Cyberzagrożenia,Główna

Jak usunąć trojana?

Czas czytania: 3 min Trojan wirus to rodzaj złośliwego oprogramowania, które atakuje komputer pod przykrywką prawdziwego, działającego programu. Gdy trojan znajdzie się w twoim systemie, może wykonywać destrukcyjne działania, zanim jeszcze się zorientujesz. Po wejściu do środka niektóre trojany siedzą bezczynnie na komputerze i czekają na dalsze instrukcje od hakera hosta, ale inne rozpoczynają swoją szkodliwą aktywność od samego początku. Niektóre trojany pobierają dodatkowe złośliwe oprogramowanie na komputer, a następnie omijają ustawienia zabezpieczeń, podczas gdy inne próbują aktywnie wyłączyć oprogramowanie antywirusowe. […]

Cyberbezpieczeństwo Polski,Cyberzagrożenia,Główna

Nowe złośliwe oprogramowanie dla Androida kradnie dane finansowe z aplikacji bankowych

Czas czytania: 2 min Grupa hakerska stojąca za mobilnym szkodliwym oprogramowaniem. BlackRock pojawiła się z powrotem z nowym trojanem bankowym dla Androida o nazwie ERMAC. Program atakuje Polskę i ma swoje korzenie w niesławnym szkodliwym oprogramowaniu Cerberus, według najnowszych badań. Nowe zagrożenie “Nowy trojan ma już aktywne kanały dystrybucyjne i atakuje prawie 400 aplikacji bankowych oraz wirtualnych portfeli za pomocą nakładek” – powiedział dyrektor generalny ThreatFabric, Cengiz Han Sahin. Uważa się, że pierwsze kampanie z udziałem ERMAC rozpoczęły się pod koniec […]

Cyberzagrożenia,Główna

USA nakłada sankcje na giełdę kryptowalut SUEX za pomoc gangom ransomware

Czas czytania: 3 min USA nakłada sankcje na giełdę kryptowalut SUEX Departament Skarbu USA nałożył we wtorek sankcje na rosyjską giełdę kryptowalut Suex. Za pomoc w ułatwianiu i praniu transakcji z co najmniej ośmiu rodzajów oprogramowania ransomware. Działania rządu ukierunkowano na rozprawieniu się z gwałtownym wzrostem liczby incydentów związanych z oprogramowaniem ransomware. Przy okazji, aby utrudnić czerpania zysków z takich ataków przy użyciu walut cyfrowych. “Wirtualne giełdy walut, takie jak SUEX, mają kluczowe znaczenie dla rentowności ataków ransomware. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Połączenie z siecią bezprzewodową może uszkodzić iPhone’a

Czas czytania: 2 min W systemie operacyjnym iOS firmy Apple wykryto błąd nazewnictwa sieci bezprzewodowej. Skutecznie wyłącza możliwość łączenia się iPhone’a z siecią Wi-Fi. Problem został zauważony przez badacza bezpieczeństwa Carla Schou, który stwierdził, że funkcja Wi-Fi telefonu zostaje trwale wyłączona po dołączeniu do sieci Wi-Fi o nietypowej nazwie “%p%s%s%s%s%s%n” nawet po ponownym uruchomieniu telefonu lub zmianie nazwy sieci (tj. identyfikatora zestawu usług lub identyfikatora SSID). Błąd może mieć poważne konsekwencje, ponieważ można wykorzystać problem do postawienia fałszywego hotspota […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona danych osobowych,Poradnik bezpieczeństwa IT

Polityka haseł zgodna z RODO

Czas czytania: 2 min Pierwszą linią obrony w Twojej firmie to solidna polityka haseł, która bardzo często jest nie doceniana i traktowana po macoszemu. Wiele osób uważa ochronę systemów przed nieautoryzowanym użytkowaniu za banalną, ale w rzeczywistości może być dość skomplikowana. Musisz zrównoważyć bezpieczeństwo hasła z użytecznością, a także przestrzegać różnych wymagań prawnych. Obecnie firmy muszą mieć zasady dotyczące haseł zgodne z Ogólnym rozporządzeniem o ochronie danych (RODO) W tym wpisie chciałbym przedstawić wam wymagania RODO dotyczącym haseł i praktyczne wskazówki […]

Główna,Raporty / Rankingi

Eset oraz Trend Micro zdobyły certyfikat AV TEST

Czas czytania: 2 min W marcu i kwietniu 2021 r. AV Test nieprzerwanie oceniał 18 produktów do ochrony punktów końcowych przy użyciu domyślnych ustawień. Do testów zawsze używano najbardziej aktualne publicznie dostępne wersje wszystkich produktów. Aktualizacja mogła odbywać się w dowolnym momencie, tak jak wysyłanie zapytań do swoich usług w chmurze. Zespół ekspertów skupił się  się na realistycznych scenariuszach testowych. Skonfrontowali produkty z aktualnymi zagrożeniami w realnym środowisku. Produkty musiały wykazać swoje możliwości przy użyciu wszystkich komponentów i warstw […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

FluBot Android Banking Malware szybko rozprzestrzenia się w całej Europie

Czas czytania: 3 min Uwaga, użytkownicy Androida! Szkodliwe oprogramowanie bankowe (FluBot) zdolne do kradzieży poufnych informacji „szybko rozprzestrzenia się” w całej Europie. Prawdopodobnie kolejnym celem będą Stany Zjednoczone. Nowe zagrożenie w systemach Android Zgodnie z nową analizą przeprowadzoną przez Proofpoint, FluBot (aka Cabassous) rozszerzył swoją działalność poza Hiszpanię. Atakuje także Wielką Brytanię, Niemcy, Węgry, Włochy i Polskę. Zaobserwowano, że sama kampania anglojęzyczna wykorzystuje ponad 700 unikalnych domen, infekując około 7000 urządzeń […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Uncategorized

Atak Chińskiego malware na największego projektanta okrętów podwodnych w Rosji

Czas czytania: 2 min Groźny malware Niedawno zaobserwowano, że malware stworzony przez grupę hakerską powiązaną z Chińskim rządem zaatakował rosyjskiego giganta zbrojeniowego. To właśnie on projektował atomowe okręty podwodne dla marynarki wojennej. Według zespołu Cybereason Nocturnus ds. Wywiadu zagrożeń atak phishingowy, który dotyczył dyrektora generalnego pracującego w Rubin Design Bureau, wykorzystał niesławną broń “Royal Road” Rich Text Format (RTF). Konkretniej do iniekcji wcześniej nie znanego backdoora Windows o nazwie “PortDoor”. „Portdoor ma wiele funkcji. W tym możliwość przeprowadzania […]

Access Point,Główna,Rozwiązania bezpieczeństwa IT

Co to Access Point?

Czas czytania: 3 min Technologia Wi-Fi znacznie się poprawiła w ostatnich latach, ale nie jest uniwersalna, zwłaszcza jeśli chodzi o firmy. Duże biura o większym natężeniu ruchu zazwyczaj wykorzystują Access Point. Podczas gdy małe z ograniczoną liczbą użytkowników częściej posiadają routery Wi-Fi i przedłużacze zasięgu. Rzućmy okiem na porównanie ich funkcji, aby znaleźć najlepsze rozwiązanie Wi-Fi dla Ciebie. Łukasz KucRedaktor Net Complex Blog

Anonimowość w sieci,Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Telegram jako narzędzie do kontrolowania złośliwego oprogramowania ToxicEye

Czas czytania: 2 min Telegram jest coraz częściej używany jako system „zarządzania i kontroli” złośliwego oprogramowania przez hakerów. To właśnie on pomaga zdobywać im poufne informacje z atakowanych systemów. Konferencja Naukowcy z Check Point, zajmujący się bezpieczeństwem cybernetycznym poinformowali w ostatnią niedzielę. “Nawet jeśli Telegram nie jest zainstalowany ani nie jest używany, system umożliwia hakerom wysyłanie złośliwych poleceń i operacji zdalnie za pośrednictwem komunikatora internetowego”.  Konferencja odbyła się wkrótce po zidentyfikowaniu ponad 130 nowych ataków! Wykorzystują one nowy multi- […]