Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Pracownicy jako pierwsza linia obrony podczas próby phishingu

Czas czytania: 2 min 33% e-maili zgłaszanych przez pracowników jako próby phishingu jest złośliwych lub wysoce podejrzanych, tak wynika z nowych badań. Wyniki pochodzą z analizy wiadomości e-mail zgłoszonych przez pracowników organizacji z całego świata w pierwszej połowie 2021 r. Wyniki te podkreślają to skuteczność wysiłków podejmowanych przez pracowników w zapobieganiu cyberatakom. Próby phishingu Około jedna trzecia osób pracujących w organizacjach korzystających ze wtyczki do raportowania wiadomości e-mail firmy F-Secure dla Microsoft Office 365 zgłosiła do analizy ponad 200 000 wiadomości e-mail w pierwszej połowie […]


Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Nowa rodzina złośliwego oprogramowania wykorzystuje pliki logów CLFS

Czas czytania: 2 min Naukowcy zajmujący się cyberbezpieczeństwem ujawnili szczegóły dotyczące nowej rodziny złośliwego oprogramowania. Wykorzystuje Common Log File System (CLFS) do ukrywania ładunku drugiego stopnia w plikach transakcji rejestru. Próbując w ten sposób uniknąć mechanizmów wykrywania. Zespół Mandiant Advanced Practices firmy FireEye, który dokonał odkrycia, nazwał złośliwe oprogramowanie PRIVATELOG, a jego instalator – STASHLOG. Szczegóły dotyczące tożsamości sprawców zagrożenia lub ich motywów pozostają niejasne. Chociaż złośliwe oprogramowanie nie zostało jeszcze wykryte w rzeczywistych […]


Główna, Ochrona przed złośliwym oprogramowaniem

Weryfikacja rozszerzeń w Google Chrome przed instalacją

Czas czytania: 2 min Nowość w popularnej przeglądarce Chrome Google Chrome postanowił pomóc użytkownikom, dlatego wprowadził możliwość sprawdzenia i identyfikowania rozszerzenia przed instalacją. Niedawno Google powiadomił, że pojawią się nowe funkcje bezpieczeństwa dla przeglądarki Chrome, które mają na celu sprawdzenie pobrań oraz rozszerzeń przy pomocy funkcji Enhanced Safe Browsing (uruchomionej rok temu). W momencie gdy użytkownik spróbuje zainstalować nowe rozszerzenie z Chrome Web Store otrzyma powiadomienie czy można uznać je za „zaufane”. Obecnie około 75% wszystkich dodatków jest […]

Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Telegram jako narzędzie do kontrolowania złośliwego oprogramowania ToxicEye

Czas czytania: 2 min Telegram jest coraz częściej używany jako system „zarządzania i kontroli” złośliwego oprogramowania przez hakerów. To właśnie on pomaga zdobywać im poufne informacje z atakowanych systemów. Konferencja Naukowcy z Check Point, zajmujący się bezpieczeństwem cybernetycznym poinformowali w ostatnią niedzielę. „Nawet jeśli Telegram nie jest zainstalowany ani nie jest używany, system umożliwia hakerom wysyłanie złośliwych poleceń i operacji zdalnie za pośrednictwem komunikatora internetowego”.  Konferencja odbyła się wkrótce po zidentyfikowaniu ponad 130 nowych ataków! Wykorzystują one nowy […]

Cyberzagrożenia, Główna, Uncategorized

Dlaczego trzeba zabezpieczać telefony?

Czas czytania: 2 min Zabezpieczenie telefonu, dlaczego musisz o to zadbać? Chronimy komputery i laptopy przed złośliwymi oprogramowaniami, ale smartfony traktujemy już po macoszemu. A przecież znajdują się na nich gigabajty wrażliwych danych osobowych. Kontakty, smsy, zdjęcia, niekiedy nawet i hasła – to wszystko może stać się łakomym kąskiem dla cyberprzestępców. Jak zatem zabezpieczyć telefon przed atakiem? Podstawowe zabezpieczenia telefonu Jednym z najłatwiejszych sposobów na zminimalizowanie skutków kradzieży jest dodanie na smartfonie blokady ekranu. Może to być tradycyjne hasło, PIN czy składający się z 4-9 punktów […]

Cyberzagrożenia, Główna

Bezplikowe złośliwe oprogramowanie poza siecią?

Czas czytania: 2 min Zrozumieć złośliwe bezplikowe oprogramowanie poza siecią W ciągu ostatniego roku, bezplikowe złośliwe oprogramowanie było bardzo popularnym tematem w środowisku cyberbezpieczeństwa. Malware stał się jedną z najbardziej znanych kategorii. Według Cisco ataki tego typu były najczęstszym zagrożeniem dla Endpointów (pierwsza połowa 2020 roku). By skutecznie przeciwdziałać złośliwemu oprogramowaniu organizacje muszą zrozumieć jego praktyczne działanie. Marc Laliberte, starszy analityk ds. bezpieczeństwa,  w jednym ze swoich najnowszych artykułów dla Help Net Security dąży do zgłębienia […]

Cyberzagrożenia, Główna

TOP 5 faktów. Liczby, prognozy, statystyki cyberbezpieczeństwa 2021-2025

Czas czytania: 2 min Top 5 najważniejszych faktów. Statystyki cyberbezpieczeństwa w nadchodzących latach Statystyki cyberbezpieczeństwa, co powinieneś wiedzieć? Przedstawiamy najważniejsze fakty. 1. Przewiduje się, że globalne szkody sięgną 10,5 biliona dolarów rocznie do 2025 roku Według Cyber Security Ventures globalne koszty cyberprzestępczości wzrosną aż o 15% w ciągu kolejnych 5 lat, osiągając przy tym 10,5 bilionów dolarów rocznie do roku 2025. To niestety największy skok w ostatnich latach, co stanowi zagrożenie przede wszystkim dla innowacji, inwestycji. Biorąc pod uwagę […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem

Polimorfizm złośliwego oprogramowania

Czas czytania: 3 min Polimorfizm odnosi się do zdolności złośliwego oprogramowania do zmiany siebie oraz jego identyfikowalnych funkcji w celu uniknięcia wykrycia. Wiele rodzajów złośliwego oprogramowania może mieć postać tego typu w tym wirusy, konie trojańskie, keyloggery, boty itp. Ta technika polega na ciągłej zmianie cech, takich jak nazwa pliku lub klucze szyfrowania. Stając się nierozpoznawalnym przez typowe narzędzia wykrywania. Narzędzia opierające się o dopasowywanie wzorców, na których opiera się wiele rozwiązań zabezpieczających, w tym programów antywirusowych może być nie wystarczająca […]

Cyberzagrożenia

Skradzione hasła zagrożeniem dla całej sieci

Czas czytania: 2 min Skradzione hasła są zagrożeniem dla całej sieci, aż 81% cyberprzestępców wykorzystuje popularne lub niezabezpieczone dane. 61% wszystkich ataków wymierzonych jest w firmy zatrudniające mniej niż 1000 pracowników – Verizon’s 2017 Data Breach Investigations Report. Dzięki edukacji, szkoleniom podnosimy ogólną świadomość dotyczącą zagrożeń, ale zapominamy na co należy zwrócić uwagę – na uwierzytelnianie dwuskładnikowe. Dodatkowe potwierdzenie wymaga kolejnego dowodu tożsamości, który wykracza poza zwykłą nazwę/login użytkownika i hasło. Zachęcamy by zastosować tę praktykę […]

Poradnik bezpieczeństwa IT, Uncategorized

Prognozy cyberbezpieczeństwa na 2021 rok

Czas czytania: 3 min Jak wyglądał 2020 rok i co przed nami? Prognozy cyberbezpieczeństwa na rok 2021 Rok 2020 Bez wątpienia rok 2020 nie należał do łatwych zarówno w sferze prywatnej jak i w świecie cyberbezpieczństwa. W naszym podręczniku Prognozy cyberbezpieczeństwa 2021 przytoczyliśmy kilka przykładów ataków z 2020 roku. Jak wiemy to pandemia COVID-19 miała istotny wpływ na wzmożenie incydentów i naruszeń. 2020 rok w liczbach: 80% firm odnotowało w tym roku wzrost przestępczości koronawirus stał się przyczyną 238% wzrostu ataków na banki ataki phishingowe wzrosły o 600% […]