Główna, Ochrona przed złośliwym oprogramowaniem

Uwaga na Bolt Food

Czas czytania: 2 minUważajcie na kolejną, fałszywą aplikację Bolt Food. Złośliwe oprogramowanie można pobrać z dedykowanej strony. To już kolejna próba przejęcia kontroli nad smartfonami z systemem Android. Po zainstalowaniu Malware przechwytuje dane i tworzy nakładki na aplikacje bankowe. Fałszywa aplikacja Bolt Food Oszuści podszywają się pod popularną aplikację, wykorzystują fakt, że Polacy coraz częściej korzystają z usług “jedzenia na dowóz”. Cyberprzestępcy stworzyli stronę food-bolt.pl, gdzie można pobrać zainfekowaną aplikację. Wszystkie odnośniki w witrynie przekierowują na oficjalne adresy […]

Cyberzagrożenia, Główna

Windows 11 na starym komputerze? Pomyśl zanim Twoje dane wyciekną

Czas czytania: 3 minHakerzy wabią niczego niepodejrzewających użytkowników fałszywą aktualizacją systemu Windows 11 zawierającą złośliwe oprogramowanie, które kradnie dane przeglądarki i portfele kryptowalut. Kampania jest obecnie aktywna i opiera się na fałszowaniu wyników wyszukiwania, aby wyeksponować fałszywą witrynę promocyjną Windows 11. Pasożytowanie na naiwności Firma Microsoft oferuje użytkownikom narzędzie do uaktualniania, aby sprawdzić, czy ich komputer obsługuje najnowszy system operacyjny (OS) firmy. Jednym z wymagań jest obsługa modułu TPM (Trusted Platform Module) […]

Główna, Multi-Factor Authentication, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, strona

Sztuczki socjotechniczne – “irytowanie użytkownika”

Czas czytania: 3 minSztuczki socjotechniczne (Inżynieria społeczna) – jest to nic innego jak manipulowanie i używanie środków psychologicznych, mających na celu przekazanie lub wyłudzenie informacji czy nakłonienie do realizacji określonych działań. Cyberprzestępcy starają się dostać do naszych aktywów w przeróżny sposób. Wykorzystują do tego celu niewiedzę lub łatwowierność użytkowników, którzy z reguły są najsłabszym elementem zabezpieczeń naszych sieci. Prawnie: Stosowanie socjotechnik w celu uzyskania dostępu do danych w sposób nieuprawniony jest karalne. Tyczy się to również podszywania pod inną osobę. Na naszym blogu pisaliśmy […]

Cyberzagrożenia, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, strona

Nie daj się oszukać! – Jak zabezpieczyć się przed scam’em?

Czas czytania: 4 minW świecie, w którym dostęp do internetu jest powszechny i zdecydowana większość ludzi ma dostęp do sieci. Prawie każdy z nas słyszał historię, w której ktoś stał się celem oszustwa w sieci, tracąc pieniądze lub inne cenne dane. Wielkanocny “konkurs” od Cadbury’s Niedawno, w okresie poprzedzającym Wielkanoc, ludzie otrzymywali wiadomości WhatsApp, w których informowano, że firma Cadbury’s rozdaje jajka wielkanocne. Wystarczyło kliknąć link, aby otrzymać darmowe czekoladowe jajka wielkanocne. Link prowadził jednak do strony, na której proszono o podanie danych osobowych, w rzeczywistości […]

Główna, Ochrona przed złośliwym oprogramowaniem, Raporty / Rankingi

Endpoint Detection and Response raport The Forrester Wave™ Q2 2022

Czas czytania: 6 minFirma Forrester opublikowała kolejny kwartalny raport, w którym porównano 15 dostawców usług Endpoint Detection and Response (EDR). Ocenie poddano najbardziej znaczące firmy na rynku w tym: Bitdefender, BlackBerry Cylance, Check Point Software Technologies, CrowdStrike, Cybereason, Elastic, FireEye, Fortinet, McAfee, Microsoft, Palo Alto Networks, SentinelOne, Sophos, Trend Micro i VMware Carbon Black. Raport pokazuje, jak wypadają poszczególni dostawcy na rynku. Ma także na celu pomóc specjalistom ds. bezpieczeństwa wybrać właściwe […]

Cyberzagrożenia, Główna

Parrot tworzy armie zombie komputerów

Czas czytania: 2 minWykryto nowy TDS (traffic direction system) o nazwie Parrot, który wykorzystuje dziesiątki tysięcy zhakowanych stron internetowych do uruchamiania złośliwych ataków. „Parrot zainfekował różne serwery internetowe, na których znajduje się ponad 16 500 witryn internetowych. Witryny z treściami dla dorosłych, witryny prywatne, witryny uniwersyteckie i witryny samorządów lokalnych.” – przekazali badacze Avast Pavel Novák i Jan Rubín w raporcie opublikowanym w zeszłym tygodniu. Cyberprzestępcy wykorzystują TDS do przesiewania stron, które będą przydatne w ataku. Działa […]

Główna, NetComplex, Rozwiązania antywirusowe, Rozwiązania bezpieczeństwa IT

Jak zmaksymalizować swój Endpoint Detection and Response

Czas czytania: 4 minEndpoint Detection and Response (EDR) to rozwiązanie, które firmy traktują jako podstawowe narzędzie bezpieczeństwa chroniące ich organizacje przed cyberzagrożeniami. Rozwiązania EDR zostały wprowadzone około 9 lat temu, a analitycy szacują obecnie wielkość rynku EDR na 1,5 do 2,0 miliardów dolarów rocznego przychodu na całym świecie. Przewidując tym samym jego czterokrotny wzrost w ciągu najbliższych 5 lat. Jednak niedawne wprowadzenie rozwiązań XDR (Extended Detection and Response) z pewnością zmniejszy znaczną […]

Cyberzagrożenia, Główna

Rządowe agencje USA zakłócają rosyjski Cyclops Blink

Czas czytania: 3 minJuż kilka razy wspominaliśmy na łamach naszego blogu o rosyjskim botnecie Cyclops Blink. Pisaliśmy wówczas o sprzętach firm WatchGuard oraz ASUS, które zostały zaatakowane właśnie przez to złośliwe oprogramowanie. Do walki “cały na biało” ruszył rząd USA z planem zablokowania zagrożenia. Czym jest Cyclops Blink Cyclops Blink, który prawdopodobnie pojawił się już w czerwcu 2019 r. Atakował głównie urządzenia zapory ogniowej WatchGuard i routery ASUS. Grupa Sandworm wykorzystała lukę w zabezpieczeniach oprogramowania układowego Firebox jako […]

Główna, Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Wiosenne porządki w Twojej sieci – 10 wskazówek cyberbezpieczeństwa

Czas czytania: 5 minWiosna to dobry czas na robienie porządków. Należy schować zimowe ubrania i sprzęt narciarski, otworzyć okna i pozwolić, aby wiosenne bryzy usunęły kurz, zebrany w trakcie zimy. Dla specjalistów ds. bezpieczeństwa sieci i działów IT jest to również idealny okres na przeprowadzenie wiosennych porządków w zakresie polityki cyberbezpieczeństwa. Poniżej przedstawiamy 10 wskazówek cyberbezpieczeństwa na uporządkowanie swoich dotychczasowych praktyk w IT security. Dobre praktyki pomogą dostosować się do zagrożeń, z którymi mamy do czynienia na co dzień. 1) Nie eksponuj nadto […]

Cyberzagrożenia, Główna

Borat w wersji RAT nie jest śmieszny

Czas czytania: 3 minHumor w niegdyś popularnym hicie komediowym “BORAT” z Sacha Baron Cohenem był miejscami mocno dyskusyjny, a niekiedy wręcz niesmaczny i obraźliwy dla wielu osób. Pomimo kontrowersji stał się jedną z ikon współczesnej popkultury. Chociaż jego blask już zaśniedział przez te lata (pomimo sequelu z 2020) to nadal w pewnych kręgach pojawiają się nawiązania do tej postaci. Niestety w dark necie popularność wąsatego Kazacha zamieniono w dźwignię napędową marketingu nowego trojana zdalnego dostępu (RAT). Autorzy oferują łatwe w użyciu […]