Przygotuj się na lato: jak chronić urządzenia przed hakerami podczas wakacji Gdy krążymy po lotnisku, między odprawą a kontrolą bezpieczeństwa, aż do długo wyczekiwanej strefy bezcłowej, ochrona danych mobilnych prawdopodobnie nie jest naszym priorytetem. Chociaż większość osób ostrożnie obchodzi się ze swoimi komputerami i wie, że warto zainstalować na nich oprogramowanie antywirusowe, urządzenia mobilne, na których znajduje się większość naszych danych, są nadal podatne na ataki. W kwietniu ubiegło roku FBI …Przeczytaj więcej
Dlaczego wszystkie firmy powinny inwestować w zabezpieczenia warstwowe Cyberataki mogą przytrafić się Twojej firmie na wiele różnych sposobów. W przeszłości zapewnienie odpowiedniego poziomu cyberbezpieczeństwa było prostsze. Przypominało to ochronę drzwi wejściowych do domu. Wystarczyło zainstalować skuteczny system antywirusowy, aby uniemożliwić intruzowi dostanie się do Twojej sieci. Aktualnie krajobraz cyberzagrożeń całkowicie się zmienił, a organizacje potrzebują więcej niż jednego rozwiązania, aby być w pełni zabezpieczone i móc zapobiegać cyberatakom, …Przeczytaj więcej
Cyberprzestępcy szukają ofiar przez OnlyFans Jak donosi BleepingComputer, rozprzestrzenia się kampania malware z wykorzystaniem serwisu OnlyFans. Cyberprzestępcy tworzą sztuczne treści, również te przeznaczone tylko dla dorosłych, i za ich pomocą infekują urządzenia trojanem znanym jako „DcRAT”. Jednym z takich działań było stworzenie sztucznych, nagich zdjęć byłej aktorki filmów erotycznych Mii Khalify. Kampania trwa od stycznia 2023 r. i rozprzestrzenia się za pomocą plików ZIP. Ofiara …Przeczytaj więcej
Wystarczy 0,77 sekundy, aby przejąć kontrolę nad asystentem głosowym Asystenci głosowi tacy jak Siri, Google Assistant, Cortana czy Amazon Alexa od dawna ułatwiają nam życie codzienne. Dzięki nim sprawniej wykonujemy połączenia głosowe, wysyłamy wiadomości, znajdujemy trasy podroży czy wyszukujemy informacje. Szacuje się, że w samych Stanach Zjednoczonych korzysta z nich 120 milionów osób[1]. Okazuje się jednak, że za pomocą polecenia głosowego można nie tylko skorzystać z usługi, ale również …Przeczytaj więcej
Chat GPT – nowa broń nie tylko dla hakerów Wyścig zbrojeń pomiędzy dostawcami systemów bezpieczeństwa IT a hakerami nasili się wraz z nadejściem nowej broni, jaką jest generatywna sztuczna inteligencja. Sztuczna inteligencja nie jest niczym nowym, aczkolwiek takie narzędzia, jak ChatGPT czy Google Bard sprawiły, że technologia trafiła pod strzechy i stała się dostępna oraz bardziej zrozumiała dla przeciętnego konsumenta. Niektórzy się z tego powodu cieszą, inni ostrzegają przed …Przeczytaj więcej
Group-IB identyfikuje rekordowy wzrost przejętych kont ChatGPT: kto stoi za atakami? Cyberprzestępcy wykorzystują lukę bezpieczeństwa w popularnej platformie do generowania tekstu ChatGPT, aby przejmować konta użytkowników i sprzedawać je na czarnym rynku. Według raportu firmy Group-IB, specjalizującej się w zwalczaniu cyberataków i ochronie marek na całym świecie, ponad 100 tysięcy urządzeń zostało zainfekowanych złośliwym oprogramowaniem, które kradło dane logowania do ChatGPT. Liczba ofiar rosła w ciągu ostatniego roku i osiągnęła rekordową …Przeczytaj więcej
Nokia Threat Intelligence Report ujawnia gwałtowny wzrost złośliwej aktywności botnetów IoT Liczba urządzeń IoT (botów) biorących udział w atakach DDoS z wykorzystaniem botnetów wzrosła z około 200 000 rok temu do około 1 miliona urządzeń Najnowszy Nokia Threat Intelligence Report opublikowany dzisiaj wykazał, że ruch DDoS (Distributed Denial of Service) generowany przez botnety IoT, pochodzący z dużej liczby niezabezpieczonych urządzeń IoT mających na celu zakłócenie usług sieci telekomunikacyjnych dla milionów użytkowników, …Przeczytaj więcej
Zero Trust Network Access – proaktywne podejście do bezpieczeństwa W obliczu rozwijających się nieustannie technik i metod działań cyberprzestępców przedsiębiorstwa muszą wdrażać proaktywne podejście do bezpieczeństwa. Zamiast jedynie reagować na naruszenia powinny stosować rozwiązania zapobiegające atakom i minimalizujące ich negatywne skutki. Jednym ze sposobów ochrony przed kradzieżą danych jest stosowanie modelu Zero Trust Network Access. Koncepcja Zero Trust Network Access (ZTNA) zdobyła popularność wraz z rozwojem pracy zdalnej i …Przeczytaj więcej
7 kroków do uporządkowania swojego śladu cyfrowego W kwietniu 2022 roku Google dodał do swojej wyszukiwarki nowe opcje usuwania informacji umożliwiających identyfikację użytkowników, w tym rządowych numerów identyfikacyjnych, zdjęć, danych bankowych, kontaktów, danych osobowych czy dokumentacji medycznej. Chociaż całkowite zniknięcie z Internetu nie jest możliwe, to za pomocą kilku prostych kroków można znacząco zminimalizować swój cyfrowy ślad. Troska o tę przestrzeń może zapobiec przykrym sytuacjom związanym z …Przeczytaj więcej
Innowacyjna „usługa” phishingową Greatness – jak się przed nią uchronić? Nowa usługa phishing-as-a-service (PaaS) o nazwie Greatness została wykryta przez ekspertów z firmy Cisco Talos, dostawcy rozwiązań z zakresu cyberbezpieczeństwa. Ta zaawansowana platforma wykorzystuje funkcje typowe dla najbardziej innowacyjnych ofert PaaS, umożliwiając skuteczne oszustwa internetowe. Eksploatuje ona takie techniki jak obejście wieloskładnikowego uwierzytelniania (MFA), filtrację IP oraz integrację z botami na popularnej platformie komunikacyjnej Telegram. Według raportu opublikowanego przez Cisco …Przeczytaj więcej