Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Nasilające się ataki w cyberprzestrzeni!

Czas czytania: 3 min W związku z panującą sytuacją na Ukrainie i nasilających się atakach w cyberprzestrzeni chcemy wam przekazać, szereg wytycznych oraz najważniejszych informacji napływających ze świata dot. cyberbezpieczeństwa. CERT Polska wydaje rekomendacje ws. cyberzagrożeń dla firm W związku z ogłoszeniem stopnia alarmowego CHARLIE_CRP CERT Polska wydała swoje rekomendacje dla obywateli i firm. Podpisujemy się pod tymi wytycznymi i przesyłamy dalej. Ważne informacje dla obywateli Zweryfikuj zabezpieczenia swojej skrzynki pocztowej i kont społecznościowych. Weryfikuj informacje, które na pierwszy rzut oka są sensacyjne (Aktualnie […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Ransomware w sieci Lotniczego Pogotowia Ratunkowego

Czas czytania: 2 min Analizując jakikolwiek raport, prognozy czy statystyki dot. częstotliwości cyberataków-ataków z łatwością można stwierdzić, że tego typu zdarzeń z roku na rok przybywa, i nic nie zwiastuje, żeby ten schemat miał się zmienić. Jeszcze bardziej martwiącym faktem jest to, że coraz częściej ataki kierowane są w stronę placówek odpowiedzialnych za nasze bezpieczeństwo, np. LPR. Od blisko dwóch tygodni strona LPR – Lotniczego Pogotowia Ratunkowego pozostaje wyłączona z użytku. Na stronie umieszczono komunikat oraz oświadczenie, które informują o ataku przeprowadzonym na tą instytucję. […]

Cyberzagrożenia,Główna,strona

Spider-man: z krótką drogą do Crypto-Mining Malware

Czas czytania: 3 min Ostatnio w sieci robi się coraz głośniej o naszym czerwono-niebieskim pająku. A on sam staje się twarzą nowej kampanii Crypto-Mining. W ostatniej ekranizacji Spider-man “Bez drogi do domu” tytułowy bohater Peter Parker jest oskarżany o różne przestępstwa, ale mogę wam zdradzić, że z pewnością nie był zamieszany w przestępstwa kryptowalutowe. ResonLabs, dostawca oprogramowania do zapobiegania i wykrywania cyberzagrożeń, odkrył w ostatnim czasie nową formę złośliwego oprogramowania. Oprogramowanie daje dostęp do komputerów, na które został pobrany najnowszy film Marvela. […]

Cyberzagrożenia,Główna,strona

Aktualizacja Log4j

Czas czytania: 4 min Końcówka 2021 roku bez wątpienia przyniosła administratorom sieci dużo pracy. Zdecydowana większość podatności w grudniu była związana z odkryciem luki Log4J (CVE-2021-44228), 9 grudnia, na GitHubie opublikowano exploit PoC tej luki, zaś pierwsze ataki zaobserwowano już 1 grudnia. Log4j to jedna z najczęściej używanych bibliotek typu open source stworzona przez Apache. Służy do tworzenia logów podczas działania aplikacji. Log to inaczej rejestr zdarzeń. Logi zapisują wszelkie informacje o zdarzeniach na naszej stronie. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem,Poradnik bezpieczeństwa IT,strona

Jak uchronić się przed programem Pegasus?

Czas czytania: 2 min Ostatnimi czasy jednym z najczęściej wyszukiwanych słów stał się na w półmityczny Pegasus. Oprogramowanie Izraelskiej firmy NSO Group stworzone, aby pomóc w walce z przestępczością i zorganizowanym terroryzmem. Oprogramowanie to ma bardzo szeroki wachlarz możliwości “szpiegowskich” poprzez wykorzystanie luk w systemach Android oras iOS. Jeśli tylko państwowe służby będą chciały wziąć Cię “na celownik” możesz zostać zinfiltrowany. Tak jak miało to miejsce z Romanem Giertychem, Ewą Wrzosek czy senatorem Brejzą. Jak infekuje Pegasus? Aby program […]

Cyberzagrożenia,Główna

Kolejna złośliwa aplikacja na sklepie Google Play

Czas czytania: 2 min Złośliwa aplikacja na Androida z ponad pół milionem pobrań ze sklepu Google Play. Aplikacje oznaczono jako źródło złośliwego oprogramowania. Potajemnie eksfiltruje listy kontaktów użytkowników na serwer kontrolowany przez atakującego. Rejestruje użytkowników w niechcianych płatnych subskrypcjach premium bez ich wiedzy. Najnowsze złośliwe oprogramowanie Joker wykryto w aplikacji do komunikacji o nazwie Color Message. Zaobserwowano, że aplikacja symuluje kliknięcia w celu generowania przychodów ze złośliwych reklam i łączenia się z serwerami zlokalizowanymi w Rosji. Jak można zauważyć aplikacja znikneła już […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Na czym polega Zero-day exploit?

Czas czytania: 3 min Jedną z najważniejszych prawd branży cyberbezpieczeństwa powtarzanych niczym mantra jest „aktualizacja i jeszcze raz aktualizacja”. Gdy dostawcy dowiadują się o nowych lukach w swoich produktach tworzą poprawki, łatki, dodatki Service Pack i aktualizacje zabezpieczenia. Świętym Graalem dla twórców złośliwych programów i wirusów jest „eksploit dnia zerowego”. Gdy narzędzie wykorzystujące lukę zostało utworzone przed lub w tym samym dniu, w którym sprzedawca dowiedział się o luce. Tworząc wirusa lub robaka, który wykorzystuje dziurę, o której sprzedawca jeszcze nie jest świadomy. Dla którego nie ma obecnie dostępnej łaty, […]

Cyberzagrożenia,Główna

Jak usunąć trojana?

Czas czytania: 3 min Trojan wirus to rodzaj złośliwego oprogramowania, które atakuje komputer pod przykrywką prawdziwego, działającego programu. Gdy trojan znajdzie się w twoim systemie, może wykonywać destrukcyjne działania, zanim jeszcze się zorientujesz. Po wejściu do środka niektóre trojany siedzą bezczynnie na komputerze i czekają na dalsze instrukcje od hakera hosta, ale inne rozpoczynają swoją szkodliwą aktywność od samego początku. Niektóre trojany pobierają dodatkowe złośliwe oprogramowanie na komputer, a następnie omijają ustawienia zabezpieczeń, podczas gdy inne próbują aktywnie wyłączyć oprogramowanie antywirusowe. […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Jak małe i średnie firmy radzą sobie z nagłym wzrostem liczby naruszeń?

Czas czytania: 2 min Ostatnie badanie przeprowadzone przez Untangle na 700 małych i średnich firmach pokazuje wzrost budżetów i świadomości w zakresie cyberbezpieczeństwa. Podczas gdy w niektórych firmach użytkownicy nadal pracują zdalnie, 50% respondentów przeniosło się z powrotem do biura lub przynajmniej do jakiejś formy hybrydowego środowiska pracy. Większość firm – 64% – postrzega naruszenia jako główny problem związany z bezpieczeństwem i podjęła kroki w celu zwiększenia bezpieczeństwa swojej firmy. 80% respondentów uważa, że w tym roku są bardziej bezpieczni niż w ubiegłym, […]

Ochrona przed złośliwym oprogramowaniem,strona,Uncategorized

Uwaga na fałszywy antywirus Amnesty International dla oprogramowania Pegasus

Czas czytania: 3 min Kolejny dowód na to, że grupy hackerskie szybko wykorzystują wydarzenia na świecie i budują swoje kampanie, tak aby uzyskać maksymalne efekty. Odkryto, iż aktorzy podszywają się pod Amnesty International, aby rozpowszechniać złośliwe oprogramowanie. Oprogramowanie rzekomo ma zabezpieczać przed oprogramowaniem do inwigilacji Pegasus, firmy NSO Group. “Hakerzy stworzyli fałszywą stronę internetową, która wygląda jak strona Amnesty International. Organizacji pozarządowej zajmującej się prawami człowieka. Na stronie znajduje się narzędzie antywirusowe chroniące przed oprogramowaniem Pegasus firmy NSO Group” – […]