Główna,NetComplex,wydarzenia

LockBit powraca do gry!

Czas czytania: 3 min Zaledwie kilka dni po imponującej operacji międzynarodowych służb, grupa LockBit ponownie wchodzi do akcji. Tym razem grozi skoncentrowaniem swoich ataków na sektorze rządowym. Przestępczy syndykat opublikował obszerny komunikat, w którym przyznaje się do swoich niedociągnięć, które umożliwiły penetrację infrastruktury LockBit. Przedstawia również swoje plany na przyszłość… LockBit wznawia działalność Przypomnijmy, 19 lutego władze rozbiły infrastrukturę LockBit, likwidując 34 serwery. Pięć dni później LockBit powrócił i przedstawił szczegóły dotyczące naruszenia. […]


Główna,wydarzenia

AnyDesk ofiarą cyberataku

Czas czytania: 3 min W ubiegłym tygodniu (2 lutego) AnyDesk potwierdził, że padł ofiarą cyberataku, który umożliwił hakerom uzyskanie dostępu do systemów produkcyjnych firmy. Według informacji uzyskanych przez serwis BleepingComputer, w trakcie tego ataku skradziono nie tylko kod źródłowy, ale także prywatne klucze służące do podpisywania kodu. AnyDesk to platforma umożliwiająca zdalny dostęp do komputerów za pośrednictwem sieci lub Internetu. Program ten zdobył dużą popularność wśród przedsiębiorstw, które wykorzystują go do zdalnego wsparcia technicznego lub dostępu do rozproszonych serwerów. Niestety, równie popularne […]


Cyberzagrożenia,Główna

Have I Been Pwned dodaje 71 milionów e-maili z listy skradzionych kont Naz.API

Czas czytania: 2 min Serwis Have I Been Pwned zaktualizował bazę danych o niemal 71 milionów adresów e-mail, związanych z kradzionymi kontami pochodzącymi ze zbioru Naz.API. Zbiór ten obejmuje ponad miliard skradzionych danych uwierzytelniających, zdobytych za pomocą technik credential stuffing oraz infostealerów. Listy upychania poświadczeń (credential stuffing) to zbiory par loginów i haseł skradzionych z poprzednich naruszeń danych.  Następnie wykorzystuje się je w celu włamań na konta w innych witrynach. Infostealery, z kolei, to rodzaj złośliwego oprogramowania, które ma na celu wykradanie […]

Cyberzagrożenia,Główna,Nowe technologie

Flipper Zero – “hakerski” gadżet zagrożeniem dla użytkowników Android i Windows

Czas czytania: 4 min Czym jest Flipper Zero? Flipper Zero to niewielkie narzędzie wielofunkcyjne, które zyskało uznanie wśród pentesterów, geeków, etycznych hakerów a także hobbystów sprzętu elektronicznego. Łączy ono w sobie imponujący zestaw funkcji, umożliwiając szeroki zakres zastosowań. Flipper Zero integruje wiele narzędzi, takich jak RFID, RF, podczerwień, emulacja HID, GPIO, debugowanie sprzętu, 1-Wire, Bluetooth, WiFi i inne. Ponadto Flipper Zero umożliwia aktualizacje i rozszerzenia o dodatkowe wtyczki, co rozszerza jego […]

Cyberzagrożenia,Główna

Tajemnice darknetu: Czy wiesz, czym tak naprawdę jest i jak działa?

Czas czytania: 5 min Darknet to obszar internetu, który wzbudza wiele kontrowersji i tajemnic. W tym artykule postaramy się bardziej zgłębić tę enigmatyczną przestrzeń, definiując ją, omawiając różnice między darknetem a głęboką siecią (deep web), a także wyjaśniając, jak dokładnie działa ten nieznany zakątek internetu. Przyjrzymy się technologii Tor, sieciom peer-to-peer oraz zbadamy aspekty anonimowości użytkowników, ich niezależności od władz oraz kontrowersje związane z nielegalnymi działaniami w darknecie. Czym jest darknet? Darknet to fragment internetu, który nie jest dostępny za pomocą standardowych przeglądarek […]

Cyberzagrożenia,Główna

Kliknąłem w phishingowy link. Co teraz?

Czas czytania: 5 min Błędy ortograficzne, dziwna gramatyka, naglący lub zastraszający język, brak kontekstu – to wszystko są typowe oznaki phishingu. Istnieją jednak także bardziej zaawansowane formy tego rodzaju oszustwa. Niektóre ataki wymagają znacznej inwestycji czasu i precyzyjnego planowania ze strony napastników. Często dochodzi nawet do dokładnej analizy wcześniejszej komunikacji celu. To w ostatecznym rozrachunku sprawia, że phishing staje się niezwykle przekonujący i skuteczny. Wystarczy chwila, by stać się ofiarą oszustwa, a co więcej, nawet specjaliści IT nie są wolni od tego […]

Cyberzagrożenia,Główna

Zarządzanie ryzykiem cybernetycznym: Jak minimalizować potencjalne zagrożenia dla Twojej firmy?

Czas czytania: 2 min Ryzyko cybernetyczne – zarządzanie ryzykiem jest procesem identyfikowania, monitorowania, oceny, minimalizowania cyberzagrożeń, które mogą negatywnie wpłynąć na działania w firmie. Dziś technologia ewoluuje bardzo szybko, dlatego częścią każdej organizacji powinna być odpowiednio przygotowana i wdrożona strategia związana z cyberbezpieczeństwem. Efektywne strategie zarządzania ryzykiem cybernetycznym w środowisku biznesowym – ryzyko cybernetyczne By efektywnie zarządzać ryzykiem należy przyjrzeć się potencjalnym zagrożeniom. Incydenty mogą mieć poważne konsekwencje i zaburzyć dotychczasowe funkcjonowanie […]

Główna,Multi-Factor Authentication,Ochrona danych osobowych

Dark Web: Potencjalne zagrożenia dla Twojego przedsiębiorstwa

Czas czytania: 3 min Dark web to ukryta część zasobów internetowych, do których dostęp możliwy jest tylko za pomocą dedykowanego oprogramowania. Strony znajdujące się po ciemnej stronie sieci od tradycyjnych serwisów odróżnia między innymi to, że nie są indeksowane przez wyszukiwarki. Czyni je to idealnym miejscem do wymiany wszelkiego rodzaju nielegalnych treści lub produktów. Mimo że dark web stanowi zaledwie ułamek – 0,1% – tzw. deep webu, jego wpływ na organizacje i użytkowników jest znaczący. Tajemnice dark web Według Statista obecna ilość danych […]

Cyberzagrożenia,Główna

Zagrożenia związane z phishingiem: Jak rozpoznać i unikać oszustw internetowych?

Czas czytania: 3 min Jak chronić się przed atakami phishingowymi i oszustwami w sieci? Ochrona przed atakami phishingowymi (phishing) i oszustwami w sieci jest bardzo ważna, ponieważ cyberprzestępcy często wykorzystują różne metody, by wyłudzić informacje osobiste, finansowe lub hasła. Zjawisko jest dość powszechne, a skala problemu zmieniła się w obliczu pandemii i nauki zdalnej. Edukacja pracowników w celu rozpoznawania podejrzanych wiadomości e-mail -phishing Jakie kroki należy podjąć? Przede wszystkim edukuj swoich pracowników regularnie, dziel się informacjami o najnowszych incydentach. Kilka […]

Cyberzagrożenia,Główna,Uncategorized

Duolingo- aplikacja do nauki języków pod atakiem hakerów

Czas czytania: 2 min Hakerzy po raz kolejny nie pozwalają o sobie zapomnieć. Podczas, gdy większość ludzi stara się w wolnym czasie spełnić swoje marzenia o nauce obcego języka, aby poprawić swoją wymowę bądź aby nauczyć się czegoś nowego, grupa hakerska wykorzystała ten pęd do wiedzy aby zaatakować aplikację do nauki języków Duolingo.  Aplikacja Duolingo- do czego służy   Tym razem ich celem jest bardzo popularna aplikacja o nazwie Duolingo. Jest to najbardziej popularna aplikacja […]