Czy złośliwe oprogramowanie do kopania kryptowalut stanie się jednym z głównych zagrożeń w 2018 roku?

Czy złośliwe oprogramowanie do kopania kryptowalut dorówna rozpowszechnieniem oprogramowaniu ransomware? Popularność i rosnące znaczenie kryptowalut przyciąga cyberprzestępców do tego stopnia, że malware do kopania kryptowalut zdaje się dotrzymywać kroku oprogramowaniu typu ransomware. Okazuje się, że w 2017 roku kopanie kryptowalut było najczęściej wykrywanym zdarzeniem sieciowym w urządzeniach połączonych z domowymi routerami.

Czytaj dalej

Bezpieczna przyszłość samochodów połączonych z siecią dzięki współpracy z Panasonic

Niewiele obszarów Internetu rzeczy (IoT) wzbudza takie zainteresowanie jak połączone z siecią samochody. Według prognoz analityków Gartnera w roku 2020 zostanie wyprodukowane 61 milionów pojazdów z wbudowanymi funkcjami komunikacji z siecią. Coraz bliżej też do czasów, w których pojazdy autonomiczne staną się codziennością. Czytaj dalej

Jakie wnioski możemy wyciągnąć po największych atakach hakerskich z 2017 roku?

Wygląda na to, że pod względem ataków hakerskich każdy następny rok jest gorszy od poprzedniego, a 2017 nie był pod tym względem wyjątkiem.
„Nikogo nie zdziwiło, że 2017 został uznany za kolejny »najgorszy rok w historii« pod względem wycieków danych i ataków cybernetycznych na całym świecie” ― powiedział Jeff Wilbur, dyrektor inicjatywy Online Trust Alliance realizowanej przez Internet Society. Czytaj dalej

Ponad tysiąc pracowników Trend Micro odwiedziło uczniów w Vancouver – galeria zdjęć

W tym roku ponad 1000 pracowników Trend Micro odwiedziło uczniów dwóch szkół w Vancouver: Lord Strathcona Community School i Grandview Elementary School. Celem wizyty było edukowanie w zakresie cyberbezpieczeństwa oraz wspólna zabawa. Zapraszamy do obejrzenia krótkiego nagrania video i zdjęć z tego wydarzenia. Czytaj dalej

Ponad tysiąc pracowników Trend Micro odwiedziło szkoły w Vancouver

Pożegnanie starego i powitanie nowego roku to nie tylko okazja do podsumowań oraz wyznaczania nowych celów. Dla Trend Micro to przede wszystkim okazja do inspirujących spotkań i integracji, a także do pomocy innym. Co roku pracownicy firmy biorą udział w akcji, która ma na celu m.in. edukowanie w zakresie cyberbezpieczeństwa. W tym roku ponad 1000 osób w charakterystycznych czerwonych strojach odwiedziło dwie szkoły w Vancouver. Czytaj dalej

Rzut oka na świat ataków typu BEC

W ciągu ostatnich kilku lat liczba ataków polegających na wysyłaniu fałszywych biznesowych wiadomości e-mail (ang. Business Email Compromise — BEC) zdecydowanie wzrosła, a powiązane z nimi straty sięgną w 2018 r. wg prognoz 9 mld USD. Połączenie prostoty i skuteczności sprawia, że metoda BEC w dalszym ciągu będzie należeć do najpopularniejszych typów ataków, zwłaszcza w przypadku tych przestępców, którzy nie dysponują specjalnymi narzędziami ani wiedzą pozwalającą im zrealizować bardziej skomplikowane plany.

Czytaj dalej

Motywy modyfikatorów stron i stosowane przez nich metody

Cyberprzestępczość przybiera różne formy, ale jedną z najdłużej znanych taktyk stosowanych przez hakerów jest modyfikowanie stron internetowych, tj. wprowadzanie w serwisach WWW zmian niekorzystnych lub szkodliwych dla ich właścicieli. Hakerzy należący do tej kategorii, określani jako „modyfikatorzy stron” (ang. web defacers), zwykle zastępują oryginalne strony własnymi treściami zawierającymi ostry przekaz o charakterze społecznym lub politycznym. Czytaj dalej

Pawn Storm: nowe cele i kampanie motywowane politycznie

W drugiej połowie 2017 r. Pawn Storm, niezwykle aktywna grupa przestępców zajmujących się cyberszpiegostwem, nie ustawała w zuchwałych atakach. Kampanie tej organizacji nie są zwykle odizolowanymi incydentami. Przyglądając się uważnie ich aspektom technicznym i motywom, często możemy powiązać je z wcześniejszymi zagrożeniami. Czytaj dalej