BezpieczeństwoPrzechowujesz hasła w Chrome? Uważaj na ransomwareGrupa ransomware Qilin, odpowiedzialna za czerwcowy cyberatak na brytyjskie szpitale, okazała się również odpowiedzialna za kradzież haseł przechowywanych w przeglądarce Google Chrome. Badacze z Sophos X-Ops zauważyli, że to nietypowe zachowanie dla grup ransomware, co wskazuje na ewolucję taktyk cyberprzestępców. Qilin to stosunkowo nowa grupa ransomware. Działa od ponad dwóch lat i stała się znana w czerwcu 2024 roku po …Przeczytaj więcej
BezpieczeństwoCyberatak jako usługa, czyli łatwiejsze życie hakeraUsługi subskrypcyjne zyskują wielu zwolenników, co pokazuje chociażby przykład platform streamingowych. Niestety, z tego modelu bardzo chętnie korzystają również cyberprzestępcy. Dostawcy systemów bezpieczeństwa IT toczą nieustanną i nierówną walkę z siłami zła. O ile pierwsi muszą postępować zgodnie z regułami, czyli płacić podatki, przestrzegać regulacji, o tyle gangi cyberprzestępcze działają bez jakichkolwiek ograniczeń. Co więcej, napastnicy bardzo chętnie czerpią najlepsze …Przeczytaj więcej
BezpieczeństwoUkryte oprogramowanie na nowym sprzęcie – co to jest bloatware i jak się go pozbyć?Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstaluje oprogramowanie, które często bywa niepożądane przez użytkowników, a niekiedy jest nawet ukryte i trudne do zauważenia. Tego typu aplikacje, …Przeczytaj więcej
BezpieczeństwoVeeam przełamuje bariery w walce z ransomware: strategia pełnej obrony W erze cyfrowej, gdzie ataki ransomware stają się coraz bardziej zuchwałe, firmy poszukują nie tylko ochrony, ale również skutecznych metod odzyskiwania danych po atakach. Odpowiadając na rosnące zapotrzebowanie rynku, Veeam® Software, ogłosił przejęcie Coveware, innowacyjnej firmy specjalizującej się w reagowaniu na incydenty cybernetyczne. To strategiczne posunięcie znacznie rozszerza możliwości Veeam, oferując klientom kompleksowe rozwiązania „od przygotowania po odzyskanie”. Co to …Przeczytaj więcej
BezpieczeństwoNa fali cyberzagrożeń: Polska w obliczu nowej ery ataków hakerskichW dzisiejszym świecie, gdzie granice między rzeczywistością a cyberprzestrzenią stają się coraz bardziej niewyraźne, Polska znajduje się na froncie walki z cyberprzestępczością. Raport Group-IB na lata 2023/2024 rzuca nowe światło na skalę i złożoność wyzwań, przed którymi stoi nasz kraj oraz cała Europa. Cyberataki pod patronatem państwa: Polska w centrum uwagi Polska, zajmując drugie miejsce w Europie pod względem liczby …Przeczytaj więcej
BezpieczeństwoNIS2: ochrona przed cyberatakami czy biurokratyczny wymóg?W październiku 2024 roku upływa termin przyjęcia przez wszystkie państwa członkowskie Unii Europejskiej dyrektywy NIS2. Oznacza to, że do tego dnia firmy należące do kluczowych, określonych przez UE, sektorów muszą wprowadzić szereg procedur związanych z cyberbezpieczeństwem. Czy tak szczegółowe regulacje są potrzebne firmom i ich klientom? Czy Unia Europejska ma przed czym się chronić? A może NIS2 to przejaw legendarnej …Przeczytaj więcej
BezpieczeństwoCyberoszustwa wymierzone w seniorów. Porozmawiaj o nich z babcią i dziadkiem!Starsze osoby coraz śmielej i sprawniej korzystają z internetu oraz narzędzi cyfrowych. To stanowi zachętę dla oszustów, którzy wciąż planują kampanie, wykorzystujące ich zaufanie czy brak świadomości na temat najnowszych zagrożeń w cyberprzestrzeni. – Warto przestrzegać bliskich przed schematami, po jakie aktualnie sięgają w takich przypadkach przestępcy – zauważają eksperci ds. cyberbezpieczeństwa ESET. Jakiś czas temu głośno było o oszustwie, …Przeczytaj więcej
BezpieczeństwoTylko co trzecia firma odzyskuje dostęp do wszystkich danych. Co zrobić w obliczu ataku ransomware?Podczas dokonywania 82 proc. umotywowanych finansowo cyberprzestępstw wykorzystywane jest oprogramowanie ransomware – wynika z raportu Global Ransomware 2023 sporządzonego przez firmę Fortinet. Ataki z wykorzystaniem złośliwych narzędzi polegają na zaszyfrowaniu plików na urządzeniu, a następnie żądaniu okupu w zamian za ich odblokowanie. Tylko 35 proc. zaatakowanych w ten sposób przedsiębiorstw odzyskało dostęp do wszystkich danych. Eksperci Fortinet podpowiadają, jak postępować …Przeczytaj więcej
BezpieczeństwoMniej haseł, więcej ransomware i sztucznej inteligencjiW 2024 r. cyberprzestępcy będą korzystać z coraz sprytniejszych sposobów, aby próbować uzyskać dostęp do cennych zasobów firm i instytucji z całego świata. Chester Wisniewski, dyrektor ds. technologii w firmie Sophos, przewiduje, że nasilą się też ataki na łańcuchy dostaw oraz te z wykorzystaniem złośliwych serwerów proxy. Jego zdaniem spodziewać się można również odczuwalnego wpływu działalności hakerów na codzienne życie …Przeczytaj więcej
BezpieczeństwoWeto wobec płacenia okupów: Wsparcie 48 państw i Unii EuropejskiejW świetle ostatnich wydarzeń, 48 państw wraz z Unią Europejską i Interpolem zadeklarowały zdecydowany sprzeciw wobec opłacania haraczy hakerom, którzy wykorzystują ataki ransomware. To wyraz determinacji w walce z rosnącym zagrożeniem cyberprzestępczości. Debata nad płaceniem okupów trwa od dłuższego czasu. Wiele głosów z obszaru bezpieczeństwa podkreśla, że zaprzestanie płacenia okupów mogłoby zmniejszyć motywację cyberprzestępców oraz ograniczyć rozwój i dystrybucję złośliwego …Przeczytaj więcej