Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Duch Malware, czyli bezplikowe złośliwe oprogramowanie

Czas czytania: 3 min Panda Adaptive Defense 360 zero-trust, firmy WatchGuard Threat Lab, zatrzymała i zidentyfikowała program ładujący bezplikowe oprogramowanie przed uruchomieniem go na komputerze ofiary. Dzięki szczegółowo przeprowadzonej analizie wykryto kilka ostatnich luk w zabezpieczeniach przeglądarek. Okazuje się, że złośliwe oprogramowanie atakowało exploity. Zachowanie Malware. Uwaga! Pamięć operacyjna Analizy WatchGuard Threat Lab dowiodły, że malware ukrywał się wewnątrz pamięci wykorzystując JavaScript [T1059.007 ] i PowerShell [T1059.001]. Zaawansowane ataki takie jak ten, nie pozostawiały […]

Ochrona danych osobowych,Rozwiązania bezpieczeństwa IT

Poufna i zaszyfrowana komunikacja, czy to w ogóle jest możliwe?

Czas czytania: 4 min Wiele firm w ostatnich miesiącach doświadczyło konieczności organizacji pracy zdalnej dla swoich pracowników. W przypadku wielu podmiotów do tej pory takie rozwiązanie było wyłącznie dla niewielkiej grupy np. przedstawicieli handlowych i zarządu. Problem dzisiaj dotyczy w szczególności „back-office”, czyli działów finansowych, księgowości, HR, kadr. A właśnie szczególnie te działy zajmują się przetwarzaniem, przechowywaniem, przesyłaniem danych z istotnymi, dla punktu widzenia zarządzających dokumentów. Właśnie te działy najczęściej stają się celem ukierunkowanych ataków cyberprzestępców. Cypherdog to idealne rozwiązanie chroniące […]

Bezpieczeństwo IT - metody ochrony

Nowa luka w SonicWall: Podatność mogła dotyczyć prawie 2 mln. użytkowników

Czas czytania: 2 min Podatność SonicWall została ostatecznie załatana. Jednak, jak donoszą brytyjscy badacze zajmujący się cyberbezpieczeństwem, zajęło to ponad dwa tygodnie. Prace nad luką w bezpieczeństwie SonicWall trwały 17 dni. W tym czasie ponad 10 milionów urządzeń było narażonych na ataki hakerskie. Wpłynęło to na bezpieczeństwo 1.9 milionów użytkowników i 500 000 przedsiębiorstw. Pen Test Partners poinformowało o incydencie w jednym ze wpisów opublikowanych na prowadzonym przez organizację blogu. Jak podkreślają specjaliści z Pen Test Partners, załatanie luki […]

Ochrona przed złośliwym oprogramowaniem,Rozwiązania bezpieczeństwa IT,Uncategorized,Unified Threat Management - UTM

Nowe, bardziej wydajne UTM w portfolio WatchGuard

Czas czytania: 3 min Nowe urządzenia Firebox serii T w portfolio WatchGuarda Firewalle T20, T40 i T80 dedykowane są małym i średnim przedsiębiorstwom i biurom. Tym samym, czynią ochronę na poziomie korporacyjnym dostępną dla większości użytkowników i każdej firmy. Tym razem mniejsze urządzenia Firebox zostały wyposażone w dodatkowe porty PoE, zintegrowany SD-WAN. Zwiększono również przepustowość HTTPS. “Ponieważ prędkość Internetu stale rośnie, a cyberprzestępcy wykorzystują wyrafinowaną taktykę, zagrażając użytkownikom sieci, firmy nie mogą sobie pozwolić na kompromisy […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Uncategorized

Smishing – ta forma phishingu zbiera żniwo w czasie pandemii

Czas czytania: 3 min Wśród szeregu oszustw internetowych związanych z Covid-19 pojawił się również atak typu SMS-phishing, czyli tzw. smishing. Polega on na wysyłaniu wiadomości tekstowych – zazwyczaj w celu połączenia się ze złośliwą stroną. Osoby, które dadzą się namówić na kliknięcie w link, mają udostępnić dane osobowe. Dane te hakerzy mogą wykorzystać do popełnienia oszustwa tożsamościowego. Przykład takiej wiadomości tekstowej umieścili na Twitterze. System opracowany przez NHS zachętą dla hakerów? W związku z koronawirusem wprowadzono w Wielkiej Brytanii system śledzenia kontaktów. […]

Cyberbezpieczeństwo Polski,Ochrona przed złośliwym oprogramowaniem

Sprawdź, zanim opłacisz! Uwaga na fałszywe e-faktury od „Orange”

Czas czytania: 3 min W ostatnim czasie, po raz kolejny zaobserwowaliśmy wzrost fałszywych kampanii e-mail. Tym razem oszuści celują w klientów sieci komórkowej “Orange”. Cyberprzestępcy podszywają się pod znanego wszystkim Operatora i informują o obowiązku opłacenia faktury, znajdującej się w załączniku. Na pierwszy rzut oka, e-mail wygląda identycznie, jak ten, który wysyłany jest co miesiąc przez Orange. W rzeczywistości jednak – w załączonym pliku znajduje się niebezpieczne złośliwe oprogramowanie. Po czym poznać, że z wiadomością jest jednak coś nie tak? Przedstawiamy poniżej: Fałszywe e-faktury […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Rozwiązania bezpieczeństwa IT,Uncategorized

Phishing ukryty w poczcie z PayPal

Czas czytania: 3 min Phishing ukryty w poczcie PayPal nie powinien przedostać się przez anty-spam?   A jednak, pewnego dnia trafia on do skrzynki osobistego e-maila. Postanawiasz uruchomić sandbox na wypadek, gdyby w grę wchodziło złośliwe oprogramowanie. Phishing ukryty w poczcie z PayPal informuje, że dostęp do konta został ograniczony z powodu podejrzanej aktywności. Ale kilka rzeczy w mailu wydaje się podejrzanych:  – Po pierwsze, PayPal zwykle umieszcza imię i nazwisko odbiorcy w swoich wiadomościach, a sformułowanie „Drogi Kliencie” jest odejściem od tej normy.  – Następna rzecz, poniższe […]

Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Darmowy pakiet bezpieczeństwa do ochrony sieci

Czas czytania: 5 min Ostatnio rośnie potrzeba na zwiększenie bezpieczeństwa zdalnych stanowisk pracy oraz konieczność wdrożenia lepszych rozwiązań. Nie ma czasu na pomyłki! NetComplex oraz producenci: WatchGuard, TrendMicro, Safetica, Xopero, MobileIron, ITManager, postanowili przybiec z odsieczą. Fundujemy Tobie możliwość testowania najnowocześniejszych rozwiązań z najwyższej półki dziedziny bezpieczeństwa IT zupełnie bezpłatnie! Zobacz nasz darmowy pakiet bezpieczeństwa do ochrony sieci: 1. WatchGuard Passport (AuthPoint MFA i DNSWatchGO) – darmowe licencje przez 120 dni dla maksymalnie 250 użytkowników!   […]

Ochrona przed złośliwym oprogramowaniem

Trend Micro blokuje zagrożenia poczty elektronicznej

Czas czytania: 2 min Trend Micro Smart Protection Network blokuje 47 miliardów zagrożeń poczty elektronicznej. Jest to wzrost o 14% w stosunku do roku poprzedniego. Rozwiązanie Trend Micro Cloud App Security oparte na interfejsie API, które zapewnia ochronę różnych aplikacji i usług chmurowych, wykrywa i blokuje 12,7 milionów zagrożeń e-mail wysokiego ryzyka. Podczas gdy ogólna liczba wykrytych szkodliwych programów nieznacznie spadła w 2019 roku, phishing i Business Email Compromise (BEC) odnotowały znaczny skok. Zobacz w praktyce […]

Cyberzagrożenia,Ochrona danych osobowych

Szpiegujące aplikacje na Androida!

Czas czytania: 2 min Google blokuje 7 popularnych aplikacji w Sklepie Play. To szpiegujące aplikacje na Androida, zwane stalkerware, czyli takie, które proszą użytkownika o bardzo wiele uprawnień. W konsekwencji wykorzystują to, aby śledzić każdy krok użytkownika. Mogą podsłuchiwać, podglądać za pomocą kamery, przeglądać zdjęcia, czytać SMS-y a także uzyskać dostęp do innych urządzeń, z którymi połączony jest Twój smartfon. Użytkownik może się nawet nie zorientować – aplikacje stalkerware wyglądają jak te, które służą poprawie bezpieczeństwa, […]