Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Atak sniffingu – czym jest i jak się przed nim bronić?

Czas czytania: 5 min W tym artykule omówimy, czym jest sniffing i jak można uchronić siebie lub organizację przed takim atakiem. Omówimy również narzędzia, które można wykorzystać do przeprowadzenia sniffingu i odzyskania informacji przechowywanych w wysyłanych pakietach. Czym Jest Sniffing? Sniffing w ogólnym znaczeniu oznacza potajemne badanie czegoś w celu znalezienia poufnych informacji. Z punktu widzenia bezpieczeństwa informacji, sniffing odnosi się do podsłuchiwania ruchu sieciowego lub kierowania go do celu, gdzie może zostać przechwycony, przeanalizowany i monitorowany. Sniffing zwykle wykonuje […]

Główna,Ochrona przed złośliwym oprogramowaniem

(NAC) Network Access Control czyli kontrola dostępu do sieci

Czas czytania: 5 min NAC ( ang. Network Access Control), to inaczej kontrola dostępu do sieci. Rozwiązania typu NAC mają za zadanie przede wszystkim sprawdzać czy konkretne urządzenie posiada uprawnienia do łączenia się z daną siecią. W wyniku takiej weryfikacji urządzenie może uzyskać zgodę lub odmowę dostępu do sieci. Głównymi funkcjami Network Access Control, są: uwierzytelnianie, autoryzacja i rozliczenie. Z racji ogłoszenia trzeciego stopnia alarmowego CHARLIE CRP w całym kraju, oraz konfliktu zbrojnego na Ukrainie, zwiększyło się ryzyko ataku […]

Główna,SIEM

15 najczęściej wykorzystywanych luk w 2021

Czas czytania: 2 min Według raportu “Top Routinely Exploited Vulnerabilities” wynika, że luki Log4Shell, ProxyShell, ProxyLogon, ZeroLogon pojawiły się jako jedne z najczęściej wykorzystywanych luk w zabezpieczeniach w 2021 roku. Inne często wykorzystywane luki obejmowały błąd zdalnego wykonywania kodu w programie Microsoft Exchange Server (CVE-2020-0688). Luka w zabezpieczeniach umożliwiającą odczyt dowolnego pliku w programie Pulse Secure Pulse Connect Secure (CVE-2019-11510). Także usterka przechodzenia ścieżki w fortece FortiOS i FortiProxy (CVE-2018-13379). Najczęstsze luki Dziewięć z 15 […]

Cyberzagrożenia,Główna

Luka DNS zagraża urządzeniom IoT

Czas czytania: 1 min Analitycy cyberbezpieczeństwa ujawnili niezałataną lukę w zabezpieczeniach, która może stanowić poważne zagrożenie dla produktów IoT. Jak można wykorzystać lukę w IoT? Problem, który został pierwotnie zgłoszony we wrześniu 2021 r. Dotyczy implementacji systemu nazw domen (DNS) dwóch popularnych bibliotek C o nazwach uClibc i uClibc-ng. Są używane do tworzenia wbudowanych systemów Linux. uClibc jest używany przez głównych dostawców oprogramowania, takich jak Linksys, Netgear i Axis.  Korzystają z nich także dystrybucje Linuksa, między innymi Embedded Gentoo. […]

Główna,Ochrona przed złośliwym oprogramowaniem

Uwaga na Bolt Food

Czas czytania: 2 min Uważajcie na kolejną, fałszywą aplikację Bolt Food. Złośliwe oprogramowanie można pobrać z dedykowanej strony. To już kolejna próba przejęcia kontroli nad smartfonami z systemem Android. Po zainstalowaniu Malware przechwytuje dane i tworzy nakładki na aplikacje bankowe. Fałszywa aplikacja Bolt Food Oszuści podszywają się pod popularną aplikację, wykorzystują fakt, że Polacy coraz częściej korzystają z usług “jedzenia na dowóz”. Cyberprzestępcy stworzyli stronę food-bolt.pl, gdzie można pobrać zainfekowaną aplikację. Wszystkie odnośniki w witrynie przekierowują na oficjalne adresy […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Zero-Trust dla wszystkich: Praktyczny przewodnik

Czas czytania: 6 min Jak efektywnie wykorzystywać architekturę Zero-Trust we współczesnych, nowoczesnych infrastrukturach zależnych od platformy chmurowej? Chociaż architektura Zero-Trust stała się ostatnio modną frazą, istnieje wiele sprzecznych informacji, co do tego, czym właściwie ona jest. Czy to koncepcja? Standard? Zestaw platform technologicznych? Według ekspertów ds. bezpieczeństwa najlepiej opisać to jako świeże podejście do cyberbezpieczeństwa, a firmy każdej wielkości powinny zacząć go wdrażać. Zero Trust jest paradygmatem bezpieczeństwa. Architektura zapewnia, że ludzie i podmioty próbujące połączyć się z zasobami firmy […]

Cyberzagrożenia,Główna

Windows 11 na starym komputerze? Pomyśl zanim Twoje dane wyciekną

Czas czytania: 3 min Hakerzy wabią niczego niepodejrzewających użytkowników fałszywą aktualizacją systemu Windows 11 zawierającą złośliwe oprogramowanie, które kradnie dane przeglądarki i portfele kryptowalut. Kampania jest obecnie aktywna i opiera się na fałszowaniu wyników wyszukiwania, aby wyeksponować fałszywą witrynę promocyjną Windows 11. Pasożytowanie na naiwności Firma Microsoft oferuje użytkownikom narzędzie do uaktualniania, aby sprawdzić, czy ich komputer obsługuje najnowszy system operacyjny (OS) firmy. Jednym z wymagań jest obsługa modułu TPM (Trusted Platform Module) […]

Główna,Multi-Factor Authentication,Ochrona danych osobowych,Poradnik bezpieczeństwa IT,strona

Sztuczki socjotechniczne – “irytowanie użytkownika”

Czas czytania: 3 min Sztuczki socjotechniczne (Inżynieria społeczna) – jest to nic innego jak manipulowanie i używanie środków psychologicznych, mających na celu przekazanie lub wyłudzenie informacji czy nakłonienie do realizacji określonych działań. Cyberprzestępcy starają się dostać do naszych aktywów w przeróżny sposób. Wykorzystują do tego celu niewiedzę lub łatwowierność użytkowników, którzy z reguły są najsłabszym elementem zabezpieczeń naszych sieci. Prawnie: Stosowanie socjotechnik w celu uzyskania dostępu do danych w sposób nieuprawniony jest karalne. Tyczy się to również podszywania pod inną osobę. Na naszym blogu pisaliśmy […]

Główna,Ochrona przed złośliwym oprogramowaniem,Raporty / Rankingi

Endpoint Detection and Response raport The Forrester Wave™ Q2 2022

Czas czytania: 6 min Firma Forrester opublikowała kolejny kwartalny raport, w którym porównano 15 dostawców usług Endpoint Detection and Response (EDR). Ocenie poddano najbardziej znaczące firmy na rynku w tym: Bitdefender, BlackBerry Cylance, Check Point Software Technologies, CrowdStrike, Cybereason, Elastic, FireEye, Fortinet, McAfee, Microsoft, Palo Alto Networks, SentinelOne, Sophos, Trend Micro i VMware Carbon Black. Raport pokazuje, jak wypadają poszczególni dostawcy na rynku. Ma także na celu pomóc specjalistom ds. bezpieczeństwa wybrać właściwe […]

Cyberzagrożenia,Główna

Parrot tworzy armie zombie komputerów

Czas czytania: 2 min Wykryto nowy TDS (traffic direction system) o nazwie Parrot, który wykorzystuje dziesiątki tysięcy zhakowanych stron internetowych do uruchamiania złośliwych ataków. „Parrot zainfekował różne serwery internetowe, na których znajduje się ponad 16 500 witryn internetowych. Witryny z treściami dla dorosłych, witryny prywatne, witryny uniwersyteckie i witryny samorządów lokalnych.” – przekazali badacze Avast Pavel Novák i Jan Rubín w raporcie opublikowanym w zeszłym tygodniu. Cyberprzestępcy wykorzystują TDS do przesiewania stron, które będą przydatne w ataku. Działa […]