Cyberzagrożenia, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, strona

Nie daj się oszukać! – Jak zabezpieczyć się przed scam’em?

Czas czytania: 3 min W świecie, w którym dostęp do internetu jest powszechny i zdecydowana większość ludzi ma dostęp do sieci. Prawie każdy z nas słyszał historię, w której ktoś stał się celem oszustwa w sieci, tracąc pieniądze lub inne cenne dane. Wielkanocny “konkurs” od Cadbury’s Niedawno, w okresie poprzedzającym Wielkanoc, ludzie otrzymywali wiadomości WhatsApp, w których informowano, że firma Cadbury’s rozdaje jajka wielkanocne. Wystarczyło kliknąć link, aby otrzymać darmowe czekoladowe jajka wielkanocne. Link prowadził jednak do strony, na której proszono o podanie danych osobowych, w rzeczywistości […]


Cyberzagrożenia, Główna, Multi-Factor Authentication

Prawie niewidoczne ataki BitB

Czas czytania: 4 min Czy możemy ufać naszym przeglądarkom internetowym, nawet jeśli adres zaczyna się od “https”? Niestety są bezradne w przypadku nowego ataku BitB, który podszywa się pod wyskakujące okienka SSO. Wyłudza w ten sposób dane uwierzytelniające do Google’a, Facebooka, kont Microsoftu i innych. Nad łóżkiem każdego internauty powinno być wypisane złotymi zgłoskami “sprawdzaj, czy URL strony zawiera https”. Niestety unikanie witryn phishingowych nie jest tak proste. W rzeczywistości nie jest już wyznacznikiem stuprocentowego bezpieczeństwa. Biorąc pod uwagę takie zjawiska, jak […]


Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna, strona

Białoruscy hakerzy wybrali na cel użytkowników wp.pl

Czas czytania: 2 min Polska sieć internetowa od dłuższego czasu jest coraz mocniej atakowana przez wschodnie “kolektywy hackerskie” tj Ghostwriter. W większości przypadków są to wyspecjalizowane jednostki wywiadów rosyjskich i białoruskich. Według Google w ostatnim czasie WP.pl znalazło się na celowniku właśnie takiej grupy. Ataki phishingowe grupy Ghostwriter Przypadek grupy Ghostwriter/UNC1151 opisano przez zespół Google zajmującego się analizą cyberzagrożeń. Przeprowadzili szereg ataków na użytkowników portali i.ua, ukr.net, meta.ua rosyjskie Yandex, Rambler oraz polskie WP.pl Phising jest to atak […]

Bezpieczeństwo IT - metody ochrony, Główna, Ochrona danych osobowych

Nowości phishingowe – Uważaj!

Czas czytania: 2 min Uważaj na phishing! Rozwój technologii zapewnia nam coraz lepsze bezpieczeństwo w sieci, ale mimo wszystko powinniśmy zawsze pozostawać czujni w cyberświecie. Już coraz mniej słyszymy o wyłudzeniach na BLIK’a, co wcale nie znaczy, że w sieci jest mniej scamu. Socjotechniki stają się coraz bardziej dopracowane a wiadomości, jakie otrzymujemy od oszustów, stają się coraz trudniejsze do wyłapania. Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Oszuści wykorzystuje inżynierię społeczną, czyli technikę polegającą na próbie oszustwa, […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Pracownicy jako pierwsza linia obrony podczas próby phishingu

Czas czytania: 2 min 33% e-maili zgłaszanych przez pracowników jako próby phishingu jest złośliwych lub wysoce podejrzanych, tak wynika z nowych badań. Wyniki pochodzą z analizy wiadomości e-mail zgłoszonych przez pracowników organizacji z całego świata w pierwszej połowie 2021 r. Wyniki te podkreślają to skuteczność wysiłków podejmowanych przez pracowników w zapobieganiu cyberatakom. Próby phishingu Około jedna trzecia osób pracujących w organizacjach korzystających ze wtyczki do raportowania wiadomości e-mail firmy F-Secure dla Microsoft Office 365 zgłosiła do analizy ponad 200 000 wiadomości e-mail w pierwszej połowie roku. […]

Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona danych osobowych, Ochrona przed złośliwym oprogramowaniem, strona, Unified Threat Management - UTM

Zintegrowane bezpieczeństwo dzięki technologii WatchGuard

Czas czytania: 4 min Pokonanie ransomware dzięki zintegrowanemu bezpieczeństwu WatchGuard Pierwotnie opublikowany przez Lockheed Martin jako część modelu Intelligence Driven Defense, służący do identyfikacji i zapobiegania włamaniom cybernetycznym, Cyber ​​Kill Chain identyfikuje, co przeciwnicy muszą wykonać, aby osiągnąć swój cel. Poprzez celowanie w sieć, eksfiltrację danych i utrzymanie trwałości organizacji. Wdrożenie zunifikowanej platformy bezpieczeństwa umożliwia interwencję w kilku punktach, uniemożliwiając kontynuowanie ataku. Kluczem do tego podejścia jest możliwość skorelowania zdarzeń związanych z bezpieczeństwem […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

5 sposobów, dzięki którym firmy mogą uniknąć wyłudzenia informacji w Internecie

Czas czytania: 3 min Koncepcja phishingu zyskuje ogromną popularność podczas pandemii Covid-19. Coraz więcej osób i firm staje się ofiarami takich działań. W związku z tym wymyśliliśmy 5 sposobów, w jakie firmy mogą uniknąć ataków, które mogą spowodować nieodwracalne straty. Na podstawie najnowszych danych prawie 90 procent firm napotkało ataki typu phishing. Więc, już teraz, musisz zdać sobie sprawę, jak ważne jest, aby dowiedzieć się, jak uniknąć wyłudzania informacji w Internecie. Łukasz KucRedaktor […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Uncategorized

Smishing – ta forma phishingu zbiera żniwo w czasie pandemii

Czas czytania: 3 min Wśród szeregu oszustw internetowych związanych z Covid-19 pojawił się również atak typu SMS-phishing, czyli tzw. smishing. Polega on na wysyłaniu wiadomości tekstowych – zazwyczaj w celu połączenia się ze złośliwą stroną. Osoby, które dadzą się namówić na kliknięcie w link, mają udostępnić dane osobowe. Dane te hakerzy mogą wykorzystać do popełnienia oszustwa tożsamościowego. Przykład takiej wiadomości tekstowej umieścili na Twitterze. System opracowany przez NHS zachętą dla hakerów? W związku z koronawirusem wprowadzono w Wielkiej Brytanii system śledzenia kontaktów. Zakłada […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Rozwiązania bezpieczeństwa IT, Uncategorized

Phishing ukryty w poczcie z PayPal

Czas czytania: 3 min Phishing ukryty w poczcie PayPal nie powinien przedostać się przez anty-spam?   A jednak, pewnego dnia trafia on do skrzynki osobistego e-maila. Postanawiasz uruchomić sandbox na wypadek, gdyby w grę wchodziło złośliwe oprogramowanie. Phishing ukryty w poczcie z PayPal informuje, że dostęp do konta został ograniczony z powodu podejrzanej aktywności. Ale kilka rzeczy w mailu wydaje się podejrzanych:  – Po pierwsze, PayPal zwykle umieszcza imię i nazwisko odbiorcy w swoich wiadomościach, a sformułowanie „Drogi Kliencie” jest odejściem od tej normy.  – Następna rzecz, poniższe […]

Ochrona przed złośliwym oprogramowaniem

Trend Micro blokuje zagrożenia poczty elektronicznej

Czas czytania: 2 min Trend Micro Smart Protection Network blokuje 47 miliardów zagrożeń poczty elektronicznej. Jest to wzrost o 14% w stosunku do roku poprzedniego. Rozwiązanie Trend Micro Cloud App Security oparte na interfejsie API, które zapewnia ochronę różnych aplikacji i usług chmurowych, wykrywa i blokuje 12,7 milionów zagrożeń e-mail wysokiego ryzyka. Podczas gdy ogólna liczba wykrytych szkodliwych programów nieznacznie spadła w 2019 roku, phishing i Business Email Compromise (BEC) odnotowały znaczny skok. Zobacz w praktyce – webinarium Broń […]