jak je identyfikować.

Hakerzy mogą podsłuchiwać wpisywane hasła

2019-08-25: Amerykańscy naukowcy z Southern Methodist University w Teksasie przeprowadzili badanie, które potwierdza, że hakerzy mogą podsłuchiwać nasze stukanie w klawiaturę i rozpoznawać w ten sposób, co na niej zostało napisane. W ten sposób potencjalni hakerzy mogą „podsłuchiwać” wpisywane hasła.
reklama
Idź do strony
progress gif
reklama
reklama
reklama
reklama