BezpieczeństwoCo zrobić, jeśli oszuści mają Twój numer telefonu?Za każdym razem, gdy dochodzi do naruszenia danych lub ataku phishingowego, Twój numer telefonu może trafić w ręce oszustów. To niepokojące, ale oszuści widzą Twój numer telefonu jako kopalnię złota. Dlatego postanowiliśmy przyjrzeć się bliżej temu, co oszuści mogą zrobić z Twoim numerem telefonu — i, co ważniejsze, jak się bronić, jeśli numer został już przejęty. Dlaczego oszuści chcą poznać …Przeczytaj więcej
BezpieczeństwoAntywirus w czterech kątachMieszkania prywatne są bardzo często strzeżone przez wysokiej klasy zamki, w wysokim stopniu utrudniające wtargnięcie do domu nieproszonych gości. Niestety, zabezpieczenia domowej sieci i podłączonych do nich komputerów oraz innych urządzeń, wciąż pozostawiają wiele do życzenia. Konsumenci kupują inteligentne telewizory, kamery, elektroniczne nianie, a nawet łączące się z Internetem lodówki. W każdym gospodarstwie domowym znajduje się po kilka smartfonów, przynajmniej …Przeczytaj więcej
ChmuraKorzystanie z internetu może być groźne dla użytkowników i firmChyba wszyscy możemy się zgodzić, że żyjemy w czasach, w których korzystanie i cele internetu uległy zmianie. W przeszłości sam ruch internetowy był najważniejszy, ponieważ stanowił większość komunikacji by uzyskać dostęp do stron www i de facto informacji. Dziś widzimy zmieniający się krajobraz tego, do czego przedsiębiorstwa, ale także prywatni użytkownicy chcą i mogą wykorzystywać internet. Ponad 60% korporacyjnego ruchu …Przeczytaj więcej
BezpieczeństwoCyberprzestępcy szukają ofiar przez OnlyFansJak donosi BleepingComputer, rozprzestrzenia się kampania malware z wykorzystaniem serwisu OnlyFans. Cyberprzestępcy tworzą sztuczne treści, również te przeznaczone tylko dla dorosłych, i za ich pomocą infekują urządzenia trojanem znanym jako „DcRAT”. Jednym z takich działań było stworzenie sztucznych, nagich zdjęć byłej aktorki filmów erotycznych Mii Khalify. Kampania trwa od stycznia 2023 r. i rozprzestrzenia się za pomocą plików ZIP. Ofiara …Przeczytaj więcej
BezpieczeństwoNie tylko zielona kłódka – zachowaj bezpieczeństwo w sieciLiczba oszustw w Internecie rośnie. Od 2001r. liczba ofiar wzrosła 17 razy (z 6 do 97 ofiar na każdą godzinę. Hakerzy często atakują przejmując konta użytkowników. Wielu Polaków kojarzy ikonę zielonej kłódki, która świadczy o tym, że certyfikat danej strony internetowej jest aktualny, a połączenie https szyfrowane. To jednak niejedyna rzecz, na którą warto zwrócić uwagę. Używaj unikalnych haseł, loguj …Przeczytaj więcej
UncategorizedCo oznacza „zero trust”?Wśród dominujących obecnie trendów bezpieczeństwa w sieci, prym wiedzie reguła „zero trust”, oznaczająca dosłownie brak zaufania do otoczenia. Jest to także jeden z kluczowych kierunków wskazanych w raporcie F5 State of Application Strategy 2022. Eksperci F5 wyjaśniają znaczenie polityki zerowego zaufania oraz wskazują trzy kluczowe założenia tej polityki. W wydanym w kwietniu raporcie F5 State of Application Strategy 2022 eksperci …Przeczytaj więcej
BezpieczeństwoDlaczego wykrycie złośliwego oprogramowania nie jest prosteWskaźniki wykrywalności stanowią ulubioną metrykę dla oceny rozwiązań w zakresie bezpieczeństwa. Ale sama ta liczba nie jest wszystkim, co decyduje o ocenie, jak szczegółowo wyjaśnia Karsten Hahn. Oprogramowanie antywirusowe jest regularnie spisywane na straty. Dyskusje na ten temat powtarzają się raz po raz i są niekiedy prowadzone w sposób bardzo dogmatyczny. Równocześnie wyniki testów przechylają szalę na korzyść jednego lub …Przeczytaj więcej
BezpieczeństwoScareware, czyli żerowanie na strachu internautówOszuści stosują różne sztuczki, aby zachęcić internautów do pobrania złośliwego oprogramowania. Jedną z mniej znanych, aczkolwiek mocno rozpowszechnionych metod jest scareware. Chyba każdy z internautów spotkał się z komunikatem – „Twoje urządzenie zostało zainfekowane wirusem. Zainstaluj program X, które usunie zagrożenie. Tego typu informacje pojawiają się w e-mailach lub wyskakujących reklamach, najczęściej w postaci dużego przycisku ostrzegawczego. W ten sposób …Przeczytaj więcej
MaszyneriaCzy cyberprzestępcom zabraknie rąk do pracy?Trybunały arbitrażowe, które „rozsądzają” sporne sytuacje braku płatności między platformami w oparciu o które dokonywane są operacje finansowe związane z przestępstwami, a cyberprzestępcami. To przykład tego w jakim kierunku ewoluuje środowisko internetowych przestępców. Hiperprofesjonalizacja ich działań, to jeden z trendów 2022 roku przewidywanych przez firmę Stormshield, której eksperci wskazują na spodziewany wzrost wykorzystania luk typu Zero Day. Zachętą będzie sytuacja …Przeczytaj więcej
BezpieczeństwoHistoria rozwoju cyberprzestępczości (część I – Wczesne lata)Pojęcie „wirusa komputerowego” znane jest obecnie większości osób na świecie, włącznie z dziećmi. Zwykle kojarzy się ono z czymś destrukcyjnym dla sprzętu, danych i usług, na których wszyscy polegamy. Wirusy komputerowe, podobnie jak ich biologiczne odpowiedniki, również replikują się i mogą być przenoszone z jednego gospodarza na drugiego, co powoduje problemy – od irytujących po destrukcyjne. Niedawno obchodzone było 50-lecie …Przeczytaj więcej
Cyberzagrożenia i dezinformacja to główne źródła niepokoju na świecie. Obawy Polaków powyżej średniej