
Uwaga na CozyDuke
Kolejne zagrożenie APT z „rodziny Duke’ów” atakuje ofiary wysokiego szczebla, włącznie z amerykańską kancelarią rządową. Tym razem to CozyDuke, znany także jako CozyBear, CozyCar lub Office Monkeys – to ostatnie
104 artykuły
Kolejne zagrożenie APT z „rodziny Duke’ów” atakuje ofiary wysokiego szczebla, włącznie z amerykańską kancelarią rządową. Tym razem to CozyDuke, znany także jako CozyBear, CozyCar lub Office Monkeys – to ostatnie
Phishing to rodzaj ataku na dane osobiste, najczęściej przybiera formę fałszywej wiadomości lub strony łudząco przypominającej oryginalną. Użytkownik może na przykład otrzymać wiadomość, która posiada wszystkie nagłówki i obrazy typowe
Nota redakcyjna: Sergey Dolya, autor tego tekstu, jest jednym z najbardziej popularnych rosyjskich blogerów. Historia, którą poniżej opisał, przydarzyła się ostatnio jednej z jego znajomych. Ofiarą była Katja Turtseva, wysokiej
Atak phishingowy (metoda wyłudzenia danych), w którym ktoś podszywa się pod instytucję – taką jak np. bank – nie jest niczym nowym. Istnieją próby bardziej lub mniej udane. Czasem jednak
Zaawansowane długotrwałe ataki (ang. Advanced Persistent Threats, APT) wykorzystują najbardziej wyszukane narzędzia hakerskie. Temat ten jest konikiem ekspertów bezpieczeństwa informatycznego, jednak przeciętnego Kowalskiego takie zagrożenia raczej nie interesują. Dla wielu
Te kwadratowe obrazki możesz zobaczyć już wszędzie: w reklamach, magazynach i na plakatach. Można powiedzieć, że są najprostszym i najtańszym sposobem na połączenie dwóch światów – realnego i wirtualnego. Zrób
Jeśli korzystasz z internetu ponad siedem minut, prawdopodobnie byłeś już celem wielu różnych ataków phishingowych. Zjawisko to jest prawie tak stare jak sam internet – atakujący od zawsze chcą przechwycić
Wzrost popularności gier MMORPG i internetowych platform z grami zdecydowanie przyciąga uwagę wielu cyberprzestępców poszukujących nowych sposobów na spieniężenie swoich cennych umiejętności. Do tej pory firma Kaspersky Lab wykryła ponad
Twój komputer czy urządzenie mobilne połączone z internetem to w pewnym sensie samotny wojownik zagubiony na nieznanym terytorium – co więcej, taka sytuacja powtarza się za każdym razem, gdy jesteś
Niedawno zadebiutował Apple OS X Yosemite (10.10), więc postanowiliśmy przyjrzeć się, co nowy system oferuje z punktu widzenia bezpieczeństwa. Firma uruchomiła specjalną stronę poświęconą bezpieczeństwu OS X-a, na której znajdują się
Phishing to niezły biznes dla cyberprzestępców: tworzą oni wiadomości, odnośniki i strony internetowe w taki sposób, aby wyglądały całkowicie wiarygodnie — zazwyczaj poprzez udawanie renomowanego źródła. Nakłaniają w nich niczego
W XXI wieku ataki phishingowe są zdecydowanie najbardziej popularną formą cyberprzestępczości. Media regularnie ogłaszają listę organizacji, których klienci padli ofiarami ataków phishingowych. Oszustw phishingowych jest coraz więcej i są one
Nie wszystkie konta mają równy priorytet. To naturalne, że mniej dbałbyś o konto do serwisu z grami na PC niż o konto bankowości online czy to w serwisie PayPal. Każdy,
Tradycyjnie już postanowiliśmy się przyjrzeć najnowszym wynikom bitwy między cyberprzestępcami a organami ścigania w ubiegłym miesiącu. 9 lat za oszustwo bankowe Albański 27-letni haker został uznany winnym w sprawie o
Możesz sądzić, że Twój komputer i zgromadzone na nim dane nie są zbyt cenne dla potencjalnego złodzieja, a podstawowa ochrona, jaką posiada Twój system operacyjny, w zupełności wystarczy. Jednak sprawy
Za dwa tygodnie mistrzostwa świata, a jak przy każdym międzynarodowym wydarzeniu na boisko internetowe wkroczy grupa cyberprzestępców. Największy na świecie turniej drużyn piłkarskich to dla nich nie lada gratka. Poziom
Na naszym blogu często poświęcamy dużo uwagi i miejsca ma omawianie rodzajów zagrożeń, które funkcjonują w internecie, oraz przedstawiamy praktyczne porady, jak nie stać się ich kolejną ofiarą. Dzisiaj chciałbym
Zaledwie kilka tygodni po niepokojącym odkryciu luki Heartbleed użytkownicy internetu dowiedzieli się o kolejnym rozprzestrzeniającym się błędzie, którego nie można łatwo naprawić. Dokładana nazwa luki brzmi „Covert redirection”, a została
Istnieje duże prawdopodobieństwo, że odkąd zacząłeś korzystać z internetu, natrafiłeś na jakąś fałszywą stronę internetową. Może nawet były to strony stworzone w celu kradzieży danych osobowych lub pieniędzy? Informacje dotyczące
Jakiś czas temu gry były rozrywką przeznaczoną wyłącznie dla nastolatków. Współczesny świat wiele zmienił w tej kwestii – granie stało się wszechobecne i odmieniło swój trywialny charakter. Prawie każdy jest