Cyberzagrożenia,Główna

280 tysięcy witryn WordPress zaatakowanych przy użyciu luki zero-day

Czas czytania: 2 min WPGateway to jedna z wielu wtyczek WordPress. Pozwala ona administratorom uprościć m.in. konfigurację i tworzenie kopii zapasowych witryn oraz zarządzać motywami i wtyczkami z centralnego pulpitu nawigacyjnego. Zespół Wordfence Threat Intelligence poinformował, że hakerzy atakują witryny WordPress  za pomocą exploitów ukierunkowanych na lukę zero-day we wtyczce WPGateway. Tysiące stron WordPress z niebezpieczną luką zero-day Krytyczna luka bezpieczeństwa eskalacji uprawnień (CVE-2022-3180) umożliwia nieautoryzowanym atakującym dodanie nowego użytkownika z uprawnieniami administratora, celem całkowitego przejęcia witryny […]

Cyberzagrożenia,Główna

Atak hakerski na Uber

Czas czytania: 2 min W czwartek (15.09) po południu miał miejsce atak hakerski na popularną korporację taksówkarską Uber. W wyniku włamania przestępca uzyskał dostęp do wewnętrznych systemów firmy, o czym świadczą zrzuty ekranu, które wyciekły do sieci. Udostępnione screeny sugerują również, że haker posiada dostęp do krytycznych systemów Ubera, w tym do narzędzi bezpieczeństwa oraz domeny Windows.  Inne systemy, do których uzyskał dostęp , obejmują konsolę AWS, maszyny wirtualne VMware ESXi, pulpit administratora poczty e-mail oraz serwer Slack. Uber […]

Główna,Nowe technologie

Rodzaje szyfrowanych danych

Czas czytania: 3 min Szyfrowanie jest krytycznym narzędziem, którego firmy takie jak Twoja używają do ochrony danych, nawiązywania zaufania i utrzymywania zgodności z przepisami. Niezależnie od tego, czy zdajesz sobie z tego sprawę, czy nie, szyfrowanie jest używane w prawie każdej cyfrowej interakcji biznesowej. W rzeczywistości, po kliknięciu linku, aby przeczytać ten artykuł, przeglądarka internetowa użyła algorytmy szyfrowania danych, aby zapewnić bezpieczne połączenie z naszą witryną. Czym jest szyfrowanie danych Oprogramowanie szyfrujące konwertuje duże ilości danych na tajemniczy […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT,Uncategorized

10 porad dotyczących cyberbezpieczeństwa *na lato

Czas czytania: 4 min Cyberbezpieczne wakacje W czasie wakacji należy pamiętać o podstawowych zasadach cyberbezpieczeństwa. Planuj, zwiedzaj, ciesz się wolnym czasem, ale nie zapominaj przy tym o istotnych rzeczach, które powinieneś/powinnaś wykonać przed swoim wyjazdem. Oto 10 przydatnych wskazówek na lato: 1. Zabezpiecz swoje pliki Osobiście zadbaj o bezpieczeństwo swoich plików. W większości miejsc pracy to dział IT zajmuje się wykonywaniem kopii zapasowych na komputerach pracowników. Warto jednak mimo wszystko samemu zadbać o tę kwestię. Wybierz najważniejsze dane i zabezpiecz […]

Anonimowość w sieci,Cyberzagrożenia,Główna

Jak witryny ransomware ukrywają się w Dark Web

Czas czytania: 2 min Badacze cyberbezpieczeństwa szczegółowo opisali różne środki podjęte przez podmioty ransomware. Jednocześnie ujawniając prawdziwą tożsamość online, a także lokalizację hostingu ich infrastruktury serwerów dark web. Jak to działa? “Większość operatorów ransomware korzysta z dostawców usług hostingowych spoza swojego kraju pochodzenia (takich jak Szwecja, Niemcy i Singapur). Do utrzymywania swoich witryn z oprogramowaniem ransomware” – przekazał Paul Eubanks, badacz Cisco Talos. “Używają punktów VPS jako serwera proxy, aby ukryć swoją […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Ponad miliard strat z powodu oszustw kryptowalutowych

Czas czytania: 2 min Raport FTC (Amerykańska Federalna Komisja Handlu) przedstawia, że ponad 46 000 amerykanów zgłosiło utratę kryptowaluty o wartości ponad 1 miliarda dolarów w wyniku oszustw między styczniem 2021 r. a marcem 2022 r. Raport FTC To znaczny wzrost w porównaniu z zeszłorocznym raportem wydanym przez FTC. Agencja ujawniła wówczas, że około 80 milionów dolarów zostało utraconych w wyniku oszustw inwestycyjnych kryptowalut opartych na około 7000 raportach. Dzisiejszy raport jest zgodny z raportem FBI z 2021 r. o przestępczości […]

Cyberzagrożenia,Główna

15 najpopularniejszych cyberataków

Czas czytania: 2 min Cyberataki – jakie wyróżniamy?  Przedstawiamy kilka z nich, oczywiście w znacznym uproszczeniu. Cyberataki – przykłady MitM – atak kryptologiczny, polega na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwoma stronami (oczywiście bez ich wiedzy). Np. podsunięcie nadawcy własnego klucza przy transmisji chronionej szyfrem asymetrycznym. Phishing&Spearphising – spearphishing jest bardziej wyrafinowaną formą standardowego ataku phishingowego. W pełni spersonalizowany, poprzedzony wywiadem środowiskowym. Drive By attacks – np. drive by attacks downolad wykorzystuje luki przeglądarek, […]

Bezpieczeństwo IT - metody ochrony,Główna,Rozwiązania bezpieczeństwa IT

Zero-Trust dla wszystkich: Praktyczny przewodnik

Czas czytania: 6 min Jak efektywnie wykorzystywać architekturę Zero-Trust we współczesnych, nowoczesnych infrastrukturach zależnych od platformy chmurowej? Chociaż architektura Zero-Trust stała się ostatnio modną frazą, istnieje wiele sprzecznych informacji, co do tego, czym właściwie ona jest. Czy to koncepcja? Standard? Zestaw platform technologicznych? Według ekspertów ds. bezpieczeństwa najlepiej opisać to jako świeże podejście do cyberbezpieczeństwa, a firmy każdej wielkości powinny zacząć go wdrażać. Zero Trust jest paradygmatem bezpieczeństwa. Architektura zapewnia, że ludzie i podmioty próbujące połączyć się z zasobami firmy […]

Główna,Poradnik bezpieczeństwa IT,Rozwiązania bezpieczeństwa IT

Wiosenne porządki w Twojej sieci – 10 wskazówek cyberbezpieczeństwa

Czas czytania: 5 min Wiosna to dobry czas na robienie porządków. Należy schować zimowe ubrania i sprzęt narciarski, otworzyć okna i pozwolić, aby wiosenne bryzy usunęły kurz, zebrany w trakcie zimy. Dla specjalistów ds. bezpieczeństwa sieci i działów IT jest to również idealny okres na przeprowadzenie wiosennych porządków w zakresie polityki cyberbezpieczeństwa. Poniżej przedstawiamy 10 wskazówek cyberbezpieczeństwa na uporządkowanie swoich dotychczasowych praktyk w IT security. Dobre praktyki pomogą dostosować się do zagrożeń, z którymi mamy do czynienia na co dzień. 1) Nie eksponuj nadto […]

Bezpieczeństwo IT - metody ochrony,Główna,Ochrona przed złośliwym oprogramowaniem

Zaawansowana ochrona punktów końcowych – Threat Hunting

Czas czytania: 5 min Przeciwnicy mogą czaić się w sieci użytkownika lub grozić włamaniem do niej, stosując coraz bardziej wyrafinowane metody, aby osiągnąć swój cel. Mówiąc wprost, na wczesnych etapach ataku często nie ma potrzeby wdrażania złośliwego oprogramowania. Zazwyczaj dysponują oni narzędziami, których potrzebują, aby dostać się do sieci i wykorzystać legalne aplikacje obecne na punktach końcowych, a następnie przeprowadzić atak typu “living-off-the-land” (LotL). Ten trend stanowi poważne wyzwanie dla programów bezpieczeństwa organizacji i podkreśla znaczenie stosowania kombinacji kontroli […]