Cyberzagrożenia, Główna, strona

Spider-man: z krótką drogą do Crypto-Mining Malware

Czas czytania: 3 minOstatnio w sieci robi się coraz głośniej o naszym czerwono-niebieskim pająku. A on sam staje się twarzą nowej kampanii Crypto-Mining. W ostatniej ekranizacji Spider-man “Bez drogi do domu” tytułowy bohater Peter Parker jest oskarżany o różne przestępstwa, ale mogę wam zdradzić, że z pewnością nie był zamieszany w przestępstwa kryptowalutowe. ResonLabs, dostawca oprogramowania do zapobiegania i wykrywania cyberzagrożeń, odkrył w ostatnim czasie nową formę złośliwego oprogramowania. Oprogramowanie daje dostęp do komputerów, na które został pobrany najnowszy film Marvela. […]

Cyberzagrożenia, Główna, strona

Aktualizacja Log4j

Czas czytania: 4 minKońcówka 2021 roku bez wątpienia przyniosła administratorom sieci dużo pracy. Zdecydowana większość podatności w grudniu była związana z odkryciem luki Log4J (CVE-2021-44228), 9 grudnia, na GitHubie opublikowano exploit PoC tej luki, zaś pierwsze ataki zaobserwowano już 1 grudnia. Log4j to jedna z najczęściej używanych bibliotek typu open source stworzona przez Apache. Służy do tworzenia logów podczas działania aplikacji. Log to inaczej rejestr zdarzeń. Logi zapisują wszelkie informacje o zdarzeniach na naszej stronie. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT, strona

Jak uchronić się przed programem Pegasus?

Czas czytania: 2 minOstatnimi czasy jednym z najczęściej wyszukiwanych słów stał się na w półmityczny Pegasus. Oprogramowanie Izraelskiej firmy NSO Group stworzone, aby pomóc w walce z przestępczością i zorganizowanym terroryzmem. Oprogramowanie to ma bardzo szeroki wachlarz możliwości “szpiegowskich” poprzez wykorzystanie luk w systemach Android oras iOS. Jeśli tylko państwowe służby będą chciały wziąć Cię “na celownik” możesz zostać zinfiltrowany. Tak jak miało to miejsce z Romanem Giertychem, Ewą Wrzosek czy senatorem Brejzą. Jak infekuje Pegasus? Aby program […]

Cyberzagrożenia, Główna

Kolejna złośliwa aplikacja na sklepie Google Play

Czas czytania: 2 minZłośliwa aplikacja na Androida z ponad pół milionem pobrań ze sklepu Google Play. Aplikacje oznaczono jako źródło złośliwego oprogramowania. Potajemnie eksfiltruje listy kontaktów użytkowników na serwer kontrolowany przez atakującego. Rejestruje użytkowników w niechcianych płatnych subskrypcjach premium bez ich wiedzy. Najnowsze złośliwe oprogramowanie Joker wykryto w aplikacji do komunikacji o nazwie Color Message. Zaobserwowano, że aplikacja symuluje kliknięcia w celu generowania przychodów ze złośliwych reklam i łączenia się z serwerami zlokalizowanymi w Rosji. Jak można zauważyć aplikacja znikneła już […]

Rozwiązania antywirusowe, strona

Jak sprawdzić czy telefon ma wirusa?

Czas czytania: 3 minWirus w telefonie? Jak to sprawdzić? Czy nasz telefon jest zhakowany? Istnieje kilka ważnych, dobrych praktyk, które pozwolą nam zmniejszyć prawdopodobieństwo zainfekowania naszej komórki. Zapraszamy do przeczytania całości artykułu. Jak sprawdzić czy telefon ma wirusa? Praktycznie każdy z nas korzysta ze smartfona, przechowujemy w nim dane osobowe, bankowe, poufne informacje. Nic więc dziwnego, że mamy do czynienia z coraz większą ilością ataków. Cyberprzestępcy skupiają swoją uwagę właśnie na mobilnych urządzeniach. Uwaga! Android wirus Wirus […]

Główna, Nowe technologie, strona

Jaki zasilacz UPS (awaryjny) wybrać?

Czas czytania: 3 minJaki UPS do komputera? Stoisz przed nie lada wyzwaniem i chcesz zakupić zasilacz UPS do komputera, firmy? Kto z nas dziś nie potrzebuje pewnego zasilania? Współczesny świat, napędzany przez energię elektryczną, wymaga od nas zapewnienia ciągłości i niezawodności. To tak naprawdę podstawa i wyzwanie dla całej gospodarki i przedsiębiorstw. W przypadku nieoczekiwanej utraty prądu całkowitej, chwilowej lub spadków napięcia jesteśmy narażeni na awarię, która wiąże się z ogromnymi stratami finansowymi. Oprócz ogólnych problemów technicznych jakie mogą się pojawić, mamy do czynienia również z czynnikami […]

Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe, strona, Uncategorized

Najlepsze programy antywirusowe 2021

Czas czytania: 4 minJaki jest najlepszy program antywirusowy? Na co warto zwrócić uwagę, podczas doboru oprogramowania AV? Wady i zalety poszczególnych rozwiązań to i nieco więcej możecie przeczytać w naszym najnowszym artykule. Jak działają antywirusy? Słowem wstępu, główną i najważniejszą funkcjonalnością antywirusów jest dbanie o bezpieczeństwo naszych zasobów na komputerze. Antywirusy skanują, wykrywają i rozpoznają złośliwe oprogramowanie na zainstalowanym urządzeniu. Proces ten zachodzi podczas porównywania skanowanych obiektów z dostępną bazą sygnatur wirusów. Podczas wykrycia niebezpiecznego […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, Promocje, strona

Pułapki Czarnego Piątku

Czas czytania: 2 minBlack Friday oraz Cyber Monday to dni, w których wielu z nas zachęceni atrakcyjnymi zniżkami i rabatami rzuca się w wir zakupów. Właśnie w ten sposób łatwo wpaść w pułapkę zastawioną na nas przez hakerów. Uważajcie na podejrzane WiFi Według statystyk wynika, że blisko 90% klientów przed wyborem produktu sprawdza o nim opinie, często w ostatniej chwili, czyli bezpośrednio w sklepie. To znaczy, że klienci szukają darmowych dostępnych sieci w galerii, żeby zaoszczędzić swój transfer. Wiele sklepów udostępnia swoje darmowe WiFi, […]

Główna, Rozwiązania bezpieczeństwa IT, strona, wydarzenia

Thales

Czas czytania: 4 minThales to francuski koncern elektroniczny oferujący zaawansowane technologicznie rozwiązania dla transportu lądowego, obronności i bezpieczeństwa, lotnictwa oraz przestrzeni kosmicznej. W Polsce grupa obecna jest od roku 1992. Po fuzji z Gemalto w 2019 roku oferta grupy Thales została poszerzona o rozwiązania cyberbezpieczeństwa takie jak silne uwierzytelnianie, szyfrowanie danych oraz zarządzanie dostępem i cyfrową tożsamością. Fabryka w Tczewie jest jedną z większych i nowocześniejszych tego typu na świecie, produkowane są tam karty kryptograficzne, płatnicze oraz inne bezpieczne dokumenty. Strategia […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Na czym polega Zero-day exploit?

Czas czytania: 3 minJedną z najważniejszych prawd branży cyberbezpieczeństwa powtarzanych niczym mantra jest „aktualizacja i jeszcze raz aktualizacja”. Gdy dostawcy dowiadują się o nowych lukach w swoich produktach tworzą poprawki, łatki, dodatki Service Pack i aktualizacje zabezpieczenia. Świętym Graalem dla twórców złośliwych programów i wirusów jest „eksploit dnia zerowego”. Gdy narzędzie wykorzystujące lukę zostało utworzone przed lub w tym samym dniu, w którym sprzedawca dowiedział się o luce. Tworząc wirusa lub robaka, który wykorzystuje dziurę, o której sprzedawca jeszcze nie jest świadomy. Dla którego nie ma obecnie dostępnej łaty, […]