Hakerzy

Haker przeprowadzający cyberatak
Technologie i innowacje

480 nowych zagrożeń na minutę i 20 proc. więcej naruszeń danych w sektorze finansowym w III kw. 2018 r.

Wzrost liczby próbek złośliwego oprogramowania atakującego IoT w III kwartale 2018 roku o 72%, coraz więcej incydentów w sektorze finansowym, a także superkomputer do „kopania” kryptowaluty stworzony przez cyberprzestępców z tysięcy pojedynczych urządzeń Internetu Rzeczy. To fakty, jakie ujawnia najnowszy raport McAfee Labs Threats Report: December 2018.

Haker przeprowadzający cyberatak
Firma

Uwaga na nowy rodzaj cyberataków. Powoduje miliardowe straty dla firm

Ataki typu BPC, polegające na manipulacji procesami biznesowymi firm, są coraz popularniejsze wśród cyberprzestępców ze względu na wysoką opłacalność. W tym roku takie incydenty spowodowały już starty przekraczające 12 mld dolarów. Jak wynika z badania Trend Micro, w Europie ofiarą ataków BPC padło 43 proc. firm, w Polsce co trzecie przedsiębiorstwo. Mimo to połowa zespołów kierowniczych w firmach nawet nie zdaje sobie sprawy z istnienia takiego zagrożenia.

Symbol e-maila
Artykuły

Ataki hakerów przed świętami: podejrzane e-maile o nieudanej dostawie prezentu

Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników. W okresie świątecznym hakerzy aktywnie wysyłają fałszywe powiadomienia o nieudanej dostawie prezentu czy otrzymaniu faktury za zakupy.

Sztuczna inteligencja
Technologie i innowacje

Cyberprzestępcy wykorzystają sztuczną inteligencję. Technologia udaje człowieka

Dynamiczny rozwój sztucznej inteligencji może się obrócić przeciwko ludziom. Przestępcy mogą wykorzystać systemy inteligentne oraz narzędzia automatyzujące do przeprowadzenia ataków na coraz szerszą skalę. Zagrożenie może również przyjść ze strony asystentów głosowych, którzy mogą do nas dzwonić i podając się za konsultantów telefonicznych, wykradać nasze wrażliwe dane. Technologia jest już na tyle zaawansowana, że trudno rozpoznać, czy rozmówcą jest człowiek czy maszyna.

Haker włamujący się do telefonu
Firma

Niemal każda firma doświadczyła cyberataku z wykorzystaniem luk w oprogramowaniu

Niemal każde przedsiębiorstwo doświadczyło ataku z wykorzystaniem luk w oprogramowaniu – wynika z najnowszego kwartalnego raportu o cyberzagrożeniach firmy Fortinet. Analitycy ostrzegają, że cyberprzestępcy rozwijają funkcjonalności złośliwego oprogramowania oraz narzędzia do cryptojackingu, które przejmują moc obliczeniową domowych urządzeń z kategorii internetu rzeczy.

STRONA 3 Z 5