Główna,Nowe technologie

Nowe możliwości i nowe zagrożenia, czyli IoT

Czas czytania: 3 min Czym są urządzenia IoT i jakie zagrożenia niesie ze sobą jego rozwój? Przeczytaj w poniższym artykule.   Przedmioty codziennego użytku czy sprzęty AGD znajdujące się w każdym domu coraz częściej są połączone z siecią. Lodówka, klimatyzacja, odkurzacz, czujniki przeciwpożarowe czy alarmowe, zegarek, czy nawet lampa – śmiało można zaryzykować stwierdzeniem, iż większość gospodarstw domowych jest wyposażonych chociaż w jedną z tych rzeczy. Każda z nich wchodzi w skład IoT – Internet of Things; każda też może […]

Cyberzagrożenia,Główna

IBAN Clipper- złośliwe oprogramowanie bakowe

Czas czytania: 2 min W dark webie od niedawna można napotkać się na nowe złośliwe oprogramowanie. “IBAN Clipper” jest przeznaczony na komputery z systemem Windows. Twórcy stworzyli do tego także swój system miesięcznej subskrypcji rozwiązania. Co potrafi IBAN Clipper Cyble odkrył, że program wykonuje nieautoryzowane operacje wymiany. Atakuje schowek ofiary w celu przeprowadzenia nieautoryzowanych operacji przelewu, zamienia dane ofiary z danymi atakującego w celu przeprowadzenia kradzieży finansowej. Jeśli w schowku zostanie zauważony numer IBAN, Clipper zastąpi go numerem […]

Cyberzagrożenia,Główna

Rekordowy atak DDoS z 46 milionami żądań na sekundę zablokowany przez Google

Czas czytania: 2 min Google poinformowało o ataku DDoS, który miał miejsce 1 czerwca 2022. Informacja jest o tyle niepokojąca, że chodzi o naj większy w historii atak HTTPS sięgający w szczycie 46 milionów żądań na sekundę (RPS). Zdetronizował tym samym atak z początku tego roku który został zniwelowany przez Cloudflare. Obecny rekordzista pokonał poprzednika o 76% od “marnych” 26 milionów RPS DDoS. Ponownie zwiększając nasz poziom komfortu odbioru informacji o cyberzagrożeniach. Aby lepiej przedstawić moc tego ataku […]

Cyberzagrożenia,Główna

Racoon Stealer powraca — jak chronić swoją organizację

Czas czytania: 3 min Złośliwe oprogramowanie Racoon Stealer jako platforma usługowa zyskało rozgłos kilka lat temu. Ze względu na zdolność do wyodrębniania danych przechowywanych w przeglądarce internetowej. Czym jest Racoon Stealer? Początkowo kradzież obejmowały hasła i pliki cookie, które czasami umożliwiają uwierzytelnienie rozpoznanego urządzenia bez wprowadzania hasła. Racoon Stealer kradnie dane automatycznego wypełniania. Mogą obejmować ogromną ilość danych osobowych, od podstawowych danych kontaktowych po numery kart kredytowych. Jakby tego wszystkiego było mało, […]

Główna,Ochrona przed złośliwym oprogramowaniem

Jak bezpiecznie kupować przez Internet? Oszustwa na Vinted, OLX, Allegro.

Czas czytania: 5 min Kto z nas nie robi zakupów przez Internet? Zakupy online są wygodne, szybkie, łatwe i — często — tańsze niż zakupy w stacjonarnym sklepie. Oczywiście taka wygoda ma swoją cenę i jak w przypadku większości rzeczy związanych z internetem, ceną tą jest prywatność i bezpieczeństwo informacji. Zamawiając parę butów lub prezent przez Internet, możesz nieświadomie umożliwić hakerom lub złodziejom cyfrowym kradzież informacji o Twojej karcie kredytowej lub innych danych osobowych: dlatego bezpieczne zakupy online w dzisiejszych czasach są kluczowe. Oszustwo na vinted, oszustwa […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT,Uncategorized

10 porad dotyczących cyberbezpieczeństwa *na lato

Czas czytania: 4 min Cyberbezpieczne wakacje W czasie wakacji należy pamiętać o podstawowych zasadach cyberbezpieczeństwa. Planuj, zwiedzaj, ciesz się wolnym czasem, ale nie zapominaj przy tym o istotnych rzeczach, które powinieneś/powinnaś wykonać przed swoim wyjazdem. Oto 10 przydatnych wskazówek na lato: 1. Zabezpiecz swoje pliki Osobiście zadbaj o bezpieczeństwo swoich plików. W większości miejsc pracy to dział IT zajmuje się wykonywaniem kopii zapasowych na komputerach pracowników. Warto jednak mimo wszystko samemu zadbać o tę kwestię. Wybierz najważniejsze dane i zabezpiecz […]

Anonimowość w sieci,Cyberzagrożenia,Główna

Jak witryny ransomware ukrywają się w Dark Web

Czas czytania: 2 min Badacze cyberbezpieczeństwa szczegółowo opisali różne środki podjęte przez podmioty ransomware. Jednocześnie ujawniając prawdziwą tożsamość online, a także lokalizację hostingu ich infrastruktury serwerów dark web. Jak to działa? “Większość operatorów ransomware korzysta z dostawców usług hostingowych spoza swojego kraju pochodzenia (takich jak Szwecja, Niemcy i Singapur). Do utrzymywania swoich witryn z oprogramowaniem ransomware” – przekazał Paul Eubanks, badacz Cisco Talos. “Używają punktów VPS jako serwera proxy, aby ukryć swoją […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona bankowości

Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming

Czas czytania: 5 min W ciągu ostatnich kilku lat popularność transmisji online znacznie wzrosła. Do 2024 roku szacuje się, że wartość rynkowa Streaming ‘u wyniesie 688,7 mld dolarów. Analizując bieżące trendy nie zanosi się na to żeby ta popularność miała przeminąć w najbliższym czasie. Branża streamingowa zapewnia swoim użytkownikom znaczne korzyści. Cyberprzestępcy również zaczęli postrzegać tą branże jako atrakcyjną oraz jako potencjalne źródło exploitów. Znaczna część użytkowników korzystająca z portali streamingowych w żaden sposób nie łączy ich z cyberbezpieczeństwem. Traktując te dwa […]

Cyberzagrożenia,Główna

SVCReady wykorzystuje wordowe pliki do zarażania

Czas czytania: 3 min Nieznany wcześniej program ładujący złośliwe oprogramowanie o nazwie SVCReady został odkryty w badanych atakach phishingowych. Charakteryzuje się nietypowym sposobem ładowania złośliwego oprogramowania poprzez dokumenty Word. Dokładniej rzecz ujmując, używa kodu makr VBA do wykonania kodu powłoki przechowywanego we właściwościach dokumentu, który dociera do obiektu docelowego jako załącznik wiadomości e-mail. Według nowego raportu HP, złośliwe oprogramowanie pojawiło się w okolicach kwietnia 2022 r.  Twórcy wydali kilka aktualizacji w maju 2022 r. Oznacza to, […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona danych osobowych

Wangiri – oszustwa telefoniczne

Czas czytania: < 1 min “Wangiri” jest to metoda oszustwa polegająca na wysłaniu wiadomości sms, albo krótkiego sygnału licząc, że dana osoba oddzwoni. Połączenia wykonywane są z płatnych zagranicznych numerów, a rachunek który przyjdzie nam zapłacić za nie, może być dość spory. “Wangiri” jest to japoński zwrot, który w wolnym tłumaczeniu znaczy “Szybkie Cięcie”. Schemat oszustwa idealnie pasuje do tego określenia. Oszuści wykonują jedno szybkie połączenie, a następnie rozłączają się tak, aby nie dało się go z miejsca odebrać.  Działając w ten sposób liczą oni […]