Cyberbezpieczeństwo Polski,Cyberzagrożenia,Główna,strona

Białoruscy hakerzy wybrali na cel użytkowników wp.pl

Czas czytania: 2 min Polska sieć internetowa od dłuższego czasu jest coraz mocniej atakowana przez wschodnie “kolektywy hackerskie” tj Ghostwriter. W większości przypadków są to wyspecjalizowane jednostki wywiadów rosyjskich i białoruskich. Według Google w ostatnim czasie WP.pl znalazło się na celowniku właśnie takiej grupy. Ataki phishingowe grupy Ghostwriter Przypadek grupy Ghostwriter/UNC1151 opisano przez zespół Google zajmującego się analizą cyberzagrożeń. Przeprowadzili szereg ataków na użytkowników portali i.ua, ukr.net, meta.ua rosyjskie Yandex, Rambler oraz polskie WP.pl Phising jest to atak […]

Cyberbezpieczeństwo Polski,Cyberzagrożenia,Główna

FoxBlade- Microsoft demaskuje atak

Czas czytania: 2 min Microsoft w poniedziałek (28.02) ujawnił, że wykrył nowego trojana (FoxBlade). Oprogramowanie ukierunkowano przeciwko infrastrukturze cyfrowej Ukrainy na kilka godzin przed rozpoczęciem wojny przez Rosje. Szybka reakcja MS Do włamania użyto nigdy wcześniej niewidzianego złośliwego pakietu o nazwie FoxBlade – poinformowało Threat Intelligence Center (MSTIC). W rezultacie MS dodał w ciągu trzech godzin nowe sygnatury do swojej usługi ochrony “Defender”, aby zabezpieczyć komputery użytkowników. “Ostatnie i trwające ataki cybernetyczne były precyzyjnie ukierunkowane. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Unified Threat Management - UTM

Cyclops Blink – Rosyjskie złośliwe oprogramowaniem botnetowe

Czas czytania: 5 min Hakerzy jednej z najbardziej elitarnych i bezczelnych agencji szpiegowskich putina (celowy błąd w pisowni) zainfekowali urządzenia sieciowe na całym świecie za pomocą “Cyclops Blink”. Wykorzystali do tego ukryte złośliwe oprogramowanie, które zamienia urządzenia w platformy ataku. Wirus mógł kraść poufne dane i atakować inne sieci. Cyclops Blink, jak nazwano zaawansowane złośliwe oprogramowanie, zainfekował około 1 procent urządzeń sieciowych firmy WatchGuard. Złośliwe oprogramowanie jest w stanie wykorzystać legalny mechanizm aktualizacji […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Nasilające się ataki w cyberprzestrzeni!

Czas czytania: 3 min W związku z panującą sytuacją na Ukrainie i nasilających się atakach w cyberprzestrzeni chcemy wam przekazać, szereg wytycznych oraz najważniejszych informacji napływających ze świata dot. cyberbezpieczeństwa. CERT Polska wydaje rekomendacje ws. cyberzagrożeń dla firm W związku z ogłoszeniem stopnia alarmowego CHARLIE_CRP CERT Polska wydała swoje rekomendacje dla obywateli i firm. Podpisujemy się pod tymi wytycznymi i przesyłamy dalej. Ważne informacje dla obywateli Zweryfikuj zabezpieczenia swojej skrzynki pocztowej i kont społecznościowych. Weryfikuj informacje, które na pierwszy rzut oka są sensacyjne (Aktualnie […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Ransomware w sieci Lotniczego Pogotowia Ratunkowego

Czas czytania: 2 min Analizując jakikolwiek raport, prognozy czy statystyki dot. częstotliwości cyberataków-ataków z łatwością można stwierdzić, że tego typu zdarzeń z roku na rok przybywa, i nic nie zwiastuje, żeby ten schemat miał się zmienić. Jeszcze bardziej martwiącym faktem jest to, że coraz częściej ataki kierowane są w stronę placówek odpowiedzialnych za nasze bezpieczeństwo, np. LPR. Od blisko dwóch tygodni strona LPR – Lotniczego Pogotowia Ratunkowego pozostaje wyłączona z użytku. Na stronie umieszczono komunikat oraz oświadczenie, które informują o ataku przeprowadzonym na tą instytucję. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Alert wsparcia WatchGuard

Czas czytania: < 1 min Wykrywanie i reagowanie na botnet Cyclops Blink Krytyczny alert bezpieczeństwa dla partnerów WatchGuard, który wymaga natychmiastowych działań zapór sieciowych WatchGuard. Dzięki ścisłej współpracy z FBI, CISA, DOJ i NCSC1, WatchGuard zbadał i opracował rozwiązanie blokujące Cyclops Blink. Wyrafinowany botnet (sponsorowany przez rząd), który mógł mieć wpływ na ograniczoną liczbę urządzeń WatchGuard. Partnerzy mogą wyeliminować potencjalne zagrożenie stwarzane przez złośliwą aktywność, wdrażając natychmiastowo 4-etapowy plan diagnozowania i blokowania “Cyclops Blink”. Bardzo ważne jest, […]

Cyberzagrożenia,Główna,Nowe technologie,Poradnik bezpieczeństwa IT,strona

Cybersecurity Mesh Model

Czas czytania: 2 min Cybersecurity Mesh Model – Zgodnie z definicją Gartnera, to innowacyjne podejście architektoniczne do skalowalnej, elastycznej i niezawodnej kontroli cybernetycznej. Umożliwia rozproszonym przedsiębiorstwom wdrażanie i rozszerzanie zabezpieczeń tam, gdzie są one najbardziej potrzebne. Cybersecurity Mesh – rozwiązanie dla osób pracujących zdalnie? Pandemia COVID-19 przyśpieszyła trwający już od wielu lat proces przekształcania cyfrowego przedsiębiorstwa. Większość organizacyjnych zasobów cybernetycznych już na ten moment, znajduje się poza tradycyjnymi fizycznymi i logicznymi perymetrami bezpieczeństwa. Technologia “Cybersecurity […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona danych osobowych

Co to jest VPN, jak działa i jak to włączyć

Czas czytania: 3 min Wirtualna sieć prywatna, to pozycja obowiązkowa dla każdego, kto korzysta z Internetu. Pełni wiele funkcji i oferuje wiele korzyści. Sieci VPN nie są zarezerwowane dla graczy ani entuzjastów sieci społecznościowych, ale najbardziej potrzebują ich pracownicy zdalni i freelancerzy pracujący z domu. COVID-19 zmusił wiele organizacji do ponownej weryfikacji korzyści płynących z pracy zdalnej. Przed pandemią wielu pracodawców nigdy nie akceptowało pomysłu zatrudniania ludzi do pracy z domu ze względu na ryzyko z tym związane. Woleli trzymać swoich pracowników w siedzibie firmy […]

Cyberzagrożenia,Główna,strona

Spider-man: z krótką drogą do Crypto-Mining Malware

Czas czytania: 3 min Ostatnio w sieci robi się coraz głośniej o naszym czerwono-niebieskim pająku. A on sam staje się twarzą nowej kampanii Crypto-Mining. W ostatniej ekranizacji Spider-man “Bez drogi do domu” tytułowy bohater Peter Parker jest oskarżany o różne przestępstwa, ale mogę wam zdradzić, że z pewnością nie był zamieszany w przestępstwa kryptowalutowe. ResonLabs, dostawca oprogramowania do zapobiegania i wykrywania cyberzagrożeń, odkrył w ostatnim czasie nową formę złośliwego oprogramowania. Oprogramowanie daje dostęp do komputerów, na które został pobrany najnowszy film Marvela. […]

Cyberzagrożenia,Główna,strona

Aktualizacja Log4j

Czas czytania: 4 min Końcówka 2021 roku bez wątpienia przyniosła administratorom sieci dużo pracy. Zdecydowana większość podatności w grudniu była związana z odkryciem luki Log4J (CVE-2021-44228), 9 grudnia, na GitHubie opublikowano exploit PoC tej luki, zaś pierwsze ataki zaobserwowano już 1 grudnia. Log4j to jedna z najczęściej używanych bibliotek typu open source stworzona przez Apache. Służy do tworzenia logów podczas działania aplikacji. Log to inaczej rejestr zdarzeń. Logi zapisują wszelkie informacje o zdarzeniach na naszej stronie. […]