Główna, wydarzenia

Incydent bezpieczeństwa w Fujitsu. Malware w sieci i wyciek danych

Czas czytania: 2 minHakerzy uderzają w Fujitsu: dane klientów w niebezpieczeństwie! Japoński gigant technologiczny Fujitsu poinformował o poważnym incydencie cyberbezpieczeństwa, w którym systemy firmy zostały zainfekowane złośliwym oprogramowaniem, a dane klientów prawdopodobnie zostały skradzione. Fujitsu, szósty co do wielkości dostawca usług IT na świecie, zatrudniający 124 000 osób i osiągający roczny przychód w wysokości 23,9 mld USD, oficjalnie potwierdził obecność złośliwego oprogramowania na kilku swoich komputerach służbowych. W wyniku wewnętrznego dochodzenia ujawniono, że pliki zawierające dane osobowe […]


Cyberzagrożenia, Główna, wydarzenia

Szczoteczkowy botnet? Chyba clickbait! 

Czas czytania: 3 minBotnet złożony z 3 mln szczoteczek do zębów posłużył do ataku DDoS? Niedawno media, w tym te z naszego podwórka, obiegła niesamowita historia o tym, jak około trzy miliony inteligentnych szczoteczek do zębów zostało zainfekowanych przez hakerów i przejętych przez botnety. Miały one być wykorzystane do ataku DDoS na stronę internetową szwajcarskiej firmy, co spowodowało straty szacowane na miliony euro. Jednak ta szeroko rozpowszechniona informacja najprawdopodobniej była tylko hipotetycznym scenariuszem, a nie rzeczywistym atakiem. Szwajcarski serwis informacyjny Aargauer Zeitung […]


Cyberzagrożenia, Główna

Have I Been Pwned dodaje 71 milionów e-maili z listy skradzionych kont Naz.API

Czas czytania: 2 minSerwis Have I Been Pwned zaktualizował bazę danych o niemal 71 milionów adresów e-mail, związanych z kradzionymi kontami pochodzącymi ze zbioru Naz.API. Zbiór ten obejmuje ponad miliard skradzionych danych uwierzytelniających, zdobytych za pomocą technik credential stuffing oraz infostealerów. Listy upychania poświadczeń (credential stuffing) to zbiory par loginów i haseł skradzionych z poprzednich naruszeń danych.  Następnie wykorzystuje się je w celu włamań na konta w innych witrynach. Infostealery, z kolei, to rodzaj złośliwego oprogramowania, które ma na celu wykradanie […]

Cyberzagrożenia, Główna

Szkodliwe oprogramowanie: Jak rozpoznawać i eliminować spyware?

Czas czytania: 3 minSpyware, jedna z najbardziej inwazyjnych form malware, stanowi realne zagrożenie dla użytkowników komputerów i urządzeń mobilnych. W artykule przyjrzymy się bliżej temu zagrożeniu, schematowi działania spyware i skutecznym metodom eliminacji. Czym jest spyware i jak działa? Spyware to szkodliwe oprogramowanie, które jest zaprojektowane w celu zbierania informacji o użytkownikach bez ich wiedzy lub zgody. Może to obejmować dane osobowe, historię przeglądania, loginy i hasła, a nawet naciśnięcia klawiszy czy zrzuty ekranu. Spyware działa w tle,  a zebrane informacje są następnie […]

Cyberzagrożenia, Główna

Ataki zero-click na urządzenia iOS

Czas czytania: 3 min“Podczas monitorowania ruchu sieciowego na naszej firmowej sieci Wi-Fi przeznaczonej dla urządzeń mobilnych za pomocą platformy Kaspersky Unified Monitoring and Analysis (KUMA), zauważyliśmy podejrzaną aktywność, która pochodziła z kilku korporacyjnych telefonów opartych na systemie iOS.” Tak rozpoczyna się wpis na blogu Securelist należącym do rosyjskiej firmy Kaspersky. Jak się okazuje, od 2019 roku urządzenia z systemem iOS są atakowane z użyciem exploitów zero-click za pośrednictwem platformy iMessage. Czym są ataki zero-click?  Ataki zero-click Ataki zero-click to forma ataku, […]

Cyberzagrożenia, Główna

Nowy wariant Cobalt Strike i ataki na macOS

Czas czytania: 3 minNarzędzie Cobalt Strike powstało jako komercyjne narzędzie służące do przeprowadzania symulacji zaawansowanych ataków podczas testów red teamingowych. Jednakże, w roku 2020 narzędzie zostało scrackowane, a obecnie jego kopie można łatwo znaleźć na forach, które gromadzą entuzjastów cyberprzestępczości. W wielkim skrócie platforma umożliwia atakującemu wdrożenie na zaatakowanej maszynie agenta o nazwie “beacon”, co zapewnia operatorowi zdalny dostęp do systemu. Teraz badacze z SentinelOne zauważyli, że Geacon, złośliwa implementacja beacona oparta na Go, coraz […]

Główna, Ochrona przed złośliwym oprogramowaniem, Rozwiązania antywirusowe

Jakie są rodzaje wirusów komputerowych oraz szkodliwego oprogramowania?

Czas czytania: 4 minWirus komputerowy to termin znany właściwie każdemu, kto miał jakąkolwiek styczność z komputerem. Warto jednak wiedzieć, że zagrożenie to dzieli się na wiele różnych typów, a każdy z nich może szkodzić na inny sposób. Czym są wirusy i jakie wyróżniamy rodzaje wirusów komputerowych? Sprawdź w poniższym artykule! Co to jest wirus komputerowy? Wirus komputerowy jest to oprogramowanie, które dokonuje niepożądanych zmian na komputerze ofiary. Wirusy są niezwykle zróżnicowane, jeśli chodzi o swój kod i działanie. Sama ich nazwa pochodzi od wirusów […]

Cyberzagrożenia, Główna, Ochrona przed złośliwym oprogramowaniem

Czym są exploity?

Czas czytania: 4 minAtaki z wykorzystaniem exploitów to ostatnio bardzo popularny temat. Jest to równocześnie jedno z najpoważniejszych zagrożeń czyhających na użytkowników Internetu. Czym są exploity, w jaki sposób działają i co mogą spowodować? Odpowiadamy w poniższym artykule. Co to jest exploit i gdzie jest wykorzystywany? Exploity to zagrożenie wykorzystujące istniejące luki bezpieczeństwa różnych programów czy systemów.  Exploitem możemy nazwać oprogramowanie, zbiór danych czy sekwencję komend, która umożliwia cyberprzestępcy uzyskanie dostępu do sieci, a w efekcie przejęcie kontroli nad systemem lub kradzież danych. Niejednokrotnie pozwala […]

Cyberzagrożenia, Główna, NetComplex

Fałszywe reklamy w wyszukiwarkach. Ad hijacking w wyszukiwarce Google

Czas czytania: 2 minWiększość z nas wyszukując w Internecie informacji na dany temat, korzysta z wyszukiwarek. Wśród nich od lat prym wiedzie Google, gdzie w ciągu minuty trafia niemal 6 milionów zapytań. Z tego powodu cyberprzestępcy coraz częściej stosują technikę ad hijacking. Czym charakteryzuje się ten proceder? W jaki sposób rozpoznać fałszywe reklamy w wyszukiwarkach? Cyberprzestępcy podszywają się pod znane marki Atak ad hijacking polega na wykupieniu w wyszukiwarce np. Google reklamy dotyczącej wyszukiwania danego słowa. W wyniku tego […]

Anonimowość w sieci, Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Co to jest spyware? Jak groźne jest oprogramowanie szpiegujące? – Netcomplex

Czas czytania: 4 minŻyjemy w czasach, w których dane i informacje stanowią jedne z cenniejszych zasobów. Z tego powodu powszechnie wiadome jest (a przynajmniej powinno być), że o swoją prywatność w sieci należy dbać. Niestety, nie jest to prostym zadaniem, chociażby ze względu na powszechność jednej z najstarszych form złośliwego oprogramowania, jakim jest spyware. Czym jest oprogramowanie szpiegujące i w jaki sposób sobie z nim radzić? Dowiedz się z poniższego artykułu. Co to jest spyware? Oprogramowanie typu spyware ma na celu gromadzenie prywatnych informacji pochodzących z urządzenia ofiary, […]