Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem, Poradnik bezpieczeństwa IT, strona

Jak uchronić się przed programem Pegasus?

Czas czytania: 2 minOstatnimi czasy jednym z najczęściej wyszukiwanych słów stał się na w półmityczny Pegasus. Oprogramowanie Izraelskiej firmy NSO Group stworzone, aby pomóc w walce z przestępczością i zorganizowanym terroryzmem. Oprogramowanie to ma bardzo szeroki wachlarz możliwości “szpiegowskich” poprzez wykorzystanie luk w systemach Android oras iOS. Jeśli tylko państwowe służby będą chciały wziąć Cię “na celownik” możesz zostać zinfiltrowany. Tak jak miało to miejsce z Romanem Giertychem, Ewą Wrzosek czy senatorem Brejzą. Jak infekuje Pegasus? Aby program […]

Cyberzagrożenia, Główna

Kolejna złośliwa aplikacja na sklepie Google Play

Czas czytania: 2 minZłośliwa aplikacja na Androida z ponad pół milionem pobrań ze sklepu Google Play. Aplikacje oznaczono jako źródło złośliwego oprogramowania. Potajemnie eksfiltruje listy kontaktów użytkowników na serwer kontrolowany przez atakującego. Rejestruje użytkowników w niechcianych płatnych subskrypcjach premium bez ich wiedzy. Najnowsze złośliwe oprogramowanie Joker wykryto w aplikacji do komunikacji o nazwie Color Message. Zaobserwowano, że aplikacja symuluje kliknięcia w celu generowania przychodów ze złośliwych reklam i łączenia się z serwerami zlokalizowanymi w Rosji. Jak można zauważyć aplikacja znikneła już […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Na czym polega Zero-day exploit?

Czas czytania: 3 minJedną z najważniejszych prawd branży cyberbezpieczeństwa powtarzanych niczym mantra jest „aktualizacja i jeszcze raz aktualizacja”. Gdy dostawcy dowiadują się o nowych lukach w swoich produktach tworzą poprawki, łatki, dodatki Service Pack i aktualizacje zabezpieczenia. Świętym Graalem dla twórców złośliwych programów i wirusów jest „eksploit dnia zerowego”. Gdy narzędzie wykorzystujące lukę zostało utworzone przed lub w tym samym dniu, w którym sprzedawca dowiedział się o luce. Tworząc wirusa lub robaka, który wykorzystuje dziurę, o której sprzedawca jeszcze nie jest świadomy. Dla którego nie ma obecnie dostępnej łaty, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

10 największych ataków ransomware w 2021

Czas czytania: 8 minAtaki ransomware wzrosły alarmująco w 2021 r. Żadna branża nie jest bezpieczna przed tym złośliwym działaniem, a każdy plik komputerowy jest zagrożony zaszyfrowaniem. Jak dowiedzieli się praktycy bezpieczeństwa, ransomware jest rodzajem złośliwego oprogramowania stworzonego w celu zablokowania dostępu do systemu komputerowego – wygląda to podobnie do przetrzymywanie zakładników (danych) przez terrorystów, którzy wypuszczą ich dopiero po opłaceniu okupu (w krypto walucie). W danych pokazanych przez BlackFog widać tegoroczny stały wzrost liczby ataków ransomware w porównaniu z ubiegłorocznymi atakami miesięcznymi. […]

Cyberzagrożenia, Główna

Jak usunąć trojana?

Czas czytania: 3 minTrojan wirus to rodzaj złośliwego oprogramowania, które atakuje komputer pod przykrywką prawdziwego, działającego programu. Gdy trojan znajdzie się w twoim systemie, może wykonywać destrukcyjne działania, zanim jeszcze się zorientujesz. Po wejściu do środka niektóre trojany siedzą bezczynnie na komputerze i czekają na dalsze instrukcje od hakera hosta, ale inne rozpoczynają swoją szkodliwą aktywność od samego początku. Niektóre trojany pobierają dodatkowe złośliwe oprogramowanie na komputer, a następnie omijają ustawienia zabezpieczeń, podczas gdy inne próbują aktywnie wyłączyć oprogramowanie antywirusowe. […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Jak małe i średnie firmy radzą sobie z nagłym wzrostem liczby naruszeń?

Czas czytania: 2 minOstatnie badanie przeprowadzone przez Untangle na 700 małych i średnich firmach pokazuje wzrost budżetów i świadomości w zakresie cyberbezpieczeństwa. Podczas gdy w niektórych firmach użytkownicy nadal pracują zdalnie, 50% respondentów przeniosło się z powrotem do biura lub przynajmniej do jakiejś formy hybrydowego środowiska pracy. Większość firm – 64% – postrzega naruszenia jako główny problem związany z bezpieczeństwem i podjęła kroki w celu zwiększenia bezpieczeństwa swojej firmy. 80% respondentów uważa, że w tym roku są bardziej bezpieczni niż w ubiegłym, […]

Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, Unified Threat Management - UTM

10mln $ nagrody za wiarygodne informacje dotyczące naruszeń

Czas czytania: 4 minRząd Stanów Zjednoczonych zamierza zwalczać cyberprzestępczość, w szczególności ataki na infrastrukturę krytyczną. W tym celu rząd USA wyznaczył nagrodę o wysokości do 10 milionów dolarów. Każdy, kto dostarczy wiarygodne informacje o potencjalnych cyberatakach na infrastrukturę krytyczną wspieraną przez obce państwa ma szansę na taką nagrodę. Środki przyjęto dzięki wysiłkom władz mających na celu powstrzymanie cyberzagrożeń. Głównym celem jest uświadomienie znaczenia ochrony punktów końcowych jako celu ostatecznego. Departament oferuję wypłatę nagrody każdemu […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia, Główna

Nowe złośliwe oprogramowanie dla Androida kradnie dane finansowe z aplikacji bankowych

Czas czytania: 2 minGrupa hakerska stojąca za mobilnym szkodliwym oprogramowaniem. BlackRock pojawiła się z powrotem z nowym trojanem bankowym dla Androida o nazwie ERMAC. Program atakuje Polskę i ma swoje korzenie w niesławnym szkodliwym oprogramowaniu Cerberus, według najnowszych badań. Nowe zagrożenie “Nowy trojan ma już aktywne kanały dystrybucyjne i atakuje prawie 400 aplikacji bankowych oraz wirtualnych portfeli za pomocą nakładek” – powiedział dyrektor generalny ThreatFabric, Cengiz Han Sahin. Uważa się, że pierwsze kampanie z udziałem ERMAC rozpoczęły się pod koniec […]

Cyberzagrożenia, Główna

USA nakłada sankcje na giełdę kryptowalut SUEX za pomoc gangom ransomware

Czas czytania: 3 minUSA nakłada sankcje na giełdę kryptowalut SUEX Departament Skarbu USA nałożył we wtorek sankcje na rosyjską giełdę kryptowalut Suex. Za pomoc w ułatwianiu i praniu transakcji z co najmniej ośmiu rodzajów oprogramowania ransomware. Działania rządu ukierunkowano na rozprawieniu się z gwałtownym wzrostem liczby incydentów związanych z oprogramowaniem ransomware. Przy okazji, aby utrudnić czerpania zysków z takich ataków przy użyciu walut cyfrowych. “Wirtualne giełdy walut, takie jak SUEX, mają kluczowe znaczenie dla rentowności ataków ransomware. […]

Cyberzagrożenia, strona

Apple wydaje aktualizacje naprawiającą lukę 0 day

Czas czytania: 2 minApple wydaje pilne aktualizacje naprawiające nowe luki 0 day związane z oprogramowaniem szpiegującym Pegasus. Apple udostępniło iOS 14.8, iPadOS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 i Safari 14.1.2, aby naprawić dwie aktywnie wykorzystywane luki. Jedna z nich pokonała dodatkowe zabezpieczenia wbudowane w system operacyjny. Lista luk: CVE-2021-30858 (WebKit) – Błąd związany z use after free, który mógł doprowadzić do wykonania dowolnego kodu podczas przetwarzania złośliwie spreparowanych […]