Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Nasilające się ataki w cyberprzestrzeni!

Czas czytania: 3 min W związku z panującą sytuacją na Ukrainie i nasilających się atakach w cyberprzestrzeni chcemy wam przekazać, szereg wytycznych oraz najważniejszych informacji napływających ze świata dot. cyberbezpieczeństwa. CERT Polska wydaje rekomendacje ws. cyberzagrożeń dla firm W związku z ogłoszeniem stopnia alarmowego CHARLIE_CRP CERT Polska wydała swoje rekomendacje dla obywateli i firm. Podpisujemy się pod tymi wytycznymi i przesyłamy dalej. Ważne informacje dla obywateli Zweryfikuj zabezpieczenia swojej skrzynki pocztowej i kont społecznościowych. Weryfikuj informacje, które na pierwszy rzut oka są sensacyjne (Aktualnie […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Ransomware w sieci Lotniczego Pogotowia Ratunkowego

Czas czytania: 2 min Analizując jakikolwiek raport, prognozy czy statystyki dot. częstotliwości cyberataków-ataków z łatwością można stwierdzić, że tego typu zdarzeń z roku na rok przybywa, i nic nie zwiastuje, żeby ten schemat miał się zmienić. Jeszcze bardziej martwiącym faktem jest to, że coraz częściej ataki kierowane są w stronę placówek odpowiedzialnych za nasze bezpieczeństwo, np. LPR. Od blisko dwóch tygodni strona LPR – Lotniczego Pogotowia Ratunkowego pozostaje wyłączona z użytku. Na stronie umieszczono komunikat oraz oświadczenie, które informują o ataku przeprowadzonym na tą instytucję. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Alert wsparcia WatchGuard

Czas czytania: < 1 min Wykrywanie i reagowanie na botnet Cyclops Blink Krytyczny alert bezpieczeństwa dla partnerów WatchGuard, który wymaga natychmiastowych działań zapór sieciowych WatchGuard. Dzięki ścisłej współpracy z FBI, CISA, DOJ i NCSC1, WatchGuard zbadał i opracował rozwiązanie blokujące Cyclops Blink. Wyrafinowany botnet (sponsorowany przez rząd), który mógł mieć wpływ na ograniczoną liczbę urządzeń WatchGuard. Partnerzy mogą wyeliminować potencjalne zagrożenie stwarzane przez złośliwą aktywność, wdrażając natychmiastowo 4-etapowy plan diagnozowania i blokowania “Cyclops Blink”. Bardzo ważne jest, […]

Cyberzagrożenia,Główna,Nowe technologie,Poradnik bezpieczeństwa IT,strona

Cybersecurity Mesh Model

Czas czytania: 2 min Cybersecurity Mesh Model – Zgodnie z definicją Gartnera, to innowacyjne podejście architektoniczne do skalowalnej, elastycznej i niezawodnej kontroli cybernetycznej. Umożliwia rozproszonym przedsiębiorstwom wdrażanie i rozszerzanie zabezpieczeń tam, gdzie są one najbardziej potrzebne. Cybersecurity Mesh – rozwiązanie dla osób pracujących zdalnie? Pandemia COVID-19 przyśpieszyła trwający już od wielu lat proces przekształcania cyfrowego przedsiębiorstwa. Większość organizacyjnych zasobów cybernetycznych już na ten moment, znajduje się poza tradycyjnymi fizycznymi i logicznymi perymetrami bezpieczeństwa. Technologia “Cybersecurity […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona danych osobowych

Co to jest VPN, jak działa i jak to włączyć

Czas czytania: 3 min Wirtualna sieć prywatna, to pozycja obowiązkowa dla każdego, kto korzysta z Internetu. Pełni wiele funkcji i oferuje wiele korzyści. Sieci VPN nie są zarezerwowane dla graczy ani entuzjastów sieci społecznościowych, ale najbardziej potrzebują ich pracownicy zdalni i freelancerzy pracujący z domu. COVID-19 zmusił wiele organizacji do ponownej weryfikacji korzyści płynących z pracy zdalnej. Przed pandemią wielu pracodawców nigdy nie akceptowało pomysłu zatrudniania ludzi do pracy z domu ze względu na ryzyko z tym związane. Woleli trzymać swoich pracowników w siedzibie firmy […]

Cyberzagrożenia,Główna,strona

Spider-man: z krótką drogą do Crypto-Mining Malware

Czas czytania: 3 min Ostatnio w sieci robi się coraz głośniej o naszym czerwono-niebieskim pająku. A on sam staje się twarzą nowej kampanii Crypto-Mining. W ostatniej ekranizacji Spider-man “Bez drogi do domu” tytułowy bohater Peter Parker jest oskarżany o różne przestępstwa, ale mogę wam zdradzić, że z pewnością nie był zamieszany w przestępstwa kryptowalutowe. ResonLabs, dostawca oprogramowania do zapobiegania i wykrywania cyberzagrożeń, odkrył w ostatnim czasie nową formę złośliwego oprogramowania. Oprogramowanie daje dostęp do komputerów, na które został pobrany najnowszy film Marvela. […]

Cyberzagrożenia,Główna,strona

Aktualizacja Log4j

Czas czytania: 4 min Końcówka 2021 roku bez wątpienia przyniosła administratorom sieci dużo pracy. Zdecydowana większość podatności w grudniu była związana z odkryciem luki Log4J (CVE-2021-44228), 9 grudnia, na GitHubie opublikowano exploit PoC tej luki, zaś pierwsze ataki zaobserwowano już 1 grudnia. Log4j to jedna z najczęściej używanych bibliotek typu open source stworzona przez Apache. Służy do tworzenia logów podczas działania aplikacji. Log to inaczej rejestr zdarzeń. Logi zapisują wszelkie informacje o zdarzeniach na naszej stronie. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem,Poradnik bezpieczeństwa IT,strona

Jak uchronić się przed programem Pegasus?

Czas czytania: 2 min Ostatnimi czasy jednym z najczęściej wyszukiwanych słów stał się na w półmityczny Pegasus. Oprogramowanie Izraelskiej firmy NSO Group stworzone, aby pomóc w walce z przestępczością i zorganizowanym terroryzmem. Oprogramowanie to ma bardzo szeroki wachlarz możliwości “szpiegowskich” poprzez wykorzystanie luk w systemach Android oras iOS. Jeśli tylko państwowe służby będą chciały wziąć Cię “na celownik” możesz zostać zinfiltrowany. Tak jak miało to miejsce z Romanem Giertychem, Ewą Wrzosek czy senatorem Brejzą. Jak infekuje Pegasus? Aby program […]

Cyberzagrożenia,Główna

Kolejna złośliwa aplikacja na sklepie Google Play

Czas czytania: 2 min Złośliwa aplikacja na Androida z ponad pół milionem pobrań ze sklepu Google Play. Aplikacje oznaczono jako źródło złośliwego oprogramowania. Potajemnie eksfiltruje listy kontaktów użytkowników na serwer kontrolowany przez atakującego. Rejestruje użytkowników w niechcianych płatnych subskrypcjach premium bez ich wiedzy. Najnowsze złośliwe oprogramowanie Joker wykryto w aplikacji do komunikacji o nazwie Color Message. Zaobserwowano, że aplikacja symuluje kliknięcia w celu generowania przychodów ze złośliwych reklam i łączenia się z serwerami zlokalizowanymi w Rosji. Jak można zauważyć aplikacja znikneła już […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Na czym polega Zero-day exploit?

Czas czytania: 3 min Jedną z najważniejszych prawd branży cyberbezpieczeństwa powtarzanych niczym mantra jest „aktualizacja i jeszcze raz aktualizacja”. Gdy dostawcy dowiadują się o nowych lukach w swoich produktach tworzą poprawki, łatki, dodatki Service Pack i aktualizacje zabezpieczenia. Świętym Graalem dla twórców złośliwych programów i wirusów jest „eksploit dnia zerowego”. Gdy narzędzie wykorzystujące lukę zostało utworzone przed lub w tym samym dniu, w którym sprzedawca dowiedział się o luce. Tworząc wirusa lub robaka, który wykorzystuje dziurę, o której sprzedawca jeszcze nie jest świadomy. Dla którego nie ma obecnie dostępnej łaty, […]