Co zrobić, gdy już kliknęliście szkodliwy link? Czy możemy uciec cyberprzestępcom z haczyka? Wiadomości e-mail z linkami phishingowymi to ulubione narzędzie cyberprzestępców, których celem jest kradzież danych osobowych i infekowanie urządzeń złośliwym oprogramowaniem. Czy w momencie, kiedy nieopatrznie klikniemy złośliwy link, można jeszcze w jakiś sposób odwrócić bieg wydarzeń? Eksperci do spraw cyberbezpieczeństwa radzą, co można zrobić, aby zminimalizować skutki ataków phishingowych. Błędy ortograficzne, gramatyczne, próby zastraszania, brak spójności – to tylko niektóre …Przeczytaj więcej
Antywirusy dla firm: morze możliwości W dobie rosnącej złożoności i częstotliwości cyberataków, przedsiębiorcy nie pytają, czy warto instalować antywirusy, lecz jakimi kryteriami kierować się przy ich wyborze. Rynek cyberbezpieczeństwa jest mocno rozdrobniony, co dotyczy również antywirusów. Dzięki temu przedsiębiorcy poszukujący programów chroniących urządzenia końcowe mają duże pole manewru. Ale czy dokonują racjonalnych wyborów? Część mniejszych firm korzysta z darmowego oprogramowania antywirusowego. O ile gospodarstwa domowe …Przeczytaj więcej
4 na 5 szkół padło w ostatnim roku ofiarą ataków ransomware Hakerzy coraz chętniej biorą na celownik placówki edukacyjne. Według raportu firmy Sophos, w ostatnim roku aż 80% szkół w 14 badanych krajach zaatakowano z użyciem oprogramowania ransomware – to wzrost aż o 24 punkty procentowe względem roku 2022. Sytuacja jest równie trudna w szkolnictwie wyższym, gdzie odsetek zaatakowanych placówek wyniósł 79%. Co więcej, ankietowani przedstawiciele uczelni w ponad połowie przypadków …Przeczytaj więcej
Zero Trust: zwrot o 180 stopni Specjaliści od cyberbezpieczeństwa coraz częściej rozważają zmianę strategii ochrony. Niejednokrotnie oznacza to zwrot o 180 stopni, jakim jest przejście z modelu bazującego na dużym zaufaniu do Zero Trust. Koncepcja Zero Trust po raz pierwszy ujrzała światło dzienne ponad dekadę temu. Jej autorem jest John Kindervag, wówczas analityk Forrester Analytics, a obecnie wiceprezydent ON2IT Cybersecurity. Jednak dopiero od niedawna Zero Trust …Przeczytaj więcej
Hakerzy potrzebują zaledwie 16 godzin, by dotrzeć do najważniejszych zasobów firm Średni czas wykrycia obecności cyberprzestępców w infrastrukturze IT w 2023 r. skrócił się z 10 do 8 dni. Jak wynika z raportu firmy Sophos, hakerzy potrzebują zaledwie 16 godzin, aby dotrzeć do najbardziej krytycznych zasobów przedsiębiorstwa. Celem atakujących jest najczęściej Active Directory, czyli usługa katalogowa systemu Windows, która pozwala na zarządzanie dostępami do danych. Za jej pomocą przeprowadzający atak mogą …Przeczytaj więcej
Koniec fałszywych połączeń i SMS-ów? W życie wchodzi ustawa anty-spoofingowa Prezydent Andrzej Duda podpisał Ustawę o zwalczaniu nadużyć w komunikacji elektronicznej. Jej celem jest ograniczenie oszustw dokonywanych m.in. przy pomocy wiadomości SMS i fałszywych połączeń telefonicznych. Nowe przepisy nakładają też dodatkowe obowiązki na operatorów telekomunikacyjnych. Ustawa podpisana przez prezydenta 2 sierpnia 2023 r. w precyzyjny sposób definiuje oszustwa, do których dochodzi przy użyciu różnych kanałów komunikacji elektronicznej. Są to np. spoofing, …Przeczytaj więcej
Cyfrowy wyścig zbrojeń – jak AI zmienia krajobraz cyberbezpieczeństwa? Ostatnie lata przyniosły popularyzację algorytmów uczenia maszynowego (Machine Learning) oraz AI. Coraz więcej organizacji wykorzystuje te technologie do automatyzacji swoich operacji, a także ulepszania produktów i usług. Mimo że firmy korzystają z tych nowych narzędzi już od jakiegoś czasu, wielu użytkowników po raz pierwszy zetknęło się z nimi dopiero w ciągu ostatnich kilku miesięcy – przede wszystkim w postaci generatywnej …Przeczytaj więcej
Jak działają oszuści kryptowalutowi? Tylko w sześciu pierwszych miesiącach 2023 roku przestępcy kryptowalutowi wyłudzili ponad 656 milionów dolarów w atakach hakerskich, phishingowych oraz innych oszustwach (z ang. scamach), które stają się powszechną plagą na rynkach międzynarodowych, a także na polskim podwórku – wynika z danych zawartych w raporcie sporządzonym przez zajmującą się bezpieczeństwem Web3 firmę Beosin. W Polsce najpopularniejszym crypto scamem jest oszustwo „na …Przeczytaj więcej
Antywirus w czterech kątach Mieszkania prywatne są bardzo często strzeżone przez wysokiej klasy zamki, w wysokim stopniu utrudniające wtargnięcie do domu nieproszonych gości. Niestety, zabezpieczenia domowej sieci i podłączonych do nich komputerów oraz innych urządzeń, wciąż pozostawiają wiele do życzenia. Konsumenci kupują inteligentne telewizory, kamery, elektroniczne nianie, a nawet łączące się z Internetem lodówki. W każdym gospodarstwie domowym znajduje się po kilka smartfonów, przynajmniej …Przeczytaj więcej
Jakie są zagrożenia związane z sideloadingiem aplikacji na smartfonie? Ekosystem Androida jest znany z narażenia na zagrożenia bezpieczeństwa z powodu aplikacji pobieranych z boku. Użytkownicy iOS mogą wkrótce znaleźć się w tej samej sytuacji, jeśli Apple zastosuje się do nowej unijnej ustawy o rynkach cyfrowych. Sideloading odnosi się do praktyki instalowania aplikacji ze źródeł innych niż oficjalne sklepy z aplikacjami, takie jak Google Play Store lub Apple App Store. …Przeczytaj więcej