Cyberzagrożenia, Główna, NetComplex

Romance scam – jak nie dać się oszukać?

Czas czytania: 3 minDla jednych ludzi Internet jest miejscem, gdzie można załatwić sprawy urzędowe, zrobić zakupy, czy przejrzeć najświeższe wydarzenia. Inni zaś spędzają w sieci sporo czasu, poznając tam nowych znajomych, a niejednokrotnie także spotykając swoją miłość. Niestety, cyberprzestępcy wiedzą doskonale, że granie na ludzkich uczuciach może przynieść niezłe efekty, zwłaszcza w postaci finansowej. Na tym właśnie opiera się romance scam, czyli mechanizm oszustw internetowych, które bazują na tworzeniu intymnych relacji z ofiarą. Czym […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

Czym są exploity?

Czas czytania: 4 minAtaki z wykorzystaniem exploitów to ostatnio bardzo popularny temat. Jest to równocześnie jedno z najpoważniejszych zagrożeń czyhających na użytkowników Internetu. Czym są exploity, w jaki sposób działają i co mogą spowodować? Odpowiadamy w poniższym artykule. Co to jest exploit i gdzie jest wykorzystywany? Exploity to zagrożenie wykorzystujące istniejące luki bezpieczeństwa różnych programów czy systemów.  Exploitem możemy nazwać oprogramowanie, zbiór danych czy sekwencję komend, która umożliwia cyberprzestępcy uzyskanie dostępu do sieci, a w efekcie przejęcie kontroli nad systemem lub kradzież danych. Niejednokrotnie pozwala […]

Główna, Multi-Factor Authentication, NetComplex, Raporty / Rankingi, Unified Threat Management - UTM

WatchGuard z kolejnymi wyróżnieniami!

Czas czytania: 2 minZ radością informujemy, że WatchGuard został uznany za Lidera w najnowszym raporcie G2 Grid, a ponadto uhonorowany nagrodą TrustRadius Best of Awards. To kolejne nagrody na długiej liście wyróżnień przyznawanych przez niezależnych analityków oraz najbardziej prestiżowe platformy. WatchGuard – bezpieczeństwo sieci Jako wszechstronna, zaawansowana platforma bezpieczeństwa sieciowego, WatchGuard Firebox jest systematycznie nagradzany na podstawie ocen użytkowników i analityków. W związku z tym, w 2023 roku Firebox otrzymał następujące wyróżnienia: TrustRadius 2023 Winter Best of […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

Jak zabezpieczyć urządzenia mobilne? Bezpieczeństwo smartfona w pigułce

Czas czytania: 3 minWraz ze wzrostem wykorzystania smartfonów w pracy zawodowej, rośnie również zainteresowanie nimi wśród cyberprzestępców. Verizon w raporcie “Mobile Security Index 2022” podkreśla, iż w minionym roku liczba incydentów związanych z telefonami komórkowymi wzrosła aż o 22 proc. Dodatkowo eksperci są zdania, że wartość ta najprawdopodobniej będzie rosła. Biorąc pod uwagę badanie Check Point “Mobile Security Report 2021”, z którego wynika, że aż 40 proc. urządzeń mobilnych jest podatnych na ataki hakerskie, otrzymamy gotową cyberprognozę na nadchodzący rok. Jak […]

Cyberbezpieczeństwo Polski, Główna, Raporty / Rankingi

Zagrożenia w sieci. Co wiedzą Polacy?

Czas czytania: 4 minWyniki badań CBM Indicator przeprowadzonych na zlecenie Google dowodzą, że wśród polskich użytkowników Internetu panuje coraz większa świadomość jesli chodzi o podstawowe zagrożenia w sieci. Zdecydowana większość z nas nie otwiera podejrzanych stron internetowych (91%) i załączników (95%). To dobra wiadomość. Niestety, z bardziej poważnych zagrożeń takich jak ransomware, czy ataki DDoS zdaje sobie sprawę jedynie odpowiednio co piąta i co szósta osoba w Polsce. Jakie wnioski możemy wyciągnąć z najnowszych badań? Co jeszcze musimy poprawić, […]

Cyberzagrożenia, Główna

Agent Tesla w górę, EMOTET w dół. Przegląd cyberzagrożeń

Czas czytania: 3 minCheck Point Research w najnowszym, październikowym raporcie Global Threat Index donosi, że Agent Tesla zajął pierwsze miejsce jako najczęściej pojawiające się zagrożenie w globalnej sieci. Keylogger ten zainfekował 7% światowych organizacji. Według zestawienia nastąpił znaczny wzrost liczby ataków malware typu infostealer. Firma Check Point ujawniła również jakie luki bezpieczeństwa są najczęściej wykorzystywane przez cyberprzestępców. Niechlubne pierwsze miejsce ponownie należy do luki Web Server Exposed Git Repository Information […]

Anonimowość w sieci, Główna

Tryb incognito jednak nie incognito? Google pozwane

Czas czytania: 2 minOgromna grupa amerykańskich internautów oskarża Google o naruszenie prywatności użytkowników przeglądarki Chrome. Chodzi o tryb incognito, który jak się okazało śledzi aktywność w sieci i bezprawnie gromadzi dane. Czy wobec tego koncern będzie zmuszony wypłacać miliardowe odszkodowania?  Prywatność jest w dzisiejszych czasach bardzo drażliwym tematem. Śledzi nas ogrom odwiedzanych przez nas stron internetowych, niejednokrotnie zdarza się, że wyciekają nasze dane osobowe. W założeniu tryb incognito oferowany przez przeglądarkę Google Chrome miał pomóc […]

Główna, Unified Threat Management - UTM, wydarzenia

WatchGuard. Kolejne szkolenie w Net Complex

Czas czytania: < 1 minSzkolenie WatchGuard Technologies Fireware Essentials za nami! Mamy za sobą intensywny czas, wypełniony merytoryczną wiedzą, ale i pozytywną energią. Tym razem mieliśmy przyjemność gościć dziewięciu specjalistów IT, którzy pod okiem certyfikowanych inżynierów – Bartka Pośpiecha i Daniela Kowalskiego zgłębiali tajniki zarządzania i konfiguracji firewalli WatchGuard. A jako że nie samą nauką człowiek żyje, nie zabrakło również okazji do wspólnej zabawy i integracji. 😎 Pod tekstem znajdziecie kilka zdjęć upamiętniających nasze zmagania – zarówno te WatchGuardowe, jak […]

Cyberzagrożenia, Główna

Phishing na LinkedIn. Platforma walczy z cyberprzestępcami

Czas czytania: 3 minJak wynika z raportu Check Point Research w III kwartale 2022 r. LinkedIn zajął trzecie miejsce w rankingu marek najczęściej wykorzystywanych do ataków phishingowych. Phishing na LinkedIn opiera się najczęściej na wiadomościach spreparowanych tak, aby przypominały one maile administracji LI.  Jak informuje serwis Bleeping Computer, platforma wprowadza obecnie trzy nowe funkcje do walki z fałszywymi kontami i złośliwymi aktywnościami.  Phishing na platformie LinkedIn Serwis LinkedIn jest przeważnie uważany za najbezpieczniejszy wśród platform społecznościowych. […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT, Uncategorized

Ataki socjotechniczne. Czym są? Jak się bronić?

Czas czytania: 3 minCyberprzestępcy wykorzystują każdą okazję, jaka może im się nadarzyć. Hakerzy nieustannie poszukają luk w zabezpieczeniach, producenci natomiast aktualizują produkty i łatają ich podatności. Jednak jest takie ogniwo w całej strukturze cyberbezpieczeństwa organizacji, którego nie da się tak łatwo “załatać”.  Mowa o czynniku ludzkim. Czasem wystarczy jedna niczego niepodejrzewająca osoba, aby umożliwić przestępcy dostęp do firmowej sieci. Czym zatem są ataki socjotechniczne i jak się przed nimi bronić?  Czym są ataki socjotechniczne? Ataki socjotechniczne to złośliwa taktyka wywierania wpływu […]