Ochrona przed złośliwym oprogramowaniem,strona,Uncategorized

Uwaga na fałszywy antywirus Amnesty International dla oprogramowania Pegasus

Czas czytania: 3 min Kolejny dowód na to, że grupy hackerskie szybko wykorzystują wydarzenia na świecie i budują swoje kampanie, tak aby uzyskać maksymalne efekty. Odkryto, iż aktorzy podszywają się pod Amnesty International, aby rozpowszechniać złośliwe oprogramowanie. Oprogramowanie rzekomo ma zabezpieczać przed oprogramowaniem do inwigilacji Pegasus, firmy NSO Group. “Hakerzy stworzyli fałszywą stronę internetową, która wygląda jak strona Amnesty International. Organizacji pozarządowej zajmującej się prawami człowieka. Na stronie znajduje się narzędzie antywirusowe chroniące przed oprogramowaniem Pegasus firmy NSO Group” – […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,Unified Threat Management - UTM

10mln $ nagrody za wiarygodne informacje dotyczące naruszeń

Czas czytania: 4 min Rząd Stanów Zjednoczonych zamierza zwalczać cyberprzestępczość, w szczególności ataki na infrastrukturę krytyczną. W tym celu rząd USA wyznaczył nagrodę o wysokości do 10 milionów dolarów. Każdy, kto dostarczy wiarygodne informacje o potencjalnych cyberatakach na infrastrukturę krytyczną wspieraną przez obce państwa ma szansę na taką nagrodę. Środki przyjęto dzięki wysiłkom władz mających na celu powstrzymanie cyberzagrożeń. Głównym celem jest uświadomienie znaczenia ochrony punktów końcowych jako celu ostatecznego. Departament oferuję wypłatę nagrody każdemu […]

Cyberbezpieczeństwo Polski,Cyberzagrożenia,Główna

Nowe złośliwe oprogramowanie dla Androida kradnie dane finansowe z aplikacji bankowych

Czas czytania: 2 min Grupa hakerska stojąca za mobilnym szkodliwym oprogramowaniem. BlackRock pojawiła się z powrotem z nowym trojanem bankowym dla Androida o nazwie ERMAC. Program atakuje Polskę i ma swoje korzenie w niesławnym szkodliwym oprogramowaniu Cerberus, według najnowszych badań. Nowe zagrożenie “Nowy trojan ma już aktywne kanały dystrybucyjne i atakuje prawie 400 aplikacji bankowych oraz wirtualnych portfeli za pomocą nakładek” – powiedział dyrektor generalny ThreatFabric, Cengiz Han Sahin. Uważa się, że pierwsze kampanie z udziałem ERMAC rozpoczęły się pod koniec […]

Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem,strona

Pracownicy jako pierwsza linia obrony podczas próby phishingu

Czas czytania: 2 min 33% e-maili zgłaszanych przez pracowników jako próby phishingu jest złośliwych lub wysoce podejrzanych, tak wynika z nowych badań. Wyniki pochodzą z analizy wiadomości e-mail zgłoszonych przez pracowników organizacji z całego świata w pierwszej połowie 2021 r. Wyniki te podkreślają to skuteczność wysiłków podejmowanych przez pracowników w zapobieganiu cyberatakom. Próby phishingu Około jedna trzecia osób pracujących w organizacjach korzystających ze wtyczki do raportowania wiadomości e-mail firmy F-Secure dla Microsoft Office 365 zgłosiła do analizy ponad 200 000 wiadomości e-mail […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Ochrona przed złośliwym oprogramowaniem

Nowa rodzina złośliwego oprogramowania wykorzystuje pliki logów CLFS

Czas czytania: 2 min Naukowcy zajmujący się cyberbezpieczeństwem ujawnili szczegóły dotyczące nowej rodziny złośliwego oprogramowania. Wykorzystuje Common Log File System (CLFS) do ukrywania ładunku drugiego stopnia w plikach transakcji rejestru. Próbując w ten sposób uniknąć mechanizmów wykrywania. Zespół Mandiant Advanced Practices firmy FireEye, który dokonał odkrycia, nazwał złośliwe oprogramowanie PRIVATELOG, a jego instalator – STASHLOG. Szczegóły dotyczące tożsamości sprawców zagrożenia lub ich motywów pozostają niejasne. Chociaż złośliwe oprogramowanie nie zostało jeszcze wykryte w rzeczywistych […]

Główna,Ochrona przed złośliwym oprogramowaniem

Weryfikacja rozszerzeń w Google Chrome przed instalacją

Czas czytania: 2 min Nowość w popularnej przeglądarce Chrome Google Chrome postanowił pomóc użytkownikom, dlatego wprowadził możliwość sprawdzenia i identyfikowania rozszerzenia przed instalacją. Niedawno Google powiadomił, że pojawią się nowe funkcje bezpieczeństwa dla przeglądarki Chrome, które mają na celu sprawdzenie pobrań oraz rozszerzeń przy pomocy funkcji Enhanced Safe Browsing (uruchomionej rok temu). W momencie gdy użytkownik spróbuje zainstalować nowe rozszerzenie z Chrome Web Store otrzyma powiadomienie czy można uznać je za “zaufane”. Obecnie około 75% wszystkich dodatków jest […]

Anonimowość w sieci,Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna

Telegram jako narzędzie do kontrolowania złośliwego oprogramowania ToxicEye

Czas czytania: 2 min Telegram jest coraz częściej używany jako system „zarządzania i kontroli” złośliwego oprogramowania przez hakerów. To właśnie on pomaga zdobywać im poufne informacje z atakowanych systemów. Konferencja Naukowcy z Check Point, zajmujący się bezpieczeństwem cybernetycznym poinformowali w ostatnią niedzielę. “Nawet jeśli Telegram nie jest zainstalowany ani nie jest używany, system umożliwia hakerom wysyłanie złośliwych poleceń i operacji zdalnie za pośrednictwem komunikatora internetowego”.  Konferencja odbyła się wkrótce po zidentyfikowaniu ponad 130 nowych ataków! Wykorzystują one nowy multi- […]

Cyberzagrożenia,Główna,Uncategorized

Dlaczego trzeba zabezpieczać telefony?

Czas czytania: 2 min Zabezpieczenie telefonu, dlaczego musisz o to zadbać? Chronimy komputery i laptopy przed złośliwymi oprogramowaniami, ale smartfony traktujemy już po macoszemu. A przecież znajdują się na nich gigabajty wrażliwych danych osobowych. Kontakty, smsy, zdjęcia, niekiedy nawet i hasła – to wszystko może stać się łakomym kąskiem dla cyberprzestępców. Jak zatem zabezpieczyć telefon przed atakiem? Podstawowe zabezpieczenia telefonu Jednym z najłatwiejszych sposobów na zminimalizowanie skutków kradzieży jest dodanie na smartfonie blokady ekranu. Może to być tradycyjne hasło, PIN czy składający się z 4-9 […]

Cyberzagrożenia,Główna

Bezplikowe złośliwe oprogramowanie poza siecią?

Czas czytania: 2 min Zrozumieć złośliwe bezplikowe oprogramowanie poza siecią W ciągu ostatniego roku, bezplikowe złośliwe oprogramowanie było bardzo popularnym tematem w środowisku cyberbezpieczeństwa. Malware stał się jedną z najbardziej znanych kategorii. Według Cisco ataki tego typu były najczęstszym zagrożeniem dla Endpointów (pierwsza połowa 2020 roku). By skutecznie przeciwdziałać złośliwemu oprogramowaniu organizacje muszą zrozumieć jego praktyczne działanie. Marc Laliberte, starszy analityk ds. bezpieczeństwa,  w jednym ze swoich najnowszych artykułów dla Help Net Security dąży […]

Cyberzagrożenia,Główna

TOP 5 faktów. Liczby, prognozy, statystyki cyberbezpieczeństwa 2021-2025

Czas czytania: 2 min Top 5 najważniejszych faktów. Statystyki cyberbezpieczeństwa w nadchodzących latach Statystyki cyberbezpieczeństwa, co powinieneś wiedzieć? Przedstawiamy najważniejsze fakty. 1. Przewiduje się, że globalne szkody sięgną 10,5 biliona dolarów rocznie do 2025 roku Według Cyber Security Ventures globalne koszty cyberprzestępczości wzrosną aż o 15% w ciągu kolejnych 5 lat, osiągając przy tym 10,5 bilionów dolarów rocznie do roku 2025. To niestety największy skok w ostatnich latach, co stanowi zagrożenie przede wszystkim dla innowacji, inwestycji. […]