Cyberzagrożenia,Główna

Oszustwo na AirBNB. Jak działa, jak je rozpoznać i co zrobić?

Czas czytania: 2 min Jak rozpoznać oszustwo na Airbnb? Oszustwa i próby wyłudzeń są nam dobrze znane, mogą zdarzyć się na każdej platformie internetowej. Airbnb podejmuje jednak pewne środki ostrożności,  by zmniejszyć możliwość wystąpienia incydentów. Warto być świadomym potencjalnych zagrożeń i podejmować odpowiednie kroki ostrożności, aby uniknąć cyberataku. Oto kilka wskazówek, które mogą pomóc w zapobiegnięciu oszustw: Sprawdź wiarygodność profilu. Przed dokonaniem rezerwacji sprawdź profil właściciela. Skontroluj opinie od innych gości, datę rejestracji […]

Bezpieczeństwo IT - metody ochrony,DLP,Główna,Rozwiązania bezpieczeństwa IT

Odzyskiwanie danych z dysku twardego

Czas czytania: 4 min Wyobraźmy sobie sytuacje, w której wracasz do domu / pracy i okazuje się, że Twój komputer nie chce się uruchomić prawidłowo. Wydaje się, że wszystko działa prawidłowo. Ale słyszysz tarcie metalu o metal. Jak sądzisz co mogło pójść nie tak? Jeśli jesteś posiadaczem HDD to już wiesz co poszło nie tak i w jak ciemne jesteś… jaskinie. Żaden inny zepsuty element nie powoduj takiej irytacji, kłopotów technicznych i co gorsza finansowych (w szczególności, jeśli popsuł się SSD). Poniżej przedstawię Ci kilka porad jak zabezpieczyć się przed złośliwością […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Jak powinien wyglądać proces powstawania bezpiecznych aplikacji webowych?

Czas czytania: 4 min Bezpieczeństwo odgrywa coraz ważniejszą rolę w procesie tworzenia funkcjonalnych aplikacji webowych. Z tego względu dobre software house’y chętnie podejmują współpracę z partnerami specjalizującymi się w ochronie infrastruktury IT. Na taką kooperację zdecydowało się Da Vinci Studio, korzystające ze wsparcia Net Complex. Na przykładzie tej synergii wyjaśnimy, jak powinien wyglądać proces powstawania bezpiecznych aplikacji internetowych. Kluczowe etapy procesu tworzenia aplikacji webowych Aby powstała wydajna, użyteczna i bezpieczna aplikacja, niezbędna jest współpraca pomiędzy […]

Cyberzagrożenia,Główna

Ataki zero-click na urządzenia iOS

Czas czytania: 3 min “Podczas monitorowania ruchu sieciowego na naszej firmowej sieci Wi-Fi przeznaczonej dla urządzeń mobilnych za pomocą platformy Kaspersky Unified Monitoring and Analysis (KUMA), zauważyliśmy podejrzaną aktywność, która pochodziła z kilku korporacyjnych telefonów opartych na systemie iOS.” Tak rozpoczyna się wpis na blogu Securelist należącym do rosyjskiej firmy Kaspersky. Jak się okazuje, od 2019 roku urządzenia z systemem iOS są atakowane z użyciem exploitów zero-click za pośrednictwem platformy iMessage. Czym są ataki zero-click?  Ataki zero-click Ataki zero-click to forma ataku, […]

Cyberzagrożenia,Główna,Nowe technologie

Klonowanie głosu jako nowe zagrożenie

Czas czytania: 4 min Technologia głębokiego klonowania głosu jest stosunkowo nowym zagrożeniem. Stanowi ono ewolucję w zakresie zagrożeń związanych ze sztuczną inteligencją (AI). Klonowanie głosu, w połączeniu z innymi technologiami AI, takimi jak deepfake video, czy sztuka generatywna, stanowi coraz większe niebezpieczeństwo. Recorded Future opublikowało obszerny raport dotyczący szerokiego zastosowania tych technologii wśród cyberprzestępców. Najważniejsze wnioski przedstawiamy poniżej. Klonowanie głosu i cyberprzestępstwa Według Federalnej Komisji Handlu Stanów Zjednoczonych (FTC) tworzenie […]

Cyberzagrożenia,Główna,Multi-Factor Authentication,Rozwiązania bezpieczeństwa IT

Ataki rainbow table a rozwiązania MFA

Czas czytania: 3 min W dzisiejszych czasach, gdy coraz bardziej zależy nam na ochronie naszych danych online, konieczne jest zrozumienie różnych zagrożeń, z jakimi możemy się spotkać. Jednym z tych zagrożeń są ataki rainbow table, które mogą poważnie naruszyć bezpieczeństwo naszych haseł. W tym artykule przyjrzymy się bliżej temu typowi ataku i omówimy, jak możemy się przed nim skutecznie chronić. Czym jest atak rainbow table? Tęczowe tablice  (ang. rainbow tables) to technika używana przez cyberprzestępców do łamania haseł zakodowanych […]

Cyberzagrożenia,Główna

Aktualizacja oprogramowania – dlaczego jest tak ważna?

Czas czytania: 3 min Nie od dziś wiadomo, że tak powszechna i zwyczajna czynność jak aktualizacja oprogramowania może zapobiec poważnym cyberatakom. Jest tak, ponieważ aktualizacje zawierają poprawki usuwające podatności systemu. Jednak rzeczywistość wcale nie jest tak kolorowa, a priorytetowe traktowanie aktualizacji zdaje się być uciążliwym zadaniem dla użytkowników. Wiąże się bowiem z koniecznością przerwania pracy i ponownego uruchomienia maszyny. Z tego powodu aktualizacje są często odkładane, a zalecane poprawki, które mogłyby zapobiec powszechnym problemom bezpieczeństwa, są ignorowane. Najnowsze badania 2023 Spotlight […]

Cyberzagrożenia,Główna

Nowy wariant Cobalt Strike i ataki na macOS

Czas czytania: 3 min Narzędzie Cobalt Strike powstało jako komercyjne narzędzie służące do przeprowadzania symulacji zaawansowanych ataków podczas testów red teamingowych. Jednakże, w roku 2020 narzędzie zostało scrackowane, a obecnie jego kopie można łatwo znaleźć na forach, które gromadzą entuzjastów cyberprzestępczości. W wielkim skrócie platforma umożliwia atakującemu wdrożenie na zaatakowanej maszynie agenta o nazwie “beacon”, co zapewnia operatorowi zdalny dostęp do systemu. Teraz badacze z SentinelOne zauważyli, że Geacon, złośliwa implementacja beacona oparta na Go, coraz […]

Cyberzagrożenia,Główna,Nowe technologie

Bezpieczeństwo kryptowalut. Czy Bitcoin jest bezpieczny?

Czas czytania: 3 min Kryptowaluty od lat zdobywają popularność i stają się coraz bardziej powszechne. Jednak wraz ze wzrostem ich popularności pojawia się coraz więcej obaw. Czy inwestowanie w kryptowaluty, takie jak Bitcoin, jest bezpieczne? W tym artykule przyjrzymy się temu zagadnieniu i omówimy kluczowe aspekty związane z bezpieczeństwem kryptowalut. Bezpieczeństwo kryptowalut, Bitcoina i blockchaina Kryptowaluty, w tym Bitcoin, opierają się na technologii blockchain, która jest uważana za bezpieczną. Blockchain to zdecentralizowana i rozproszona baza danych. Jej struktura i sposób działania czynią blockchain odpornym na manipulacje […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Cyberbezpieczeństwo dla małej firmy. Checklista

Czas czytania: 4 min W dzisiejszym świecie, w którym zagrożenia cyfrowe są powszechne, dbałość o cyberbezpieczeństwo firmy staje się priorytetem, bez względu na rozmiar czy rodzaj działalności. Badania Coleman Parkes Research na zlecenie Allot wskazują, że tylko w 2021 roku co czwarta firma z sektora MSP na świecie doświadczyła przynajmniej jednego cyberataku. Cyberprzestępcy coraz częściej zwracają się w kierunku małych i średnich przedsiębiorstw.  Jest tak, ponieważ niejednokrotnie są one słabiej zabezpieczone, a jednocześnie udany atak na taką firmę przynosi zadowalające korzyści. Tymczasem alarmujące badania National Cyber […]