Cyberzagrożenia

Maszyny wirtualne celem w ataku ransomware Ragnar Locker

Czas czytania: 3 minRansomware Ragnar Locker a maszyny wirtualne Wirtualne maszyny są ważnym narzędziem dla analityków zagrożeń, ponieważ pozwalają debugować kod oraz bezpiecznie badać złośliwe oprogramowanie. Jednak tym razem to cyberprzestępcy wykorzystali technologie maszyn wirtualnych na swoją korzyść w ataku. Chodzi o ransomware Ragnar Locker. To pierwszy taki udokumentowany przypadek. Badacze z firmy Sophos wykryli przypadek zastosowania tej techniki w praktyce. Podkreślają, że to być może pierwsza podjęta próba jej wykorzystania nie tylko w kodzie ransomware, ale i w ogóle. Taktyka ta “bardzo dobrze […]

Cyberbezpieczeństwo Polski, Ochrona przed złośliwym oprogramowaniem

Sprawdź, zanim opłacisz! Uwaga na fałszywe e-faktury od „Orange”

Czas czytania: 3 minW ostatnim czasie, po raz kolejny zaobserwowaliśmy wzrost fałszywych kampanii e-mail. Tym razem oszuści celują w klientów sieci komórkowej “Orange”. Cyberprzestępcy podszywają się pod znanego wszystkim Operatora i informują o obowiązku opłacenia faktury, znajdującej się w załączniku. Na pierwszy rzut oka, e-mail wygląda identycznie, jak ten, który wysyłany jest co miesiąc przez Orange. W rzeczywistości jednak – w załączonym pliku znajduje się niebezpieczne złośliwe oprogramowanie. Po czym poznać, że z wiadomością jest jednak coś nie tak? Przedstawiamy poniżej: Fałszywe e-faktury […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Rozwiązania bezpieczeństwa IT, Uncategorized

Phishing ukryty w poczcie z PayPal

Czas czytania: 3 minPhishing ukryty w poczcie PayPal nie powinien przedostać się przez anty-spam?   A jednak, pewnego dnia trafia on do skrzynki osobistego e-maila. Postanawiasz uruchomić sandbox na wypadek, gdyby w grę wchodziło złośliwe oprogramowanie. Phishing ukryty w poczcie z PayPal informuje, że dostęp do konta został ograniczony z powodu podejrzanej aktywności. Ale kilka rzeczy w mailu wydaje się podejrzanych:  – Po pierwsze, PayPal zwykle umieszcza imię i nazwisko odbiorcy w swoich wiadomościach, a sformułowanie „Drogi Kliencie” jest odejściem od tej normy.  – Następna rzecz, poniższe […]

Poradnik bezpieczeństwa IT, Rozwiązania bezpieczeństwa IT

Darmowy pakiet bezpieczeństwa do ochrony sieci

Czas czytania: 5 minOstatnio rośnie potrzeba na zwiększenie bezpieczeństwa zdalnych stanowisk pracy oraz konieczność wdrożenia lepszych rozwiązań. Nie ma czasu na pomyłki! NetComplex oraz producenci: WatchGuard, TrendMicro, Safetica, Xopero, MobileIron, ITManager, postanowili przybiec z odsieczą. Fundujemy Tobie możliwość testowania najnowocześniejszych rozwiązań z najwyższej półki dziedziny bezpieczeństwa IT zupełnie bezpłatnie! Zobacz nasz darmowy pakiet bezpieczeństwa do ochrony sieci: 1. WatchGuard Passport (AuthPoint MFA i DNSWatchGO) – darmowe licencje przez 120 dni dla maksymalnie 250 użytkowników!   […]

Ochrona przed złośliwym oprogramowaniem

Trend Micro blokuje zagrożenia poczty elektronicznej

Czas czytania: 2 minTrend Micro Smart Protection Network blokuje 47 miliardów zagrożeń poczty elektronicznej. Jest to wzrost o 14% w stosunku do roku poprzedniego. Rozwiązanie Trend Micro Cloud App Security oparte na interfejsie API, które zapewnia ochronę różnych aplikacji i usług chmurowych, wykrywa i blokuje 12,7 milionów zagrożeń e-mail wysokiego ryzyka. Podczas gdy ogólna liczba wykrytych szkodliwych programów nieznacznie spadła w 2019 roku, phishing i Business Email Compromise (BEC) odnotowały znaczny skok. Zobacz w praktyce […]

Cyberzagrożenia, Ochrona danych osobowych

Szpiegujące aplikacje na Androida!

Czas czytania: 2 minGoogle blokuje 7 popularnych aplikacji w Sklepie Play. To szpiegujące aplikacje na Androida, zwane stalkerware, czyli takie, które proszą użytkownika o bardzo wiele uprawnień. W konsekwencji wykorzystują to, aby śledzić każdy krok użytkownika. Mogą podsłuchiwać, podglądać za pomocą kamery, przeglądać zdjęcia, czytać SMS-y a także uzyskać dostęp do innych urządzeń, z którymi połączony jest Twój smartfon. Użytkownik może się nawet nie zorientować – aplikacje stalkerware wyglądają jak te, które służą poprawie bezpieczeństwa, […]

Bezpieczeństwo IT - metody ochrony, Privileged Acces Management

Fudo PAM Secure Remote Access: Bezpieczny dostęp zdalny, który wdrożysz w jeden dzień

Czas czytania: 4 minZ pomocą przychodzą rozwiązania PAM Jeszcze rok temu nikt nie przypuszczał, że rok 2020 przyniesie tak wielkie zmiany. Pandemia #COVID-19 zmieniła codzienne, dotychczasowe nawyki milionów ludzi na całym świecie, również te dotyczące bezpieczeństwa komputerowego. Obecna globalna sytuacja z pandemią wpływa na każdy aspekt światowej gospodarki. Każde przedsiębiorstwo odczuwa coraz bardziej negatywny wpływ koronawirusa. Dla wielu przedsiębiorców, ten rok oznacza jedno: przetrwanie lub finansową klęskę. W obecnych czasach ciągłość biznesu jest niezbędna, […]

Cyberzagrożenia

Podatności w przełączaniu 5G / WiFi

Czas czytania: 2 minWdrożenie najnowszego standardu sieci 5G ma między innymi polepszyć szybkość transmisji, komunikację IoT, dokładność śledzenia lokalizacji, zmniejszyć opóźnienia. Obecnie, operatorzy komórkowi aby zaoszczędzić przepustowość sieci w obszarach o dużym zagęszczeniu użytkowników, automatycznie i “po cichu” przełączają transmisję między siecią komórkową a Wi-Fi. Cisco zgłasza, że ​​do 2022 r. 59% ruchu 4G zostanie przeniesiona do punktów dostępowych Wi-Fi. Ta wzajemna relacja pozwala obu technologiom grać na swoje mocne strony. Podatność w przełączaniu 5G […]

Bezpieczeństwo IT - metody ochrony, Cyberbezpieczeństwo Polski, Cyberzagrożenia

Phishing, spam, ransomware: uwaga na słowo COVID-19

Czas czytania: 2 minTermin Covid-19 jest nadużywany jako przykrywka dla złośliwych kampanii w stylu phishing, spam, BEC, ransomware i fałszywych stron internetowych. Jak wzrasta liczba zachorowań tak rośnie też liczba cyber-infekcji wykorzystujących nazwę biologicznego wirusa jako przynęty. Badacze z Trend Micro cyklicznie przeczesują sieć w celu poszukiwania podobnych zdarzeń opartych na nazwie Covid-19. Poniższy raport uwzględnia również dane zebrane z innych źródeł. Dla hakerów, używanie popularnych tematów w celu przykucia uwagi to nic nowego! […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia

Korzystasz z Zoom? Uważaj na dwa nowe exploity!

Czas czytania: 2 minZoom Exploit: Brokerzy od podatności pochwalili się nowym zagrożeniem Brokerzy zajmujący się podatnościami wykorzystującymi luki w oprogramowaniu są w posiadaniu dwóch exploitów żerujących na użytkownikach aplikacji Zoom, przeznaczonej do obsługi wideokonferencji. Jeden exploitów Zooma ma wpływ na klientów systemu Windows. Druga luka w zoom dotyka klientów systemu OSX. Co gorsza, twórcy zero-day’a są gotowi podzielić się nim z hakerskim światem. Oczywiście odpłatnie.   Exploit Zoom zagraża przede wszystkim użytkownikom Windowsa Podatność aplikacji Zoom działającej pod kontrolą […]