BezpieczeństwoJak tworzyć silne hasła i chronić swoje dane – poradnikW obliczu coraz bardziej zaawansowanych cyberataków, mocne i unikalne hasła stanowią naszą pierwszą linię obrony przed kradzieżą tożsamości i nieautoryzowanym dostępem do kont. Jednak dla wielu użytkowników Internetu tworzenie haseł spełniających wymogi bezpieczeństwa nadal stanowi wyzwanie. Z okazji Miesiąca Świadomości Cyberbezpieczeństwa eksperci Cisco przyjrzeli się jednemu z kluczowych zagadnień dotyczących naszego bezpieczeństwa w sieci: tworzeniu silnych haseł. Recycling haseł Mimo …Przeczytaj więcej
BezpieczeństwoUkryte oprogramowanie na nowym sprzęcie – co to jest bloatware i jak się go pozbyć?Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstaluje oprogramowanie, które często bywa niepożądane przez użytkowników, a niekiedy jest nawet ukryte i trudne do zauważenia. Tego typu aplikacje, …Przeczytaj więcej
BezpieczeństwoOszuści mogą wyczyścić Twoje konto. Zaczyna się od SMS-aUwaga na nowy typ oszustwa. Cyberprzestępcy podszywają się pod bank i w przebiegły sposób, m. in. dzięki technologii NFC przejmują dostęp do konta lub wypłacają środki, jak w Czechach gdzie ofiary traciły po kilka tysięcy euro! Eksperci przestrzegają przed podejrzanymi wiadomościami lub telefonami, które inicjują próbę oszustwa. Niespodziewany SMS? Trzeba być czujnym W przestrzeni internetu i telekomunikacji nietrudno napotkać na …Przeczytaj więcej
BezpieczeństwoCyberprzestępcy podszywają się pod WeTransfer. Zachowaj ostrożność, pobierając pliki.Analitycy laboratorium antywirusowego ESET odnotowali gwałtowny wzrost cyberataków, w których tworzone są fałszywe linki do pobierania plików, łudząco przypominające te, które generuje WeTransfer. W maju 2024 roku takich ataków było o 420% więcej niż rok wcześniej. Jak rozpoznać fałszywe linki i bezpiecznie udostępniać duże pliki? Wysyłanie dużych plików jest często kłopotliwe zarówno w życiu prywatnym, jak i zawodowym. Bardzo często okazuje …Przeczytaj więcej
BezpieczeństwoMuzeum Sztuki Malware otwiera się w Helsinkach – sztuka inspirowana cyberzagrożeniamiFirma WithSecure otwiera Muzeum Sztuki Malware w swojej siedzibie w Helsinkach. Inicjatywa ma przekształcić abstrakcyjny świat cyberbezpieczeństwa w interesujące dla użytkowników doświadczenie i przedstawić związane z nim kwestie techniczne w przystępny sposób. Do współpracy przy tworzeniu dzieł zaproszono artystów z całego świata oraz użytkowników. Każdy może współtworzyć rzeźbę wirusa ILOVEYOU, oddając do muzeum zużyte myszki komputerowe. Przedpremierowo, w ramach powstającego …Przeczytaj więcej
BezpieczeństwoKoniec SMS-owych oszustw? Niekoniecznie.Ostatnie lata przyniosły ze sobą znaczny wzrost liczby oszustw za pomocą SMS-ów. Nowa ustawa o zwalczaniu nadużyć w komunikacji elektronicznej ma za zadanie ograniczyć ten proceder, ale go nie wyeliminuje. Chyba każdy użytkownik smartfona otrzymał SMS z prośbą o dopłatę do paczki, energii elektrycznej, czy gazu. To jedna z najczęstszych metod stosowanych przez cyberprzestępców w celu wyłudzenia od swoich ofiar …Przeczytaj więcej
BezpieczeństwoCzy rozpoznasz, na którym obrazku ukrył się groźny wirus?Chyba wszyscy już wiemy, że niebezpieczne wirusy mogą być przesyłane do nas w mailach, w formie załączników czy linków. Cyberprzestępcy mają jednak także inne metody. Potrafią ukryć złośliwe oprogramowanie w grafikach. Czy da się rozpoznać takie obrazki? Jak się ochronić przez tym zagrożeniem? Ukrywanie złośliwego kodu w obrazkach może brzmieć niewiarygodnie, ale niestety jest całkiem realne. Umożliwia to technika steganografii, …Przeczytaj więcej
BezpieczeństwoBalada Injector: Jak Chronić Swoją Stronę WordPress Przed Atakami?Szeroko zakrojona, długotrwała złośliwa kampania Balada Injector atakująca strony internetowe WordPress doprowadziła do zainfekowania około 1 miliona witryn od czasu swego powstania w 2017 roku. Kampania wykorzystuje wszystkie znane i niedawno odkryte luki w zabezpieczeniach motywów i wtyczek WordPress, aby zamieścić dla systemu Linux wirus backdoor, który umożliwia atakującym uzyskanie nieautoryzowanego dostępu do zainfekowanych stron internetowych. Głównym celem hakerów odpowiedzialnych …Przeczytaj więcej
BezpieczeństwoDlaczego wykrycie złośliwego oprogramowania nie jest prosteWskaźniki wykrywalności stanowią ulubioną metrykę dla oceny rozwiązań w zakresie bezpieczeństwa. Ale sama ta liczba nie jest wszystkim, co decyduje o ocenie, jak szczegółowo wyjaśnia Karsten Hahn. Oprogramowanie antywirusowe jest regularnie spisywane na straty. Dyskusje na ten temat powtarzają się raz po raz i są niekiedy prowadzone w sposób bardzo dogmatyczny. Równocześnie wyniki testów przechylają szalę na korzyść jednego lub …Przeczytaj więcej
BezpieczeństwoScareware, czyli żerowanie na strachu internautówOszuści stosują różne sztuczki, aby zachęcić internautów do pobrania złośliwego oprogramowania. Jedną z mniej znanych, aczkolwiek mocno rozpowszechnionych metod jest scareware. Chyba każdy z internautów spotkał się z komunikatem – „Twoje urządzenie zostało zainfekowane wirusem. Zainstaluj program X, które usunie zagrożenie. Tego typu informacje pojawiają się w e-mailach lub wyskakujących reklamach, najczęściej w postaci dużego przycisku ostrzegawczego. W ten sposób …Przeczytaj więcej