BezpieczeństwoPrzeglądarka internetowa: okno na świat i… furtka dla hakerówPrzeglądarka internetowa jest wszechobecnym narzędziem, a co za tym idzie jednym z najbardziej popularnych wektorów ataków dla hakerów. Niestety, internauci zazwyczaj nie zdają sobie z tego sprawy. W dynamicznie zmieniającym się krajobrazie pełnym innowacyjnych technologii, takich jak sztuczna inteligencja, przetwarzanie w środowisku chmurowym, automatyzacja, zapomina się o roli, jaką spełniają przeglądarki internetowe. Tymczasem to one prowadzą nas do wyszukiwarek, stron …Przeczytaj więcej
BezpieczeństwoPozbądź się luk w WordPress!Zgodnie z najnowszymi doniesieniami badaczy bezpieczeństwa hakerzy wykorzystują obecnie luki w trzech bardzo popularnych wtyczkach WordPress, w tym WP Meta SEO, WP Statistics i LiteSpeed Cache. Eksperci do spraw cyberbezpieczeństwa apelują do właścicieli stron, aby sprawdzili, czy zainstalowali najnowsze aktualizacje. Cyberprzestępcy wykorzystują luki wtyczek w WordPressie Jako jedna z najpopularniejszych platform treści internetowych na świecie, WordPress jest zawsze na celowniku …Przeczytaj więcej
BezpieczeństwoHakerzy w medialnym świetle reflektorówHakerzy podejmują niekonwencjonalne kroki, aby kontrolować narrację – nie ograniczają się już tylko do kradzieży danych czy żądania okupu. Teraz, jak zauważają eksperci z Sophos, cyberprzestępcy wkraczają na scenę mediów, wykorzystując je do kształtowania swojego wizerunku i zwiększania presji na ofiary. Pięć minut sławy to za mało — twierdzą atakujący, którzy, jak pokazał atak na kasyna MGM, nie wahają się korygować …Przeczytaj więcej
BezpieczeństwoFake hacking – fałszywy atak, prawdziwe konsekwencje. Jak się przed nim chronić?Żart, wyłudzenie pieniędzy czy badanie gruntu przed większym cyberatakiem – to niektóre z motywów cyberprzestępców do przeprowadzenia tzw. pozorowanego ataku. Fake hacking ma wywołać u ofiary strach i złudne przekonanie, że bezpieczeństwo jej urządzeń i systemów zostało naruszone. W rzeczywistości działanie to nie stanowi zagrożenia dla użytkowników, ale pod warunkiem, że rozpoznają oni jego charakter – w przeciwnym razie konsekwencje …Przeczytaj więcej
BezpieczeństwoCyberbezpieczeństwo jako usługa: bat na hakerówWiększość firm coraz słabiej radzi sobie z odpieraniem cyberataków. Jednym ze sposobów na skuteczną walkę z hakerami jest wsparcie ze strony profesjonalnych usługodawców. Jak wynika z danych CERT Polska liczba zarejestrowanych incydentów bezpieczeństwa w ubiegłym roku wzrosła niemal dwukrotnie. Nic nie wskazuje na to, że w najbliższych latach cyberprzestępcy zwolnią tempo. Firmy niestety nie tylko nabierają się na techniki stosowane …Przeczytaj więcej
Bezpieczeństwo10 największych zagrożeń dla Twojego smartfonaSmartfony stają się coraz ważniejszymi narzędziami, których używamy w codziennym życiu do pracy, kontaktu z rodziną i przyjaciółmi oraz wykonywania różnych innych czynności, w tym bankowości, robienia zakupów czy uczenia się nowych umiejętności. Są jednak również bardzo dochodowym celem dla cyberprzestępców, którzy chcą zdobyć ogromne ilości informacji przechowywanych na naszych urządzeniach kieszonkowych. Dlatego tak ważne stało się, aby użytkownicy zachowali …Przeczytaj więcej
BezpieczeństwoHakerzy łamią 8-znakowe hasło w godzinęNawet osoby niewtajemniczone w tajniki cyberbezpieczeństwa wiedzą, że podstawową cechą silnego hasła jest liczba znaków. Jednak niedawno obalono mit, iż hakerzy nie złamią hasła składającego się z 8 znaków. W wielu poradnikach dotyczących bezpieczeństwa IT często można spotkać zalecenia, aby hasła zawierały co najmniej 8 znaków. To rekomendacja powielana od kilku lat na zasadzie „kopiuj i wklej”. Świat nowych technologii …Przeczytaj więcej
BezpieczeństwoCzy wybory do parlamentu mogą zostać zhakowane?Hakerzy coraz częściej na cel biorą władze państwowe i samorządowe. Z opublikowanego przez Sophos raportu „State of Ransomware 2023” wynika, że ze złośliwym oprogramowaniem styczność miało aż 69% badanych przedstawicieli rządów i władz lokalnych z całego świata. Czy cyberprzestępcy mogą też wpłynąć na wynik zbliżających się wyborów parlamentarnych w Polsce? Chester Wisniewski, ekspert firmy Sophos wyjaśnia, w jaki sposób proces …Przeczytaj więcej
BezpieczeństwoHakerzy potrzebują zaledwie 16 godzin, by dotrzeć do najważniejszych zasobów firmŚredni czas wykrycia obecności cyberprzestępców w infrastrukturze IT w 2023 r. skrócił się z 10 do 8 dni. Jak wynika z raportu firmy Sophos, hakerzy potrzebują zaledwie 16 godzin, aby dotrzeć do najbardziej krytycznych zasobów przedsiębiorstwa. Celem atakujących jest najczęściej Active Directory, czyli usługa katalogowa systemu Windows, która pozwala na zarządzanie dostępami do danych. Za jej pomocą przeprowadzający atak mogą …Przeczytaj więcej
BezpieczeństwoOgłoszenie polskiego dyplomaty wykorzystane przez rosyjskich hakerówRosyjscy hakerzy przejęli ogłoszenie o sprzedaży samochodu, które rozsyłał pracownik polskiego Ministerstwa Spraw Zagranicznych do osób pracujących w różnych ambasadach w Kijowie. Cyberprzestępcy skopiowali ogłoszenie i osadzili w nim złośliwe oprogramowanie, a następnie rozesłali do co najmniej 22 placówek dyplomatycznych działających w Kijowie. Celem przestępców było włamanie do komputerów dyplomatów i dyplomatek. Tego rodzaju ataki mogą być wykorzystywane przy okazji …Przeczytaj więcej