Cyberzagrożenia,Główna,Nowe technologie

Klonowanie głosu jako nowe zagrożenie

Czas czytania: 4 min Technologia głębokiego klonowania głosu jest stosunkowo nowym zagrożeniem. Stanowi ono ewolucję w zakresie zagrożeń związanych ze sztuczną inteligencją (AI). Klonowanie głosu, w połączeniu z innymi technologiami AI, takimi jak deepfake video, czy sztuka generatywna, stanowi coraz większe niebezpieczeństwo. Recorded Future opublikowało obszerny raport dotyczący szerokiego zastosowania tych technologii wśród cyberprzestępców. Najważniejsze wnioski przedstawiamy poniżej. Klonowanie głosu i cyberprzestępstwa Według Federalnej Komisji Handlu Stanów Zjednoczonych (FTC) tworzenie […]

Cyberzagrożenia,Główna,Multi-Factor Authentication,Rozwiązania bezpieczeństwa IT

Ataki rainbow table a rozwiązania MFA

Czas czytania: 3 min W dzisiejszych czasach, gdy coraz bardziej zależy nam na ochronie naszych danych online, konieczne jest zrozumienie różnych zagrożeń, z jakimi możemy się spotkać. Jednym z tych zagrożeń są ataki rainbow table, które mogą poważnie naruszyć bezpieczeństwo naszych haseł. W tym artykule przyjrzymy się bliżej temu typowi ataku i omówimy, jak możemy się przed nim skutecznie chronić. Czym jest atak rainbow table? Tęczowe tablice  (ang. rainbow tables) to technika używana przez cyberprzestępców do łamania haseł zakodowanych […]

Cyberzagrożenia,Główna

Aktualizacja oprogramowania – dlaczego jest tak ważna?

Czas czytania: 3 min Nie od dziś wiadomo, że tak powszechna i zwyczajna czynność jak aktualizacja oprogramowania może zapobiec poważnym cyberatakom. Jest tak, ponieważ aktualizacje zawierają poprawki usuwające podatności systemu. Jednak rzeczywistość wcale nie jest tak kolorowa, a priorytetowe traktowanie aktualizacji zdaje się być uciążliwym zadaniem dla użytkowników. Wiąże się bowiem z koniecznością przerwania pracy i ponownego uruchomienia maszyny. Z tego powodu aktualizacje są często odkładane, a zalecane poprawki, które mogłyby zapobiec powszechnym problemom bezpieczeństwa, są ignorowane. Najnowsze badania 2023 Spotlight […]

Cyberzagrożenia,Główna

Nowy wariant Cobalt Strike i ataki na macOS

Czas czytania: 3 min Narzędzie Cobalt Strike powstało jako komercyjne narzędzie służące do przeprowadzania symulacji zaawansowanych ataków podczas testów red teamingowych. Jednakże, w roku 2020 narzędzie zostało scrackowane, a obecnie jego kopie można łatwo znaleźć na forach, które gromadzą entuzjastów cyberprzestępczości. W wielkim skrócie platforma umożliwia atakującemu wdrożenie na zaatakowanej maszynie agenta o nazwie “beacon”, co zapewnia operatorowi zdalny dostęp do systemu. Teraz badacze z SentinelOne zauważyli, że Geacon, złośliwa implementacja beacona oparta na Go, coraz […]

Cyberzagrożenia,Główna,Nowe technologie

Bezpieczeństwo kryptowalut. Czy Bitcoin jest bezpieczny?

Czas czytania: 3 min Kryptowaluty od lat zdobywają popularność i stają się coraz bardziej powszechne. Jednak wraz ze wzrostem ich popularności pojawia się coraz więcej obaw. Czy inwestowanie w kryptowaluty, takie jak Bitcoin, jest bezpieczne? W tym artykule przyjrzymy się temu zagadnieniu i omówimy kluczowe aspekty związane z bezpieczeństwem kryptowalut. Bezpieczeństwo kryptowalut, Bitcoina i blockchaina Kryptowaluty, w tym Bitcoin, opierają się na technologii blockchain, która jest uważana za bezpieczną. Blockchain to zdecentralizowana i rozproszona baza danych. Jej struktura i sposób działania czynią blockchain odpornym na manipulacje […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Cyberbezpieczeństwo dla małej firmy. Checklista

Czas czytania: 4 min W dzisiejszym świecie, w którym zagrożenia cyfrowe są powszechne, dbałość o cyberbezpieczeństwo firmy staje się priorytetem, bez względu na rozmiar czy rodzaj działalności. Badania Coleman Parkes Research na zlecenie Allot wskazują, że tylko w 2021 roku co czwarta firma z sektora MSP na świecie doświadczyła przynajmniej jednego cyberataku. Cyberprzestępcy coraz częściej zwracają się w kierunku małych i średnich przedsiębiorstw.  Jest tak, ponieważ niejednokrotnie są one słabiej zabezpieczone, a jednocześnie udany atak na taką firmę przynosi zadowalające korzyści. Tymczasem alarmujące badania National Cyber […]

Cyberzagrożenia,Główna

Jak chronić swoje dziecko w Internecie?

Czas czytania: 3 min Ochrona dziecka w internecie Internet to nie tylko kopalnia wiedzy, ale też miejsce, w którym jest wiele szkodliwych treści. Jak zatem w mądry sposób kontrolować swoje dziecko w sieci? Jak ma wyglądać ochrona dziecka w Internecie? Przeczytaj przydatne wskazówki. Jak chronić dziecko przed zagrożeniami w sieci? Dziecko w Internecie to temat wszystkim znany. Nie wyobrażamy sobie już życia bez korzystania ze smartfona i komputera. Dzisiaj większość nastolatków pozostaje online przez cały dzień i tym samym, ich znaczna grupa, według danych statystycznych, niestety […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

Bezpieczeństwo sieci a bezpieczeństwo punktów końcowych

Czas czytania: 3 min Zapory sieciowe wywarły duży wpływ na nowoczesne techniki zabezpieczeń i stały się podstawą bezpieczeństwa sieci korporacyjnych. Technologia ta działa jako pierwsza linia obrony i jest niezbędna dla każdej firmy posiadającej infrastrukturę sieciową. Z tego powodu przedsiębiorstwa często stają przed dylematem, czy wobec posiadania firewalla naprawdę konieczne jest dodatkowe wdrażanie rozwiązań z zakresu ochrony punktów końcowych. Tymczasem najnowsze badania Ponemon Institute wykazały, iż 68% organizacji doświadczyło ukierunkowanego ataku na punkt końcowy, który naruszył ich dane […]

Cyberzagrożenia,Główna,Multi-Factor Authentication

MFA phishing — zagrożenie dla firmowych sieci

Czas czytania: 4 min Phishing to na chwilę obecną jedna z najpopularniejszych taktyk wśród cyberprzestępców. Jej celem jest nakłonienie użytkowników do ujawnienia poufnych informacji i uzyskanie nieautoryzowanego dostępu do ich kont, a tym samym narażenie na szwank sieci korporacyjnych. Phishing jest tematem wielokrotnie poruszanym i przeanalizowanym, większość z nas zna wobec tego mechanizmy działania przestępców. Obecnie pojawił się jednak nowy rodzaj ataku phishingowego, dzięki któremu cyberprzestępcy są w stanie omijać kluczowe zabezpieczenia wdrażane w sieciach korporacyjnych. Mowa o zjawisku MFA phishing. […]

Cyberzagrożenia,Główna,Ochrona danych osobowych,Uncategorized

Co to jest naruszenie bezpieczeństwa danych (data breach)?

Czas czytania: 3 min Według raportu IBM Security „Cost of Data Breach Report 2019” naruszenie bezpieczeństwa danych dla przedsiębiorstwa zatrudniającego 500-1000 pracowników wiąże się z kosztem średnio około 2,65 mln USD. Jednak taki incydent to nie tylko kwestia utraty pieniędzy. Czym jest naruszenie danych, co motywuje cyberprzestępców i jak walczyć z tym zjawiskiem? Przeczytaj poniżej! Czym jest naruszenie danych? (data breach) Naruszenie bezpieczeństwa danych jest to cyberatak polegający na nieautoryzowanym uzyskaniu dostępu do danych, najczęściej z zamiarem […]