Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

Debata: Jak obronić biznes przed cyberatakami

Czas czytania: 3 minDzisiaj, tj. 5 czerwca, odbyła się debata zorganizowana przez redakcję magazynu Businessman, której tematem było cyberbezpieczeństwo w biznesie. W spotkaniu uczestniczył nasz CEO, Grzegorz Świrkowski, który podzielił się swoimi spostrzeżeniami i doświadczeniami. Wyzwania i zagrożenia w cyberprzestrzeni W ostatnich latach obserwujemy nasilenie działań cyberprzestępców, którzy stają się coraz bardziej wyrafinowani i skuteczni. Raporty McAfee i CSIS wskazują, że cyberprzestępcy generują roczne przychody rzędu 600 miliardów dolarów.  Stanowi to znaczną część globalnego rynku przestępczego. Wysokie wynagrodzenia programistów tworzących złośliwe […]


Główna, wydarzenia

Incydent bezpieczeństwa w Fujitsu. Malware w sieci i wyciek danych

Czas czytania: 2 minHakerzy uderzają w Fujitsu: dane klientów w niebezpieczeństwie! Japoński gigant technologiczny Fujitsu poinformował o poważnym incydencie cyberbezpieczeństwa, w którym systemy firmy zostały zainfekowane złośliwym oprogramowaniem, a dane klientów prawdopodobnie zostały skradzione. Fujitsu, szósty co do wielkości dostawca usług IT na świecie, zatrudniający 124 000 osób i osiągający roczny przychód w wysokości 23,9 mld USD, oficjalnie potwierdził obecność złośliwego oprogramowania na kilku swoich komputerach służbowych. W wyniku wewnętrznego dochodzenia ujawniono, że pliki zawierające dane osobowe […]


Bezpieczeństwo IT - metody ochrony, Cloud, Główna, Poradnik bezpieczeństwa IT

7 grzechów głównych bezpieczeństwa w chmurze. Poradnik dla MŚP

Czas czytania: 3 min7 grzechów głównych bezpieczeństwa w chmurze Chmura obliczeniowa stała się integralną częścią współczesnego cyfrowego krajobrazu. Coraz więcej firm korzysta z infrastruktury IT, platform i oprogramowania w chmurze (IaaS, PaaS i SaaS) zamiast tradycyjnych konfiguracji lokalnych. Szczególnie dla małych i średnich firm (MŚP) chmura stanowi atrakcyjną opcję, umożliwiając wyrównanie szans z większymi rywalami, zwiększając elastyczność biznesową i zapewniając szybką skalowalność bez nadmiernych kosztów. Według raportu Flexera “2024 State of the Cloud Report”, […]

Główna, wydarzenia

Krytyczna luka w QNAP NAS otwiera furtkę dla cyberprzestępców!

Czas czytania: 2 minKrytyczna luka w QNAP pozwala na ominięcie uwierzytelniania Użytkownicy urządzeń NAS firmy QNAP są narażeni na atak z powodu trzech poważnych luk w oprogramowaniu. Odkryte błędy mogą pozwolić hakerom na obejście uwierzytelniania, zdalne wykonanie złośliwego kodu i manipulację danymi. Najgroźniejsza luka (CVE-2024-21899) pozwala na zdalne włamanie się do urządzenia bez potrzeby uwierzytelniania. Z kolei pozostałe dwie (CVE-2024-21900 i CVE-2024-21901) wymagają uwierzytelnienia w systemie, ale nadal stanowią poważne zagrożenie. Trzy naprawione błędy są następujące: CVE-2024-21899: Niewłaściwe mechanizmy uwierzytelniania […]

Główna, NetComplex, wydarzenia

LockBit powraca do gry!

Czas czytania: 3 minZaledwie kilka dni po imponującej operacji międzynarodowych służb, grupa LockBit ponownie wchodzi do akcji. Tym razem grozi skoncentrowaniem swoich ataków na sektorze rządowym. Przestępczy syndykat opublikował obszerny komunikat, w którym przyznaje się do swoich niedociągnięć, które umożliwiły penetrację infrastruktury LockBit. Przedstawia również swoje plany na przyszłość… LockBit wznawia działalność Przypomnijmy, 19 lutego władze rozbiły infrastrukturę LockBit, likwidując 34 serwery. Pięć dni później LockBit powrócił i przedstawił szczegóły dotyczące naruszenia. […]

Główna, wydarzenia

LockBit rozbity!

Czas czytania: 2 minUpadek LockBita Grupa LockBit, znana z oferowania oprogramowania ransomware w modelu RaaS (ransomware-as-a-service), została rozbita przez organy ścigania. Grupa zyskała sławę dzięki temu, że zamiast prowadzić ataki samodzielnie, udostępniała swoje narzędzia “partnerom”, którzy korzystali z licencjonowanej infrastruktury do przeprowadzania ataków i otrzymywali prowizje od wpłaconych okupów. LockBit pojawił się na scenie we wrześniu 2019 roku i miał powiązania z atakami na wiele znanych organizacji na całym świecie, w tym na Boeing, Royal Mail w Wielkiej Brytanii, Continental i włoskie służby […]

Cyberzagrożenia, Główna, wydarzenia

Szczoteczkowy botnet? Chyba clickbait! 

Czas czytania: 3 minBotnet złożony z 3 mln szczoteczek do zębów posłużył do ataku DDoS? Niedawno media, w tym te z naszego podwórka, obiegła niesamowita historia o tym, jak około trzy miliony inteligentnych szczoteczek do zębów zostało zainfekowanych przez hakerów i przejętych przez botnety. Miały one być wykorzystane do ataku DDoS na stronę internetową szwajcarskiej firmy, co spowodowało straty szacowane na miliony euro. Jednak ta szeroko rozpowszechniona informacja najprawdopodobniej była tylko hipotetycznym scenariuszem, a nie rzeczywistym atakiem. Szwajcarski serwis informacyjny Aargauer Zeitung […]

Główna, NetComplex, Poradnik bezpieczeństwa IT

Poradnik: Włączanie uwierzytelniania wieloskładnikowego dla konta w portalu WatchGuard

Czas czytania: 2 minW niniejszym artykule przedstawimy, jak zabezpieczyć swoje konto WatchGuard przed nieuprawnionym dostępem, wykorzystując uwierzytelnianie wieloskładnikowe (MFA). Portal WatchGuard korzysta z usługi AuthPoint do tego celu. W tym przypadku nie ma potrzeby zakupu licencji. WatchGuard udostępnia bezpłatny token oprogramowania do MFA w portalu WatchGuard. Domyślnie konto użytkownika portalu WatchGuard używa hasła do uwierzytelniania. Po włączeniu uwierzytelniania wieloskładnikowego dla tego konta, nadal będziesz logować się do portalu WatchGuard w ten sam sposób, jednak dodatkowo będziesz musiał zweryfikować […]

Główna, wydarzenia

AnyDesk ofiarą cyberataku

Czas czytania: 3 minW ubiegłym tygodniu (2 lutego) AnyDesk potwierdził, że padł ofiarą cyberataku, który umożliwił hakerom uzyskanie dostępu do systemów produkcyjnych firmy. Według informacji uzyskanych przez serwis BleepingComputer, w trakcie tego ataku skradziono nie tylko kod źródłowy, ale także prywatne klucze służące do podpisywania kodu. AnyDesk to platforma umożliwiająca zdalny dostęp do komputerów za pośrednictwem sieci lub Internetu. Program ten zdobył dużą popularność wśród przedsiębiorstw, które wykorzystują go do zdalnego wsparcia technicznego lub dostępu do rozproszonych serwerów. Niestety, równie popularne […]

Cyberzagrożenia, Główna

Have I Been Pwned dodaje 71 milionów e-maili z listy skradzionych kont Naz.API

Czas czytania: 2 minSerwis Have I Been Pwned zaktualizował bazę danych o niemal 71 milionów adresów e-mail, związanych z kradzionymi kontami pochodzącymi ze zbioru Naz.API. Zbiór ten obejmuje ponad miliard skradzionych danych uwierzytelniających, zdobytych za pomocą technik credential stuffing oraz infostealerów. Listy upychania poświadczeń (credential stuffing) to zbiory par loginów i haseł skradzionych z poprzednich naruszeń danych.  Następnie wykorzystuje się je w celu włamań na konta w innych witrynach. Infostealery, z kolei, to rodzaj złośliwego oprogramowania, które ma na celu wykradanie […]