Główna,Ochrona przed złośliwym oprogramowaniem

Sposoby zapobiegania atakom ransomware: Jak chronić swoje systemy przed szkodliwym oprogramowaniem?

Czas czytania: 3 min Skuteczne strategie ochrony przed atakami ransomware w środowisku IT Do tematu ochrony przed ransomware należy podejść wielopłaszczyznowo. Istnieje kilka sposobów, które mogą pomóc w walce ze złośliwym oprogramowaniem. Przeczytaj o kilku przydatnych wskazówkach. Aktualizacja oprogramowania jako kluczowa metoda ochrony przed ransomware Regularnie aktualizuj swoje oprogramowanie. Upewnij się, że wszystkie systemy operacyjne, przeglądarki internetowe, wtyczki i inne programy są aktualne. Wiele ataków typu ransomware wykorzystuje luki w oprogramowaniu, dlatego tak ważne jest stosowanie najnowszych […]

Cyberzagrożenia,Główna

Wirus kontra Super Mario Bros: Zagrożenie dla graczy – Jak uniknąć złośliwego oprogramowania

Czas czytania: 3 min Tysiące zawirusowanych plików z grą Mario Bros Każdy, kto wychował się w latach 80. i 90., zna najbardziej popularną grę platformową tamtych czasów, jaką była Super Mario Bros. Przygody sympatycznego hydraulika w fantastycznym świecie, wypełnionym niesamowitymi postaciami i bohaterami, zapadły w pamięć milionom graczy. Nasz główny bohater miał za zadanie uratować piękną księżniczkę Peach przed złym królem Koopa. Gra, będąca platformówką, wymagała od gracza przejścia przez różnego rodzaju przeszkody oraz stoczenia walki […]

Cyberzagrożenia,Główna

Gdzie zgłosić numer telefonu, sms od oszusta?

Czas czytania: 2 min Gdzie zgłosić numer telefonu oszusta podającego się za bank? – oszustwa internetowe Jeśli otrzymałeś niechciane wiadomości SMS, podejrzane połączenia od oszusta, istnieją różne sposoby, aby to zgłosić i zweryfikować. Oto kilka przykładów: Operator telekomunikacyjny. Skontaktuj się ze swoim dostawcą usług telekomunikacyjnych i poinformuj ich o niechcianych wiadomościach, połączeniach od oszusta. Operator może zweryfikować sprawę i podjąć odpowiednie działania, takie jak zablokowanie numeru. Organizacje ds. zwalczania cyberprzestępstw. W wielu krajach istnieją organizacje zajmujące się zwalczaniem […]

Cyberzagrożenia,Główna

Oszustwo na AirBNB. Jak działa, jak je rozpoznać i co zrobić?

Czas czytania: 2 min Jak rozpoznać oszustwo na Airbnb? Oszustwa i próby wyłudzeń są nam dobrze znane, mogą zdarzyć się na każdej platformie internetowej. Airbnb podejmuje jednak pewne środki ostrożności,  by zmniejszyć możliwość wystąpienia incydentów. Warto być świadomym potencjalnych zagrożeń i podejmować odpowiednie kroki ostrożności, aby uniknąć cyberataku. Oto kilka wskazówek, które mogą pomóc w zapobiegnięciu oszustw: Sprawdź wiarygodność profilu. Przed dokonaniem rezerwacji sprawdź profil właściciela. Skontroluj opinie od innych gości, datę rejestracji […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT

Jak powinien wyglądać proces powstawania bezpiecznych aplikacji webowych?

Czas czytania: 4 min Bezpieczeństwo odgrywa coraz ważniejszą rolę w procesie tworzenia funkcjonalnych aplikacji webowych. Z tego względu dobre software house’y chętnie podejmują współpracę z partnerami specjalizującymi się w ochronie infrastruktury IT. Na taką kooperację zdecydowało się Da Vinci Studio, korzystające ze wsparcia Net Complex. Na przykładzie tej synergii wyjaśnimy, jak powinien wyglądać proces powstawania bezpiecznych aplikacji internetowych. Kluczowe etapy procesu tworzenia aplikacji webowych Aby powstała wydajna, użyteczna i bezpieczna aplikacja, niezbędna jest współpraca pomiędzy […]

Cyberzagrożenia,Główna

Ataki zero-click na urządzenia iOS

Czas czytania: 3 min “Podczas monitorowania ruchu sieciowego na naszej firmowej sieci Wi-Fi przeznaczonej dla urządzeń mobilnych za pomocą platformy Kaspersky Unified Monitoring and Analysis (KUMA), zauważyliśmy podejrzaną aktywność, która pochodziła z kilku korporacyjnych telefonów opartych na systemie iOS.” Tak rozpoczyna się wpis na blogu Securelist należącym do rosyjskiej firmy Kaspersky. Jak się okazuje, od 2019 roku urządzenia z systemem iOS są atakowane z użyciem exploitów zero-click za pośrednictwem platformy iMessage. Czym są ataki zero-click?  Ataki zero-click Ataki zero-click to forma ataku, […]

Cyberzagrożenia,Główna,Nowe technologie

Klonowanie głosu jako nowe zagrożenie

Czas czytania: 4 min Technologia głębokiego klonowania głosu jest stosunkowo nowym zagrożeniem. Stanowi ono ewolucję w zakresie zagrożeń związanych ze sztuczną inteligencją (AI). Klonowanie głosu, w połączeniu z innymi technologiami AI, takimi jak deepfake video, czy sztuka generatywna, stanowi coraz większe niebezpieczeństwo. Recorded Future opublikowało obszerny raport dotyczący szerokiego zastosowania tych technologii wśród cyberprzestępców. Najważniejsze wnioski przedstawiamy poniżej. Klonowanie głosu i cyberprzestępstwa Według Federalnej Komisji Handlu Stanów Zjednoczonych (FTC) tworzenie […]

Cyberzagrożenia,Główna,Multi-Factor Authentication,Rozwiązania bezpieczeństwa IT

Ataki rainbow table a rozwiązania MFA

Czas czytania: 3 min W dzisiejszych czasach, gdy coraz bardziej zależy nam na ochronie naszych danych online, konieczne jest zrozumienie różnych zagrożeń, z jakimi możemy się spotkać. Jednym z tych zagrożeń są ataki rainbow table, które mogą poważnie naruszyć bezpieczeństwo naszych haseł. W tym artykule przyjrzymy się bliżej temu typowi ataku i omówimy, jak możemy się przed nim skutecznie chronić. Czym jest atak rainbow table? Tęczowe tablice  (ang. rainbow tables) to technika używana przez cyberprzestępców do łamania haseł zakodowanych […]

Cyberzagrożenia,Główna

Nowy wariant Cobalt Strike i ataki na macOS

Czas czytania: 3 min Narzędzie Cobalt Strike powstało jako komercyjne narzędzie służące do przeprowadzania symulacji zaawansowanych ataków podczas testów red teamingowych. Jednakże, w roku 2020 narzędzie zostało scrackowane, a obecnie jego kopie można łatwo znaleźć na forach, które gromadzą entuzjastów cyberprzestępczości. W wielkim skrócie platforma umożliwia atakującemu wdrożenie na zaatakowanej maszynie agenta o nazwie “beacon”, co zapewnia operatorowi zdalny dostęp do systemu. Teraz badacze z SentinelOne zauważyli, że Geacon, złośliwa implementacja beacona oparta na Go, coraz […]

Cyberzagrożenia,Główna,Nowe technologie

Bezpieczeństwo kryptowalut. Czy Bitcoin jest bezpieczny?

Czas czytania: 3 min Kryptowaluty od lat zdobywają popularność i stają się coraz bardziej powszechne. Jednak wraz ze wzrostem ich popularności pojawia się coraz więcej obaw. Czy inwestowanie w kryptowaluty, takie jak Bitcoin, jest bezpieczne? W tym artykule przyjrzymy się temu zagadnieniu i omówimy kluczowe aspekty związane z bezpieczeństwem kryptowalut. Bezpieczeństwo kryptowalut, Bitcoina i blockchaina Kryptowaluty, w tym Bitcoin, opierają się na technologii blockchain, która jest uważana za bezpieczną. Blockchain to zdecentralizowana i rozproszona baza danych. Jej struktura i sposób działania czynią blockchain odpornym na manipulacje […]