Bezpieczeństwo IT - metody ochrony,Cloud,Główna,Poradnik bezpieczeństwa IT

7 grzechów głównych bezpieczeństwa w chmurze. Poradnik dla MŚP

Czas czytania: 3 min 7 grzechów głównych bezpieczeństwa w chmurze Chmura obliczeniowa stała się integralną częścią współczesnego cyfrowego krajobrazu. Coraz więcej firm korzysta z infrastruktury IT, platform i oprogramowania w chmurze (IaaS, PaaS i SaaS) zamiast tradycyjnych konfiguracji lokalnych. Szczególnie dla małych i średnich firm (MŚP) chmura stanowi atrakcyjną opcję, umożliwiając wyrównanie szans z większymi rywalami, zwiększając elastyczność biznesową i zapewniając szybką skalowalność bez nadmiernych kosztów. Według raportu Flexera “2024 State of the Cloud Report”, […]

Główna,wydarzenia

Krytyczna luka w QNAP NAS otwiera furtkę dla cyberprzestępców!

Czas czytania: 2 min Krytyczna luka w QNAP pozwala na ominięcie uwierzytelniania Użytkownicy urządzeń NAS firmy QNAP są narażeni na atak z powodu trzech poważnych luk w oprogramowaniu. Odkryte błędy mogą pozwolić hakerom na obejście uwierzytelniania, zdalne wykonanie złośliwego kodu i manipulację danymi. Najgroźniejsza luka (CVE-2024-21899) pozwala na zdalne włamanie się do urządzenia bez potrzeby uwierzytelniania. Z kolei pozostałe dwie (CVE-2024-21900 i CVE-2024-21901) wymagają uwierzytelnienia w systemie, ale nadal stanowią poważne zagrożenie. Trzy naprawione błędy są następujące: CVE-2024-21899: Niewłaściwe mechanizmy uwierzytelniania […]

Główna,NetComplex,wydarzenia

LockBit powraca do gry!

Czas czytania: 3 min Zaledwie kilka dni po imponującej operacji międzynarodowych służb, grupa LockBit ponownie wchodzi do akcji. Tym razem grozi skoncentrowaniem swoich ataków na sektorze rządowym. Przestępczy syndykat opublikował obszerny komunikat, w którym przyznaje się do swoich niedociągnięć, które umożliwiły penetrację infrastruktury LockBit. Przedstawia również swoje plany na przyszłość… LockBit wznawia działalność Przypomnijmy, 19 lutego władze rozbiły infrastrukturę LockBit, likwidując 34 serwery. Pięć dni później LockBit powrócił i przedstawił szczegóły dotyczące naruszenia. […]

Główna,wydarzenia

LockBit rozbity!

Czas czytania: 2 min Upadek LockBita Grupa LockBit, znana z oferowania oprogramowania ransomware w modelu RaaS (ransomware-as-a-service), została rozbita przez organy ścigania. Grupa zyskała sławę dzięki temu, że zamiast prowadzić ataki samodzielnie, udostępniała swoje narzędzia “partnerom”, którzy korzystali z licencjonowanej infrastruktury do przeprowadzania ataków i otrzymywali prowizje od wpłaconych okupów. LockBit pojawił się na scenie we wrześniu 2019 roku i miał powiązania z atakami na wiele znanych organizacji na całym świecie, w tym na Boeing, Royal Mail w Wielkiej Brytanii, Continental i włoskie służby […]

Cyberzagrożenia,Główna,wydarzenia

Szczoteczkowy botnet? Chyba clickbait! 

Czas czytania: 3 min Botnet złożony z 3 mln szczoteczek do zębów posłużył do ataku DDoS? Niedawno media, w tym te z naszego podwórka, obiegła niesamowita historia o tym, jak około trzy miliony inteligentnych szczoteczek do zębów zostało zainfekowanych przez hakerów i przejętych przez botnety. Miały one być wykorzystane do ataku DDoS na stronę internetową szwajcarskiej firmy, co spowodowało straty szacowane na miliony euro. Jednak ta szeroko rozpowszechniona informacja najprawdopodobniej była tylko hipotetycznym scenariuszem, a nie rzeczywistym atakiem. Szwajcarski serwis informacyjny Aargauer Zeitung […]

Główna,NetComplex,Poradnik bezpieczeństwa IT

Poradnik: Włączanie uwierzytelniania wieloskładnikowego dla konta w portalu WatchGuard

Czas czytania: 2 min W niniejszym artykule przedstawimy, jak zabezpieczyć swoje konto WatchGuard przed nieuprawnionym dostępem, wykorzystując uwierzytelnianie wieloskładnikowe (MFA). Portal WatchGuard korzysta z usługi AuthPoint do tego celu. W tym przypadku nie ma potrzeby zakupu licencji. WatchGuard udostępnia bezpłatny token oprogramowania do MFA w portalu WatchGuard. Domyślnie konto użytkownika portalu WatchGuard używa hasła do uwierzytelniania. Po włączeniu uwierzytelniania wieloskładnikowego dla tego konta, nadal będziesz logować się do portalu WatchGuard w ten sam sposób, jednak dodatkowo będziesz musiał zweryfikować […]

Główna,wydarzenia

AnyDesk ofiarą cyberataku

Czas czytania: 3 min W ubiegłym tygodniu (2 lutego) AnyDesk potwierdził, że padł ofiarą cyberataku, który umożliwił hakerom uzyskanie dostępu do systemów produkcyjnych firmy. Według informacji uzyskanych przez serwis BleepingComputer, w trakcie tego ataku skradziono nie tylko kod źródłowy, ale także prywatne klucze służące do podpisywania kodu. AnyDesk to platforma umożliwiająca zdalny dostęp do komputerów za pośrednictwem sieci lub Internetu. Program ten zdobył dużą popularność wśród przedsiębiorstw, które wykorzystują go do zdalnego wsparcia technicznego lub dostępu do rozproszonych serwerów. Niestety, równie popularne […]

Główna,Ochrona danych osobowych,Ochrona przed złośliwym oprogramowaniem

Kogo dotyczy NIS2? Dyrektywa NIS2 oraz jej główne założenia.

Czas czytania: 4 min W październiku 2024 roku prawie 200 tysięcy firm będzie musiało dostosować swoje przedsiębiorstwo do Dyrektywy NIS2 wprowadzając wymagania dotyczące cyberbezpieczeństwa. Dyrektywa NIS2 to swojego rodzaju odpowiedź na wszechobecną cyfryzacje europejskiego rynku, która eskaluje w ekspresowym tempie. Czy Dyrektywa NIS2 jest potrzebna? Naszym zdaniem, jak najbardziej. Dyrektywa NIS2 to dobry krok w kierunku zachowania cyberbezpieczeństwa i uniknięcia ogromnych strat finansowych podczas ataku hakerskiego. Biorąc pod uwagę zagrożenia cybernetyczne oraz  skalę ataków pishingowych i ataków […]

Cyberzagrożenia,Główna

Have I Been Pwned dodaje 71 milionów e-maili z listy skradzionych kont Naz.API

Czas czytania: 2 min Serwis Have I Been Pwned zaktualizował bazę danych o niemal 71 milionów adresów e-mail, związanych z kradzionymi kontami pochodzącymi ze zbioru Naz.API. Zbiór ten obejmuje ponad miliard skradzionych danych uwierzytelniających, zdobytych za pomocą technik credential stuffing oraz infostealerów. Listy upychania poświadczeń (credential stuffing) to zbiory par loginów i haseł skradzionych z poprzednich naruszeń danych.  Następnie wykorzystuje się je w celu włamań na konta w innych witrynach. Infostealery, z kolei, to rodzaj złośliwego oprogramowania, które ma na celu wykradanie […]

Główna,NetComplex

Podsumowanie roku 2023 w Net Complex: Sukcesy, współprace i wydarzenia

Czas czytania: 7 min Rok 2023 dobiega końca.  Był on dla naszego zespołu niezwykle pracowity i pełen fascynujących wydarzeń. Przez ostatnie dwanaście miesięcy zaszło wiele zmian, zarówno w cyberprzestrzeni, jak i w samym sercu Net Complex. Dziś pragniemy Wam przedstawić krótkie podsumowanie tego, co działo się u nas przez cały rok. 2023 w Net Complex Styczeń Nowy Rok rozpoczęliśmy z ogromnym entuzjazmem ogłaszając nasze sponsorstwo dla organizacji Szach Mat Zabrze. Podkreślając analogię między skuteczną strategią bezpieczeństwa sieci a grą […]