Cyberzagrożenia, glowna, Uncategorized

Dlaczego trzeba zabezpieczać telefony?

Czas czytania: 2 minuty Zabezpieczenie telefonu, dlaczego musisz o to zadbać? Chronimy komputery i laptopy przed złośliwymi oprogramowaniami, ale smartfony traktujemy już po macoszemu. A przecież znajdują się na nich gigabajty wrażliwych danych osobowych. Kontakty, smsy, zdjęcia, niekiedy nawet i hasła – to wszystko może stać się łakomym kąskiem dla cyberprzestępców. Jak zatem zabezpieczyć telefon przed atakiem? Podstawowe zabezpieczenia telefonu Jednym z najłatwiejszych sposobów na zminimalizowanie skutków kradzieży jest dodanie na smartfonie blokady ekranu. Może to być tradycyjne hasło, PIN […]

Cyberzagrożenia, glowna, Ochrona przed złośliwym oprogramowaniem

Czy EMOTET zniknął na zawsze?

Czas czytania: 4 minuty EMOTET, to jeden z najbardziej aktywnych i niebezpiecznych botnetów. Botnet został usunięty przez międzynarodowe władze w ramach operacji koordynowanej przez Europol i Eurojust. Pomimo, że jego usunięcie zakończyło się sukcesem, – jak można się domyślić – w świecie cyberbezpieczeństwa nic nie ginie. Złośliwe oprogramowanie może w każdej chwili, niespodziewanie zaatakować ponownie, w sprytny i podstępny sposób. W jaki? Sprawdźmy, czy mamy się czego obawiać. Co to jest EMOTET? Emotet jest modularnym koniem trojańskim, zaobserwowanym po raz […]

Cyberzagrożenia, glowna

Trojan – sprytne działanie. Blokada przez Trend Micro

Czas czytania: 3 minuty Trojan – skuteczna blokada dzięki Trend Micro Trojan infekuje pliki, może samoczynnie powielać się i rozprzestrzeniać poprzez dołączenie np. do innego programu. Obejmuje strategię, w której hakerzy wprowadzają dowolną liczbę zagrożeń od ramsomwara po aplikacje szpiegujące. Można wyróżnić kilka rodzajów: backdoory, oprogramowania szpiegujące, trojany zombie, downloadery, dialery. Gdy nasze urządzenie zostanie zainfekowane najlepszym sposobem czyszczenia i przywracania poprzedniego stanu jest użycie bardzo dobrej jakości narzędzia antywirusowego. Trojany to nie tylko problem, […]

Cyberzagrożenia, glowna

Bezplikowe złośliwe oprogramowanie poza siecią?

Czas czytania: 2 minuty Zrozumieć złośliwe bezplikowe oprogramowanie poza siecią W ciągu ostatniego roku, bezplikowe złośliwe oprogramowanie było bardzo popularnym tematem w środowisku cyberbezpieczeństwa. Malware stał się jedną z najbardziej znanych kategorii. Według Cisco ataki tego typu były najczęstszym zagrożeniem dla Endpointów (pierwsza połowa 2020 roku). By skutecznie przeciwdziałać złośliwemu oprogramowaniu organizacje muszą zrozumieć jego praktyczne działanie. Marc Laliberte, starszy analityk ds. bezpieczeństwa,  w jednym ze swoich najnowszych artykułów dla Help Net Security dąży […]

Cyberzagrożenia, glowna

Nauka zdalna wśród młodzieży

Czas czytania: 3 minuty Nauka zdalna wśród młodzieży Nauka zdalna wśród młodzieży W związku z wprowadzonymi ograniczeniami rządowymi nauka zdalna to obecnie jedyny sposób na prowadzenie zajęć. Dopóki kryzysowa sytuacja nie minie, warto uczulać młodzież na kwestię bezpieczeństwa w sieci. Jak pokazują niedawne wydarzenia nawet najwięksi giganci internetowi mają nie lada problem z odpieraniem ataków hakerskich na swoje platformy. Zoom vs. Microsoft Teams – bezpieczna platforma do nauki zdalnej? Na samym początku pandemii Covid-19 rekordy popularności, szczególnie […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, glowna

Atak Sunburst – co musisz wiedzieć

Czas czytania: 2 minuty Świat stoi teraz w obliczu czegoś, co można nazwać erą cyberataków piątej generacji. Atak Sunburst, to wyrafinowany, wielowektorowy atak, potencjalnie przeprowadzany przez podmioty państwowe. Co wiemy 13 grudnia biura rządowe USA ujawniły, że struktury ich organizacji państwowych stały się celem mega ataków wraz z wieloma firmami technologicznymi takimi jak giganci rynku IT Microsoft, FireEye, Cisco, Intel czy Nvidia. Co gorsza także agencja odpowiedzialna za bezpieczeństwo jądrowe USA-  Amerykańska […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Rozwiązania bezpieczeństwa IT

Zabezpieczenia adaptacyjne

Czas czytania: 2 minuty Środowisko DevOps posiada sporą dynamikę rozwoju, a zabezpieczenia adaptacyjne stały się jednym z konikiem bezpieczeństwa. Głównym celem bezpieczeństwa adaptacyjnego jest tworzenie warstw zabezpieczeń zapewniających wykrywanie zagrożeń, ich widoczność oraz ewoluującego na bieżąco zapobiegania.

Cyberzagrożenia, glowna

TOP 5 faktów. Liczby, prognozy, statystyki cyberbezpieczeństwa 2021-2025

Czas czytania: 2 minuty Top 5 najważniejszych faktów. Statystyki cyberbezpieczeństwa w nadchodzących latach Statystyki cyberbezpieczeństwa, co powinieneś wiedzieć? Przedstawiamy najważniejsze fakty. 1. Przewiduje się, że globalne szkody sięgną 10,5 biliona dolarów rocznie do 2025 roku Według Cyber Security Ventures globalne koszty cyberprzestępczości wzrosną aż o 15% w ciągu kolejnych 5 lat, osiągając przy tym 10,5 bilionów dolarów rocznie do roku 2025. To niestety największy skok w ostatnich latach, co stanowi zagrożenie przede wszystkim dla innowacji, inwestycji. Biorąc […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Polimorfizm złośliwego oprogramowania

Czas czytania: 3 minuty Polimorfizm odnosi się do zdolności złośliwego oprogramowania do zmiany siebie oraz jego identyfikowalnych funkcji w celu uniknięcia wykrycia. Wiele rodzajów złośliwego oprogramowania może mieć postać tego typu w tym wirusy, konie trojańskie, keyloggery, boty itp. Ta technika polega na ciągłej zmianie cech, takich jak nazwa pliku lub klucze szyfrowania. Stając się nierozpoznawalnym przez typowe narzędzia wykrywania. Narzędzia opierające się o dopasowywanie wzorców, na których opiera się wiele rozwiązań zabezpieczających, w tym […]

Cyberzagrożenia

Skradzione hasła zagrożeniem dla całej sieci

Czas czytania: 2 minuty Skradzione hasła zagrożeniem dla całej sieci Skradzione hasła są zagrożeniem dla całej sieci, aż 81% cyberprzestępców wykorzystuje popularne lub niezabezpieczone dane. 61% wszystkich ataków wymierzonych jest w firmy zatrudniające mniej niż 1000 pracowników – Verizon’s 2017 Data Breach Investigations Report. Dzięki edukacji, szkoleniom podnosimy ogólną świadomość dotyczącą zagrożeń, ale zapominamy na co należy zwrócić uwagę – na uwierzytelnianie dwuskładnikowe. Dodatkowe potwierdzenie wymaga kolejnego dowodu tożsamości, który wykracza poza zwykłą […]