Cyberzagrożenia,Główna

Polska cyberpolicja w międzynarodowej akcji likwidacji Genesis Market

Czas czytania: 3 min Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości wzięli udział w międzynarodowej akcji kierowanej przez FBI. Operacja miała na celu przejęcie i zamknięcie przestępczego rynku internetowego Genesis Market. Strona ta wykorzystywana była do handlu skradzionymi danymi uwierzytelniającymi do kont oraz innymi poufnymi danymi. CBZC podaje, iż w wyniku operacji “Cookie Monster” na całym świecie zatrzymano 119 osób. Serwis Genesis Market w momencie likwidacji zawierał ponad 2 miliony skradzionych tożsamości. Działania cyberpolicji W bezprecedensowej akcji zamknięcia Genesis […]

Główna,NetComplex

Szyfrowanie dysku twardego – instrukcja krok po kroku

Czas czytania: 4 min Dane znajdujące się na naszych urządzeniach są zazwyczaj bardzo cenne. Nie ma znaczenia, czy chodzi o służbowy komputer zawierający setki ważnych dokumentów, czy o domowy sprzęt, na którym od lat gromadzimy pamiątkowe fotografie. Bez względu na to, co przechowujemy na urządzeniu, z reguły nie chcemy, by ktoś obcy zyskał do tego dostęp. Z tego powodu decydujemy się często na szyfrowanie dysku twardego. Jak zaszyfrować dysk w różnych systemach operacyjnych i co daje nam taka operacja? Przeczytaj w poniższym artykule! Dlaczego warto szyfrować dysk twardy? Pełne szyfrowanie dysku […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

5 cyberzagrożeń generowanych przez ChatGPT

Czas czytania: 3 min ChatGPT, czyli publiczna platforma sztucznej inteligencji (AI), pojawiła się pod koniec listopada 2022 r. i od razu wzbudziła uzasadnione obawy co do jej potencjału w zakresie zwiększania złożoności cyberzagrożeń. Wielu ekspertów ds. bezpieczeństwa przewidywało, że będzie tylko kwestią czasu, zanim atakujący zaczną używać chatbota do tworzenia złośliwego oprogramowania lub nawet rozszerzenia ataków phishingowych.  Nie trzeba było długo czekać na potwierdzenie podejrzeń specjalistów. Odkryto bowiem, że cyberprzestępcy już na chwilę obecną zaczynają korzystać z potencjału ChatuGPT… Co cyberprzestępcy mogą osiągnąć […]

Główna,Ochrona przed złośliwym oprogramowaniem,Rozwiązania antywirusowe

Jakie są rodzaje wirusów komputerowych oraz szkodliwego oprogramowania?

Czas czytania: 4 min Wirus komputerowy to termin znany właściwie każdemu, kto miał jakąkolwiek styczność z komputerem. Warto jednak wiedzieć, że zagrożenie to dzieli się na wiele różnych typów, a każdy z nich może szkodzić na inny sposób. Czym są wirusy i jakie wyróżniamy rodzaje wirusów komputerowych? Sprawdź w poniższym artykule! Co to jest wirus komputerowy? Wirus komputerowy jest to oprogramowanie, które dokonuje niepożądanych zmian na komputerze ofiary. Wirusy są niezwykle zróżnicowane, jeśli chodzi o swój kod i działanie. Sama ich nazwa pochodzi od wirusów […]

Główna,NetComplex

Skuteczne centrum SOC. Model dojrzałości operacji bezpieczeństwa

Czas czytania: 3 min W jaki sposób SOC (Security Operations Center) może wspomóc działanie przedsiębiorstwa w obliczu stojących przed nimi wyzwań? Sprawdzamy! Dlaczego operacje bezpieczeństwa mają znaczenie? Bezpieczeństwo cybernetyczne staje się poważnym problemem dla przedsiębiorstw, bez względu na ich rozmiar czy branżę, w której działają. Coraz ciężej jest bowiem nadążać za rosnącą liczbą i wyrafinowaniem zagrożeń. Ekspozycję na ryzyko zwiększa wciąż rozszerzająca się powierzchnia ataku (rosnące wykorzystanie chmury, wzrost liczby pracowników pracujących w trybie hybrydowym), a także niewystarczający czas wykrywania i reagowania […]

Główna,Ochrona danych osobowych

Atak hakerski i wyciek danych z firmy Ferrari

Czas czytania: < 1 min Wyciek danych w znanej firmie Cyberprzestępcy zaatakowali włoskiego producenta samochodów. Okazuje się, że hakerzy dostali się do systemu firmy i trafili na adresy e-mailowe i numery telefonów klientów. Koncern Maranello przyznaje jednak, że dane o płatnościach są całkowicie bezpieczne. Mówi także o tym, że nie zamierzają ustępować żądaniom. Wypowiedź producenta: “Z przykrością informujemy o cyber incydencie w Ferrari, gdzie podmiot stanowiący zagrożenie był w stanie uzyskać dostęp do ograniczonej liczby systemów w naszym środowisku IT”. Co dalej z wyciekiem danych? […]

Główna,Ochrona danych osobowych

Tor – co to jest i jak dotrzeć do Dark Webu?

Czas czytania: 4 min Niemal każdy słyszał lub czytał czym jest sieć Tor. Mroczna brama internetowego ukrytego wymiaru Darknet gdzie możesz czuć się całkowicie anonimowym. Przy okazji zobaczyć jak nieograniczona wolność w Internecie wpływa na jednostki oraz grupy społeczne. To do czego mamy dostęp podczas przeglądania Internetu przypomina część góry lodowej unoszącej się nad taflą wody. Cała reszta tej skarbnicy „wiedzy” skrywa się poniżej, ale trzeba umieć do niej dotrzeć. Czy warto? Co się tam skrywa? Ale przede wszystkim jak tam […]

Anonimowość w sieci,Główna,NetComplex,Poradnik bezpieczeństwa IT

Jak działa tryb incognito i jak go włączyć? Czy ochroni Twoją prywatność? Sprawdzamy!

Czas czytania: 3 min Wiele osób używa trybu prywatnego w przeglądarce (zwanego też trybem incognito) z nadzieją, że dzięki temu zapewnia sobie bezpieczne i anonimowe przeglądanie stron internetowych. Czy jednak faktycznie opcja ta gwarantuje pełną prywatność? Jak działa tryb incognito i jak go włączyć? Odpowiadamy w poniższym artykule. Tryb incognito (prywatny) – co to jest i kiedy warto go używać? Tryb incognito jest to funkcja, która umożliwia użytkownikowi przeglądanie Internetu w trybie prywatnym. Oznacza to, że odwiedzane strony nie zapisują się w historii przeglądarki. […]

Cyberzagrożenia,Główna

Czym jest doxing i na czym polega? Jak się przed nim chronić?

Czas czytania: 2 min Doxing polega na gromadzeniu i wykorzystywaniu danych zebranych w internecie na temat konkretnych osób. Ma to na celu  zastraszenie, zawstydzenie, zniesławienie, wywołanie poczucia zagrożenia. Nazwa pochodzi od: docs (dokumenty) i compiling / releasing (przetwarzać, upubliczniać). Doxing (doxxing) – realne zagrożenie dla Twojej prywatności Opiera się na wyszukiwaniu upublicznionych już informacji, cyberprzestępca wybiera ofiarę, śledzi jej aktywność w sieci i zbiera wszystkie istotne dane. Pamiętaj! Korzystając z Internetu zawsz pozostawiasz po sobie ślady (komentarze, lajki, udostępnienia linków), media społecznościowe to kopalnia […]

Główna,NetComplex,SIEM

Nowoczesny SOC i MDR: role w nowoczesnym SOC

Czas czytania: 2 min Nowoczesne SOC (Security Operation Center) to wysoce specjalistyczne centra operacji bezpieczeństwa, których celem jest wykrycie atakujących, którzy uzyskali dostęp do urządzeń lub sieci organizacji.  Zespół ekspertów ds. cyberbezpieczeństwa pełniących różne role koordynuje operacje w SOC. Specjaliści ci wykonują sekwencję określonych procesów wspieranych przez specjalistyczne narzędzia w celu jak najszybszego wykrywania, analizowania i reagowania na ataki. Różne role w nowoczesnym SOC Cyberprzestępcy są aktywni 365 dni w roku. Oznacza to, że SOC również muszą działać 24 godziny […]