Cyberzagrożenia,Główna,Nowe technologie

Flipper Zero – “hakerski” gadżet zagrożeniem dla użytkowników Android i Windows

Czas czytania: 4 min Czym jest Flipper Zero? Flipper Zero to niewielkie narzędzie wielofunkcyjne, które zyskało uznanie wśród pentesterów, geeków, etycznych hakerów a także hobbystów sprzętu elektronicznego. Łączy ono w sobie imponujący zestaw funkcji, umożliwiając szeroki zakres zastosowań. Flipper Zero integruje wiele narzędzi, takich jak RFID, RF, podczerwień, emulacja HID, GPIO, debugowanie sprzętu, 1-Wire, Bluetooth, WiFi i inne. Ponadto Flipper Zero umożliwia aktualizacje i rozszerzenia o dodatkowe wtyczki, co rozszerza jego […]


Cyberzagrożenia,Główna

Tajemnice darknetu: Czy wiesz, czym tak naprawdę jest i jak działa?

Czas czytania: 5 min Darknet to obszar internetu, który wzbudza wiele kontrowersji i tajemnic. W tym artykule postaramy się bardziej zgłębić tę enigmatyczną przestrzeń, definiując ją, omawiając różnice między darknetem a głęboką siecią (deep web), a także wyjaśniając, jak dokładnie działa ten nieznany zakątek internetu. Przyjrzymy się technologii Tor, sieciom peer-to-peer oraz zbadamy aspekty anonimowości użytkowników, ich niezależności od władz oraz kontrowersje związane z nielegalnymi działaniami w darknecie. Czym jest darknet? Darknet to fragment internetu, który nie jest dostępny za pomocą standardowych przeglądarek […]


Główna,Nowe technologie

Najnowsze trendy w bezpieczeństwie sieci: Co każdy specjalista IT powinien wiedzieć?

Czas czytania: 3 min Przegląd najnowszych trendów w dziedzinie bezpieczeństwa sieci IT Współczesny świat technologii informatycznych niesie za sobą ogrom wyzwań związanych z bezpieczeństwem danych i infrastruktury. Zrozumienie i dostosowanie się do najnowszych trendów w dziedzinie bezpieczeństwa w sieci staje się niezbędne dla każdego specjalisty IT, by móc zapewnić ochronę przed coraz bardziej zaawansowanymi zagrożeniami. Bezpieczeństwo sieci a chmura Coraz więcej organizacji przenosi obecnie swoje dane, aplikacje i infrastrukturę do chmury. Stwarza to nowe wyzwania związane z ochroną przed cyberatakami. Z tego powodu jednym […]

Cyberzagrożenia,Główna,Nowe technologie

Klonowanie głosu jako nowe zagrożenie

Czas czytania: 4 min Technologia głębokiego klonowania głosu jest stosunkowo nowym zagrożeniem. Stanowi ono ewolucję w zakresie zagrożeń związanych ze sztuczną inteligencją (AI). Klonowanie głosu, w połączeniu z innymi technologiami AI, takimi jak deepfake video, czy sztuka generatywna, stanowi coraz większe niebezpieczeństwo. Recorded Future opublikowało obszerny raport dotyczący szerokiego zastosowania tych technologii wśród cyberprzestępców. Najważniejsze wnioski przedstawiamy poniżej. Klonowanie głosu i cyberprzestępstwa Według Federalnej Komisji Handlu Stanów Zjednoczonych (FTC) tworzenie […]

Cyberzagrożenia,Główna

Nowy wariant Cobalt Strike i ataki na macOS

Czas czytania: 3 min Narzędzie Cobalt Strike powstało jako komercyjne narzędzie służące do przeprowadzania symulacji zaawansowanych ataków podczas testów red teamingowych. Jednakże, w roku 2020 narzędzie zostało scrackowane, a obecnie jego kopie można łatwo znaleźć na forach, które gromadzą entuzjastów cyberprzestępczości. W wielkim skrócie platforma umożliwia atakującemu wdrożenie na zaatakowanej maszynie agenta o nazwie “beacon”, co zapewnia operatorowi zdalny dostęp do systemu. Teraz badacze z SentinelOne zauważyli, że Geacon, złośliwa implementacja beacona oparta na Go, coraz […]

Cyberzagrożenia,Główna,Nowe technologie

Bezpieczeństwo kryptowalut. Czy Bitcoin jest bezpieczny?

Czas czytania: 3 min Kryptowaluty od lat zdobywają popularność i stają się coraz bardziej powszechne. Jednak wraz ze wzrostem ich popularności pojawia się coraz więcej obaw. Czy inwestowanie w kryptowaluty, takie jak Bitcoin, jest bezpieczne? W tym artykule przyjrzymy się temu zagadnieniu i omówimy kluczowe aspekty związane z bezpieczeństwem kryptowalut. Bezpieczeństwo kryptowalut, Bitcoina i blockchaina Kryptowaluty, w tym Bitcoin, opierają się na technologii blockchain, która jest uważana za bezpieczną. Blockchain to zdecentralizowana i rozproszona baza danych. Jej struktura i sposób działania czynią blockchain odpornym na manipulacje […]

Cyberzagrożenia,Główna,Ochrona przed złośliwym oprogramowaniem

5 cyberzagrożeń generowanych przez ChatGPT

Czas czytania: 3 min ChatGPT, czyli publiczna platforma sztucznej inteligencji (AI), pojawiła się pod koniec listopada 2022 r. i od razu wzbudziła uzasadnione obawy co do jej potencjału w zakresie zwiększania złożoności cyberzagrożeń. Wielu ekspertów ds. bezpieczeństwa przewidywało, że będzie tylko kwestią czasu, zanim atakujący zaczną używać chatbota do tworzenia złośliwego oprogramowania lub nawet rozszerzenia ataków phishingowych.  Nie trzeba było długo czekać na potwierdzenie podejrzeń specjalistów. Odkryto bowiem, że cyberprzestępcy już na chwilę obecną zaczynają korzystać z potencjału ChatuGPT… Co cyberprzestępcy mogą osiągnąć […]

Cyberzagrożenia,Główna,NetComplex

Romance scam – jak nie dać się oszukać?

Czas czytania: 3 min Dla jednych ludzi Internet jest miejscem, gdzie można załatwić sprawy urzędowe, zrobić zakupy, czy przejrzeć najświeższe wydarzenia. Inni zaś spędzają w sieci sporo czasu, poznając tam nowych znajomych, a niejednokrotnie także spotykając swoją miłość. Niestety, cyberprzestępcy wiedzą doskonale, że granie na ludzkich uczuciach może przynieść niezłe efekty, zwłaszcza w postaci finansowej. Na tym właśnie opiera się romance scam, czyli mechanizm oszustw internetowych, które bazują na tworzeniu intymnych relacji z ofiarą. Czym […]

Cyberzagrożenia,Główna,NetComplex

Fałszywe reklamy w wyszukiwarkach. Ad hijacking w wyszukiwarce Google

Czas czytania: 2 min Większość z nas wyszukując w Internecie informacji na dany temat, korzysta z wyszukiwarek. Wśród nich od lat prym wiedzie Google, gdzie w ciągu minuty trafia niemal 6 milionów zapytań. Z tego powodu cyberprzestępcy coraz częściej stosują technikę ad hijacking. Czym charakteryzuje się ten proceder? W jaki sposób rozpoznać fałszywe reklamy w wyszukiwarkach? Cyberprzestępcy podszywają się pod znane marki Atak ad hijacking polega na wykupieniu w wyszukiwarce np. Google reklamy dotyczącej wyszukiwania danego słowa. W wyniku tego […]

Bezpieczeństwo IT - metody ochrony,Cyberbezpieczeństwo Polski,Cyberzagrożenia,Główna

Oszustwa na OLX – jak nie dać się okraść?

Czas czytania: 4 min Każdego dnia tysiące Polaków korzysta z portalu OLX. Zakupy przez Internet są bowiem nie tylko wygodne, ale także szybkie i niejednokrotnie tańsze. Niestety, cyberprzestępcy doskonale zdają sobie sprawę z popularności serwisu i od kilku lat z powodzeniem udaje im się wyłudzać wrażliwe dane użytkowników. Z tego artykułu dowiesz się, jak wyglądają oszustwa na OLX, jak się przed nimi chronić i na co zwracać szczególną uwagę. Jak wyglądają oszustwa na OLX? Wyobraź sobie, że dostałeś na urodziny nowe bezprzewodowe słuchawki. Stary model jest już […]