X
Szanowny Użytkowniku
25 maja 2018 roku zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Zachęcamy do zapoznania się z informacjami dotyczącymi przetwarzania danych osobowych w Portalu PolskieRadio.pl
1.Administratorem Danych jest Polskie Radio S.A. z siedzibą w Warszawie, al. Niepodległości 77/85, 00-977 Warszawa.
2.W sprawach związanych z Pani/a danymi należy kontaktować się z Inspektorem Ochrony Danych, e-mail: iod@polskieradio.pl, tel. 22 645 34 03.
3.Dane osobowe będą przetwarzane w celach marketingowych na podstawie zgody.
4.Dane osobowe mogą być udostępniane wyłącznie w celu prawidłowej realizacji usług określonych w polityce prywatności.
5.Dane osobowe nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowej.
6.Dane osobowe będą przechowywane przez okres 5 lat od dezaktywacji konta, zgodnie z przepisami prawa.
7.Ma Pan/i prawo dostępu do swoich danych osobowych, ich poprawiania, przeniesienia, usunięcia lub ograniczenia przetwarzania.
8.Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych osobowych do jej wycofania. Skorzystanie z prawa do cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.
9.Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego.
10.Polskie Radio S.A. informuje, że w trakcie przetwarzania danych osobowych nie są podejmowane zautomatyzowane decyzje oraz nie jest stosowane profilowanie.
Więcej informacji na ten temat znajdziesz na stronach dane osobowe oraz polityka prywatności
Rozumiem
Nowe Technologie

Raport F-Secure: exploity 2013

Ostatnia aktualizacja: 14.10.2013 11:05
Z najnowszego raportu sporządzonego przez F-Secure wnika, że w pierwszej połowie 2013 roku wzrosło zagrożenie ze strony exploitów. W ciągu ostatnich 6 miesięcy wykryte przez F-Secure przypadki aktywności tego typu zagrożeń stanowiły 60 proc. wszystkich zaobserwowanych ataków.
Raport F-Secure: exploity 2013

Od stycznia do czerwca 2013 roku, oprócz exploitów, najpoważniejszym zagrożeniem było złośliwe oprogramowanie, atakujące głównie urządzenia mobilne z systemami Android i Symbian. Specjaliści z laboratoriów F-Secure w Helsinkach przestrzegają także przed niebezpieczeństwem, jakie niosą ze sobą ataki typu ATP oraz przeżywające renesans oprogramowanie ransomware.

Najczęstszy rodzaj ataków: exploity

Exploity są programami, które stanowią od kilku lat bardzo skuteczny sposób zakażenia komputerów. Atakując zwykle poprzez strony internetowe, szkodliwy kod przedostaje się do komputerów wykorzystując błędy w kodzie zainstalowanych aplikacji i infekuje system operacyjny złośliwym oprogramowaniem, które może szpiegować użytkownika, wykradać hasła lub umożliwić cyberprzestępcom przejęcie kontroli nad komputerem. To właśnie dzięki exploitom rozpowszechniały się w sieci takie botnety jak BlackHole,Cool czySweetOrange, które zainfekowały setki tysięcy adresów IP na całym świecie.

Największą liczbę zarejestrowanych ataków wykorzystujących podatności w zabezpieczeniach odnotowano w USA – zetknęło się z nimi 78 na 1000 amerykańskich internautów. Niewiele mniej przypadków zaobserwowano w Niemczech oraz w Belgii (60 na 1000 użytkowników). W porównaniu do II półrocza 2012 roku w obecnym roku w laboratoriach F-Secure wykryto ponad 20 proc. więcej przypadków aktywności exploitów wykorzystujących luki w takich programach jak Adobe Reader, Adobe Flash Player czy Oracle Java.

Zagrożenia mobilne: już nie tylko w sklepach z aplikacjami

W pierwszej połowie roku w laboratoriach F-Secure wykryto 358 nowych rodzin i wariantów złośliwego oprogramowania atakującego urządzenia z systemem operacyjnym Android (łączna liczba wykrytych wirusów na Androida wyniosła 405 140). Niemal podwoiło to całkowitą liczbę znanych zagrożeń na platformę Google do liczby 793. Drugim najczęściej atakowanym mobilnym systemem operacyjnym był Symbian (16 nowych rodzin i wariantów złośliwego oprogramowania). Co ciekawe, nie odnotowano żadnych nowych rodzin i wariantów złośliwego oprogramowania atakującego takie platformy mobilne jak iOS, Windows Phone, Black Berry OS czy wprowadzony w tym roku na rynek Firefox OS.

W pierwszej połowie 2013 roku wykryto nowy kanał rozprzestrzeniania mobilnych wirusów – poprzez tzw. złośliwe reklamy (ang. malvertising). Malvertising, to forma reklamy internetowej, która polega na wyświetlaniu na stronach internetowych banerów przekierowujących ofiary do stron zawierających szkodliwe aplikacje.

Uwaga: Laboratoria F-Secure skupiają się na śledzeniu liczby rodzin i wariantów złośliwego oprogramowania, nie zaś na unikalnych próbkach złośliwego kodu. Aby uniknąć wykrycia, twórcy wirusów wykorzystują automatyczną, nieznaczną modyfikację kodu. W efekcie daje to nowe próbki, które generalnie są tą samą rodziną lub wariantem malware’u. Mierzenie liczby rodzin i wariantów daje lepszy obraz zagrożeń internetowych, niż śledzenie ilości zgłoszonych próbek szkodliwego kodu.

Zagrożenia APT

W ciągu ostatniego pół roku jednym z najgłośniejszych problemów związanych z bezpieczeństwem danych organizacji pozarządowych oraz firm z poszczególnych branż, stały się zagrożenia APT (Advanced Persistent Threat, zaawansowane uporczywe zagrożenia). Jedną z metod używanych w atakach tego typu jest preparowanie i wysyłanie zainfekowanych dokumentów tekstowych jako załączników do maili. Przeprowadzona przez F-Secure analiza dokumentów APT wskazuje, że najczęściej poruszają one tematykę polityczną, korporacyjną lub wojskową

Ransomware wciąż groźny

Można mówić o swoistym odrodzeniu oprogramowania typu ransomware, które wciąż powraca w nowych formach i odmianach. Tego lata w sieci pojawiła się nowa wersja wirusa o nazwie Urausy, który wykorzystywał wizerunek Prezydenta RP Bronisława Komorowskiego. Blokada sygnowana była zdjęciem Prezydenta RP, logiem Centralnego Biura Śledczego oraz herbem miasta Polic. Internetowi oszuści chcą w ten sposób przekonać ofiarę, że z dokonała przestępstwa naruszając przepisy zawarte w nieistniejącym „Kodeksie Kryminalnym Rzeczpospolitej Polskiej”.



autor: Mariola Czapkiewicz/F-Secure

Czytaj także

Nowy trojan typu "Phish Locker"

Ostatnia aktualizacja: 22.09.2013 04:08
Najnowszy raport RSA (EMC) „Online Fraud Report” przedstawia najważniejsze informacje odnośnie do trendów w atakach typu Phishing.
rozwiń zwiń

Czytaj także

Powszechne kradzieże przez Internet

Ostatnia aktualizacja: 01.10.2013 13:25
Więcej niż 1 na 10 konsumentów w skali globu co najmniej raz padł ofiarą kradzieży pieniędzy przez Internet. Takie wyniki pokazuje ostatnie badanie* przeprowadzone na zlecenie F-Secure. Wyłania się z niego obraz konsumentów coraz bardziej zaniepokojonych o swoje bezpieczeństwo w sieci.
rozwiń zwiń

Czytaj także

Niebezpieczne Wi-Fi

Ostatnia aktualizacja: 08.10.2013 07:09
Aż 96 proc. ankietowanych Amerykanów, którzy korzystają z publicznego transportu, wykonuje swoje czynności służbowe za pośrednictwem ogólnodostępnego w nich Wi-Fi. Jednocześnie, aż jedna piąta respondentów przyznaje, że na swoim tablecie lub smarfonie nie ma hasła zabezpieczającego lub nawet PIN-u – to wnioski z badania firmy GFI Software.
rozwiń zwiń

Czytaj także

Raport Norton 2013

Ostatnia aktualizacja: 10.10.2013 04:00
Firma Symantec opublikowała „Raport Norton 2013”, który dowodzi, że choć spadła liczba dorosłych internautów padających ofiarą cyberprzestępców, to średni koszt ataku przypadający na ofiarę wzrósł o 50%.
rozwiń zwiń

Czytaj także

Polska: największe szkody na utracie danych

Ostatnia aktualizacja: 11.10.2013 08:03
To główny wniosek z badań przeprowadzonych wśród 726 firm z Czech, Węgier, Polski i Słowacji. Dane przechowywane w ponad połowie firmowych laptopów, które trafiły w niepowołane ręce, nie były w żaden sposób zabezpieczone.
rozwiń zwiń