// archiwum

atak

Ten tag jest przypisany do 9 postów
hekko logo

Poradnik: Jak odzyskać stronę, sklep, bloga, które nie miały backupu?

Atak hakerski, błąd ludzki, zła wola lub awaria serwera – to cztery częste przyczyny utraty strony, sklepu internetowego czy bloga. Co zrobić, gdy taka sytuacja spotka witrynę, której nikt nie backupował? I kto powinien zajmować się takim backupem? 329,3 miliona – tyle adresów www zarejestrowanych było w globalnej sieci dokładnie rok temu, czytamy w raporcie […]

QNAP logo

Ransomware – będzie coraz gorzej! Zobacz, jak szybko komputer zostaje zainfekowany, a dane – zaszyfrowane

Liczba ataków ransomware od kilku lat sukcesywnie rośnie i w najbliższej przyszłości będzie prawdopodobnie tylko wzrastać. Dodatkowym problemem jest fakt, iż oprogramowanie tego typu staje się coraz lepiej dopracowane i skuteczniejsze – dobitnie dowodzi tego eksperyment przeprowadzony przez eksperta firmy QNAP, który w krótkim filmie przedstawił, jak sprawnie złośliwy program WannaCry potrafi zablokować dostęp do […]

fortinet logo

Routery i sieciowy sprzęt wideo najczęściej atakowanymi urządzeniami IoT

Rok 2016 był rekordowy pod względem liczby ataków na urządzenia Internetu rzeczy. Same routery znalazły się na celowniku cyberprzestępców ponad 25 miliardów razy. Na kolejnych miejscach znalazły się sieciowe nagrywarki wideo i kamery. Wszystko to przez poważne luki w zabezpieczeniach tych urządzeń, które do dziś nie zostały naprawione. Internet rzeczy jest dziś jednym z najbardziej […]

f5 networks logo

Ataki DDoS na aplikacje: co musisz wiedzieć?

Ataki DDoS rosną w siłę. Nie jest to już marginalny problem – obecnie stoją za nimi coraz większe pieniądze, a ataki są coraz celniejsze. Każdy może wyprowadzić atak DDoS i każdy może stać się jego ofiarą. Dla wielu jest to też prawdziwy biznes. Na przykład coraz częstsze staje się „wymuszanie”. Cyberprzestępcy próbują wyłudzić od firmy […]

f5 networks logo

5 trendów w bezpieczeństwie, które firma powinna rozważyć w 2017 roku

Niedawne ataki DDoS przeprowadzone przy użyciu zainfekowanych urządzeń na firmę hostingową OVH są kolejnym przykładem na to, z jak ogromnym problemem musi sobie radzić obecnie biznes. Hakerzy stworzyli sieć botnet zawierającą 150,000 inteligentnych urządzeń w celu przeprowadzenia 1-terabitowego ataku, który miał być największą tego typu akcją w historii.  Poprzedni rekord należał do hakerów, którzy tydzień […]

Intel Security prognozuje: w drugiej połowie 2017 roku spadnie liczba i skuteczność ataków ransomware

Mniej zagrożeń ransomware, wykorzystanie dronów przez hakerów, wzrost liczby ataków socjotechnicznych, skomplikowane ataki mobilne, włamania do inteligentnych domów, ale też lepszy poziom współpracy firm i instytucji w zakresie walki z cyberprzestępczością. Co jeszcze czeka świat w zakresie cyberbezpieczeństwa w 2017 roku? Firma Intel Security opublikowała raport McAfee Labs 2017 Threats Predictions Report, który opisuje 14 […]

f5 networks logo

Jak radzić sobie z atakami DDoS w czasie rzeczywistym? 10 wskazówek

Częstotliwość i rozmiar ataków DDoS wzrastają i stają się priorytetowym zagrożeniem dla wielu organizacji. Cały czas trwa walka z hacktywistami[1] i innymi cyberprzestępcami, którzy poszukują nowych dróg intensyfikowania ataków. Rezultatem ich działań staje się powszechność ataków DDoS. Jako że granica pomiędzy profesjonalnym, a prywatnym wykorzystywaniem technologii się zaciera, warto dostrzec wagę tych ataków: jak bardzo są […]

f5 networks logo

Ataki, których nie zatrzymasz na poziomie aplikacji

Szerokiej gamie ataków opierających się na HTTP można (i powinno się) zapobiegać już z poziomu aplikacji. Lista OWASP Top 10 jest najlepszym przykładem technik ataków, które można zarówno wykrywać, jak i zapobiegać im na tym poziomie. Istnieje mnóstwo narzędzi, w tym do analizy statycznej i dynamicznej czy testów penetrujących, mających za zadanie zapewnić, że podatnosci […]

Bankowość internetowa pod ostrzałem. Jak się bronić przed cyberprzestępcami?

Robisz przelewy przez Internet? Możesz nawet nie wiedzieć, że twoje przelewy trafiają na konto cyberprzestępców. Jak się przed tym bronić? Dostajesz e-mailem fakturę. Jak zwykle, kopiujesz numer konta i robisz przelew przez Internet. Zerkasz na końcówkę SMS-a potwierdzającego płatność, z którego przepisujesz kod do wprowadzenia na stronie banku. Przelew trafia na listę oczekujących operacji, a […]