Cyberbezpieczeństwo Polski, Ochrona przed złośliwym oprogramowaniem

Sprawdź, zanim opłacisz! Uwaga na fałszywe e-faktury od „Orange”

Czas czytania: 2 min W ostatnim czasie, po raz kolejny zaobserwowaliśmy wzrost fałszywych kampanii e-mail. Tym razem oszuści celują w klientów sieci komórkowej “Orange”. Cyberprzestępcy podszywają się pod znanego wszystkim Operatora i informują o obowiązku opłacenia faktury, znajdującej się w załączniku. Na pierwszy rzut oka, e-mail wygląda identycznie, jak ten, który wysyłany jest co miesiąc przez Orange. W rzeczywistości jednak – w załączonym pliku znajduje się niebezpieczne złośliwe oprogramowanie. Po czym poznać, że z wiadomością jest jednak coś nie tak? Przedstawiamy poniżej: Fałszywe e-faktury […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Rozwiązania bezpieczeństwa IT, Uncategorized

Phishing ukryty w poczcie z PayPal

Czas czytania: 3 min Phishing ukryty w poczcie PayPal nie powinien przedostać się przez anty-spam?   A jednak, pewnego dnia trafia on do skrzynki osobistego e-maila. Postanawiasz uruchomić sandbox na wypadek, gdyby w grę wchodziło złośliwe oprogramowanie. Phishing ukryty w poczcie z PayPal informuje, że dostęp do konta został ograniczony z powodu podejrzanej aktywności. Ale kilka rzeczy w mailu wydaje się podejrzanych:  – Po pierwsze, PayPal zwykle umieszcza imię i nazwisko odbiorcy w swoich wiadomościach, a sformułowanie „Drogi Kliencie” jest odejściem od tej normy.  – Następna rzecz, poniższe […]

Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Darmowy pakiet bezpieczeństwa do ochrony sieci

Czas czytania: 4 min Ostatnio rośnie potrzeba na zwiększenie bezpieczeństwa zdalnych stanowisk pracy oraz konieczność wdrożenia lepszych rozwiązań. Nie ma czasu na pomyłki! NetComplex oraz producenci: WatchGuard, TrendMicro, Safetica, Xopero, MobileIron, ITManager, postanowili przybiec z odsieczą. Fundujemy Tobie możliwość testowania najnowocześniejszych rozwiązań z najwyższej półki dziedziny bezpieczeństwa IT zupełnie bezpłatnie! Zobacz nasz darmowy pakiet bezpieczeństwa do ochrony sieci: 1. WatchGuard Passport (AuthPoint MFA i DNSWatchGO) – darmowe licencje przez 120 dni dla maksymalnie 250 użytkowników!   Teraz bardziej […]

Ochrona przed złośliwym oprogramowaniem

Trend Micro blokuje zagrożenia poczty elektronicznej

Czas czytania: 2 min Trend Micro Smart Protection Network blokuje 47 miliardów zagrożeń poczty elektronicznej. Jest to wzrost o 14% w stosunku do roku poprzedniego. Rozwiązanie Trend Micro Cloud App Security oparte na interfejsie API, które zapewnia ochronę różnych aplikacji i usług chmurowych, wykrywa i blokuje 12,7 milionów zagrożeń e-mail wysokiego ryzyka. Podczas gdy ogólna liczba wykrytych szkodliwych programów nieznacznie spadła w 2019 roku, phishing i Business Email Compromise (BEC) odnotowały znaczny skok. Zobacz w praktyce – webinarium Broń […]

Cyberzagrożenia, Ochrona danych osobowych

Szpiegujące aplikacje na Androida!

Czas czytania: 2 min Google blokuje 7 popularnych aplikacji w Sklepie Play. To szpiegujące aplikacje na Androida, zwane stalkerware, czyli takie, które proszą użytkownika o bardzo wiele uprawnień. W konsekwencji wykorzystują to, aby śledzić każdy krok użytkownika. Mogą podsłuchiwać, podglądać za pomocą kamery, przeglądać zdjęcia, czytać SMS-y a także uzyskać dostęp do innych urządzeń, z którymi połączony jest Twój smartfon. Użytkownik może się nawet nie zorientować – aplikacje stalkerware wyglądają jak te, które służą poprawie bezpieczeństwa, np. obserwacja […]

Bezpieczeństwo IT - metody ochrony, Privileged Acces Management

Fudo PAM Secure Remote Access: Bezpieczny dostęp zdalny, który wdrożysz w jeden dzień

Czas czytania: 3 min Z pomocą przychodzą rozwiązania PAM Jeszcze rok temu nikt nie przypuszczał, że rok 2020 przyniesie tak wielkie zmiany. Pandemia #COVID-19 zmieniła codzienne, dotychczasowe nawyki milionów ludzi na całym świecie, również te dotyczące bezpieczeństwa komputerowego. Obecna globalna sytuacja z pandemią wpływa na każdy aspekt światowej gospodarki. Każde przedsiębiorstwo odczuwa coraz bardziej negatywny wpływ koronawirusa. Dla wielu przedsiębiorców, ten rok oznacza jedno: przetrwanie lub finansową klęskę. W obecnych czasach ciągłość biznesu jest niezbędna, podobnie […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia

Phishing, spam, ransomware: uwaga na słowo COVID-19

Czas czytania: < 1 min Termin Covid-19 jest nadużywany jako przykrywka dla złośliwych kampanii w stylu phishing, spam, BEC, ransomware i fałszywych stron internetowych. Jak wzrasta liczba zachorowań tak rośnie też liczba cyber-infekcji wykorzystujących nazwę biologicznego wirusa jako przynęty. Badacze z Trend Micro cyklicznie przeczesują sieć w celu poszukiwania podobnych zdarzeń opartych na nazwie Covid-19. Poniższy raport uwzględnia również dane zebrane z innych źródeł. Dla hakerów, używanie popularnych tematów w celu przykucia uwagi to nic nowego! […]

Bezpieczeństwo IT - metody ochrony

Dlaczego Twoja sieć Wi-Fi jest wolna i jak przystosować ją do wydajnej pracy zdalnej?

Czas czytania: 5 min Szybkość Wi-Fi z pewnością nie jest problemem, któremu poświęcamy wiele uwagi w ciągu dnia. Przypominamy sobie o routerze, do którego jesteśmy podłączenie tylko wtedy, gdy zatnie się oglądany w streamingu film lub gdy potrzebujemy nowej gry ze Steama „na już” . A co jeżeli pracujesz zdalnie? Wielu czytelników zostało zmuszonych do podniesienia poprzeczki dla swojego routera. Wszystko to za sprawą pracy zdalnej. To zrozumiałe. Pobieramy więcej danych z dysku sieciowego w biurze. Przesyłamy do chmury pliki, na które czekają współpracownicy i zniecierpliwiony szef. Coraz częściej pojawia […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Hakerzy zarażają złośliwym oprogramowaniem COVID-19.exe

Czas czytania: 2 min Pandemia koronawirusa rozprzestrzenia się po całym świecie, a hakerzy atakują i wręcz rozwijają metody infekowania systemów, zarażając przez złośliwe programy czy nadpisanie głównego sektora rozruchowego. Jednym z nich jest malware o nazwie COVID-19.exe. ZDNet zidentyfikował przynajmniej pięć aktywnych szczepów rozsianych po świecie na tle innych, które powstały jedynie jako test lub żart. W treści czterech zawarte zostało słowo “coronovirus”, a ich celem nie jest okup lecz zniszczenie komputera użytkownika. Hakerzy stworzyli malware COVID-19.exe, który ingeruje w MBR  Wśród […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Automatyzacja procesu lekiem na złośliwe oprogramowanie

Czas czytania: 3 min Automatyzacja procesu umożliwia skrócenie czasu na wykrycie i przyspieszenie reakcji. “Cryptojacking malware” infekuje system w celu kopania kryptowalut za pomocą komputera ofiary. Oprogramowanie, przejmuje zasoby, w tym serwery, zużywając średnio 25% mocy procesorów. Co więcej, wygenerowanie pojedynczego Bitcoina może kosztować zaatakowanego blisko 40.000 złotych. Spadek wydajności samych komputerów, spowolnienie lub wstrzymanie produkcji, a co za tym idzie, gwałtowny spadek przychodów – uderza na alarm! Jeżeli mamy do czynienia z niezidentyfikowanym intruzem niemożliwe jest jego […]