Cyberbezpieczeństwo Polski,Cyberzagrożenia,Główna

Uwaga! Nowe oszustwo na ING

Czas czytania: 2 min Trwa nowa kampania phishingowa skierowana głównie w klientów ING Banku Śląskiego. Na skrzynki mailowe Polaków trafia wiadomość informująca o potrzebie aktywacji “aplikacji zabezpieczającej”. Oszustwo na ING ma na celu wyłudzenie danych logowania do bankowości internetowej. Oszustwo na ING To nie pierwszy raz, kiedy cyberprzestępcy wykorzystują znane banki czy inne duże przedsiębiorstwa w celu phishingu.  W ostatnim czasie zauważyć można wzmożoną aktywność oszustów, którzy działają w podobnym schemacie. Niejednokrotnie pisaliśmy o tego typu przypadkach na naszym blogu. Tym […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Mundial w Katarze. Uwaga na oszustwa!

Czas czytania: 3 min Już za moment rozpoczną się Mistrzostwa Świata FIFA 2022 w Katarze. Jest to jedno z największych tegorocznych wydarzeń, które przyciągnie setki milionów kibiców z całego świata. Mundial i szum związany z imprezą przyciąga też wszelkiej maści przestępców. Przyjrzyjmy się, na jakie oszustwa powinniśmy być przygotowani. Oszustwa związane z loteriami Jedna z przeanalizowanych odmian oszustw opiera się na przekonaniu ofiary, że wygrała nagrodę pieniężną, czy też bilet na wydarzenie. Zazwyczaj jednak zamiarem cyberprzestępców jest wyłudzanie danych osobowych […]

Cyberzagrożenia,Główna

Kolejne ataki na łańcuch dostaw. Powraca RomCom RAT

Czas czytania: 3 min Badacze z BlackBerry poinformowali o odkryciu nowej kampanii wykorzystującej trojana zdalnego dostępu – RomCom RAT. Grupa stojąca za dystrybucją malware odświeżyła nieco swój wektor ataku i obecnie wykorzystuje w tym celu znane marki oprogramowania. Czym są ataki na łańcuch dostaw oprogramowania i czym charakteryzuje się nowa kampania RomCom RAT? Przeczytaj w poniższym artykule. Ataki na łańcuch dostaw oprogramowania Z definicji atakiem na łańcuch dostaw oprogramowania możemy nazwać sytuację, gdy atakujący wykorzystuje oprogramowanie firm trzecich […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem,Poradnik bezpieczeństwa IT

Jak w 2023 będziemy bronić się przed ransomware?

Czas czytania: 3 min Zespół FortiGuard Labs zidentyfikował w pierwszej połowie 2022 roku prawie dwa razy więcej nowych wariantów ransomware, niż w drugiej połowie 2021 r. Ten gwałtowny wzrost jest spowodowany przede wszystkim rosnącą popularnością modelu Ransomware-as-a-Service (RaaS). Jeśli trend będzie się utrzymywać, w 2023 r. zespoły ds. bezpieczeństwa powinny być przygotowane na jeszcze szersze rozpowszechnienie tego wektora ataku. Są jednak i dobre wiadomości. Mimo rosnącej liczby wariantów ransomware, techniki jego dystrybucji pozostają w dużej […]

Cyberzagrożenia,Główna

Agent Tesla w górę, EMOTET w dół. Przegląd cyberzagrożeń

Czas czytania: 3 min Check Point Research w najnowszym, październikowym raporcie Global Threat Index donosi, że Agent Tesla zajął pierwsze miejsce jako najczęściej pojawiające się zagrożenie w globalnej sieci. Keylogger ten zainfekował 7% światowych organizacji. Według zestawienia nastąpił znaczny wzrost liczby ataków malware typu infostealer. Firma Check Point ujawniła również jakie luki bezpieczeństwa są najczęściej wykorzystywane przez cyberprzestępców. Niechlubne pierwsze miejsce ponownie należy do luki Web Server Exposed Git Repository Information […]

Główna,Nowe technologie

Zarządzanie podatnościami. Dlaczego jest takie ważne? – Qualys

Czas czytania: 3 min Wykrywane podatności są jednym z elementów nieustannie zmieniającego się krajobrazu zagrożeń cyberbezpieczeństwa. Według opublikowanego w połowie 2022 r. raportu Risk Based Security, w pierwszej połowie tego roku średnio ujawniano około 90 podatności dziennie. Konsekwencją wykorzystania luk w zabezpieczeniach może być kradzież danych, czy przejęcie cennych uprawnień przez osoby niepowołane. Można powiedzieć zatem, że zarządzanie podatnościami (Vulnerability Management, VM) stanowi niezwykle ważną część strategii bezpieczeństwa każdego przedsiębiorstwa. Pozostaje jednak pytanie jak […]

Cyberzagrożenia,Główna

Ransomware Azov atakuje, a operatorzy wrabiają polską hakerkę

Czas czytania: 2 min Ransomware Azov, a raczej nowy, bardzo destrukcyjny wiper atakuje. Jest on dystrybuowany przede wszystkim za pośrednictwem pirackiego oprogramowania, generatorów kluczy oraz adware. Co więcej, operatorzy stojący za dystrybucją wipera wrabiają w jego powstanie polską hakerkę – Hasherezade. O udział w stworzeniu Azova oskarżani są także inni badacze cyberbezpieczeństwa powiązani z serwisem branżowym BleepingComputer.  Kto odpowiada za ransomware Azov? Notatka wyświetlająca się po zaszyfrowaniu danych przez ransomware zawiera informację o tym, że działania te są wyrazem protestu przeciwko zajęciu Krymu […]

Anonimowość w sieci,Główna

Tryb incognito jednak nie incognito? Google pozwane

Czas czytania: 2 min Ogromna grupa amerykańskich internautów oskarża Google o naruszenie prywatności użytkowników przeglądarki Chrome. Chodzi o tryb incognito, który jak się okazało śledzi aktywność w sieci i bezprawnie gromadzi dane. Czy wobec tego koncern będzie zmuszony wypłacać miliardowe odszkodowania?  Prywatność jest w dzisiejszych czasach bardzo drażliwym tematem. Śledzi nas ogrom odwiedzanych przez nas stron internetowych, niejednokrotnie zdarza się, że wyciekają nasze dane osobowe. W założeniu tryb incognito oferowany przez przeglądarkę Google Chrome miał pomóc […]

Główna,Unified Threat Management - UTM,wydarzenia

WatchGuard. Kolejne szkolenie w Net Complex

Czas czytania: < 1 min Szkolenie WatchGuard Technologies Fireware Essentials za nami! Mamy za sobą intensywny czas, wypełniony merytoryczną wiedzą, ale i pozytywną energią. Tym razem mieliśmy przyjemność gościć dziewięciu specjalistów IT, którzy pod okiem certyfikowanych inżynierów – Bartka Pośpiecha i Daniela Kowalskiego zgłębiali tajniki zarządzania i konfiguracji firewalli WatchGuard. A jako że nie samą nauką człowiek żyje, nie zabrakło również okazji do wspólnej zabawy i integracji. 😎 Pod tekstem znajdziecie kilka zdjęć upamiętniających nasze zmagania – zarówno te WatchGuardowe, jak […]

Cyberzagrożenia,Główna

Phishing na LinkedIn. Platforma walczy z cyberprzestępcami

Czas czytania: 3 min Jak wynika z raportu Check Point Research w III kwartale 2022 r. LinkedIn zajął trzecie miejsce w rankingu marek najczęściej wykorzystywanych do ataków phishingowych. Phishing na LinkedIn opiera się najczęściej na wiadomościach spreparowanych tak, aby przypominały one maile administracji LI.  Jak informuje serwis Bleeping Computer, platforma wprowadza obecnie trzy nowe funkcje do walki z fałszywymi kontami i złośliwymi aktywnościami.  Phishing na platformie LinkedIn Serwis LinkedIn jest przeważnie uważany za najbezpieczniejszy wśród platform społecznościowych. […]