Sprawdź zasięg internetu

atak ddos bezpieczeństwo IoT prywatność

KTO PŁACI ZA ATAKI DDoS?

2018.06.17   Dawno, dawno temu, w 2016 roku jeden z naszych ulubionych blogów o cyberbezpieczeństwie – KrebsOnSecurity – padł ofiarą ataku DDoS. Fakt, atak miał miejsce w zamierzchłej przeszłości. Dlaczego piszemy o tym teraz? Dlatego, że sam Krebs wrócił do niego w majowym artykule. I podał ciekawe liczby. Płacą użytkownicy IoT Że zdarza się to najlepszym, […]

WIĘCEJ
phishing malware

KLIENCI PIĘCIU BANKÓW ZAGROŻENI

2018.05.25   Analitycy firmy ESET odkryli malware atakujący konta bankowe. Dokonując przelewu należy uważnie sprawdzać nr konta na jaki przelew jest dokonywany. Nieuwaga może skutkować utratą środków. Klienci mBanku, ING Banku Śląskiego, BZ WBK, PO BP i Pekao SA muszą mieć się na baczności. Kolejny raz okazuje się, że przestępcy chętnie żerują na ludzkiej naiwności. Malware […]

WIĘCEJ
ostzreżenie bezpieczeństwo

MAJ: KRÓTKI PRZEGLĄD

2018.06.01   W podsumowaniu maja kilka informacji z naszego rodzimego podwórka. Wszyscy wiemy, że w kwestii ochrony danych nie jest dobrze. Ale najgorzej, gdy winowajcami są poważne instytucje lub brak uregulowań prawnych. Badania genetyczne? Dzisiejsza medycyna oferuje cały szereg takich badań, pozwalających wykryć choroby zakodowane w naszych genach. Czy nie jest oczywiste, że taka informacja o […]

WIĘCEJ
kopenhaga transport rower pociąg ddos

PROBLEMY KOMUNIKACJI W KOPENHADZE

2018.05.20   Cierpliwość Duńczyków została w maju wystawiona na ciężką próbę. Zwłaszcza osób, które w weekendy planowały wycieczki. Pogoda sprzyjała takim planom. Niestety, zawiodły systemy transportu. Hakerzy postanowili „urozmaicić” spokojne zazwyczaj życie Duńczyków. Ich uwaga skupiła się na popularnych wśród mieszkańców kraju sposobach poruszania się. Bycyklen przejęty przez hakerów Podobno 50 procent mieszkańców Kopenhagi jeździ rowerami. […]

WIĘCEJ
Maj miesiącem patchowania

MAJ MIESIĄCEM PATCHOWANIA

2018.05.13   Microsoft i Adobe wydały aktualizacje dla swoich systemów, które zawierają całe mnóstwo istotnych poprawek dla wielu podatności, w tym całej masy krytycznych. O konieczności aktualizacji zapewniamy my i wszyscy, którzy mają choć niewielkie pojęcie o zagrożeniach w sieci. Łatamy Windowsy 8 maja Microsoft wydał aktualizację dla Windows 10. Tak, wiemy, że to drugi wtorek […]

WIĘCEJ
Kwiecień - krótki przegląd

KWIECIEŃ: KRÓTKI PRZEGLĄD

2018.05.02   Kwiecień wystawił na próbę czujność wielu internautów. Zwłaszcza robiących w sieci zakupy. Zwracajmy uwagę na wszelkie dziwne adresy serwisów, rzekome problemy z płatnościami i fantastyczne okazje. Oszuści przygotowują nawet portale podszywające się pod prawdziwe portale z opiniami o sklepach. Chwila nieuwagi i … tracisz kasę. Gra w klocki Zaczął się okres komunii, a w […]

WIĘCEJ
Digital standard dla IOT

DIGITAL STANDARD DLA IoT

2018.05.08   O zagrożeniach związanych z Internet of Things pisze się często. Wraz z rosnącą popularnością wszelkiego rodzaju sprzętu sterowanego zdalnie, rośnie również problem zabezpieczenia dostępu. Grupa organizacji, zajmująca się bezpieczeństwem w sieci, postanowiła przygotować coś w rodzaju listy przykazań, czy też wymagań, jakie powinny spełniać urządzenia. Czy to jest konieczne? Po niemal permanentnych informacjach o […]

WIĘCEJ
atak ddos europol policja służby hacker

ZAMKNIĘTO DDoS NA ZLECENIE

2018.04.29   W efektownej akcji służb brytyjskich i holenderskich, została wyłączona usługa DDoS-for-hire, a jej administratorzy aresztowani. W erze internetu wszystko jest na sprzedaż. Również usługa wykonania ataku DDoS. Zainteresowanych było całkiem sporo. Operacja Power Off Kilka dni temu, połączone siły służb z różnych krajów, wyłączyły witrynę WebStresser.org. Prawdopodobnie największą i najbardziej aktywną w uruchamianiu ataków […]

WIĘCEJ
ochrona danych RODO przepisy prywatność

RODO TUŻ TUŻ, A TU …

2018.04.22   RODO puka do drzwi firm, ale dotychczasowe praktyki stawiają pod znakiem zapytania przygotowanie do implementacji przepisów. Jak zwykle słabym ogniwem jest człowiek. Choć może bardziej celne byłoby stwierdzenie, że słabym ogniwem jest nieprzeszkolony pracownik. Pisaliśmy już na temat błędów człowieka, skutkujących nieplanowanym ujawnieniem danych. Tym razem, z różnych portali wyłuskaliśmy szereg przykładów, jak nie […]

WIĘCEJ
Gazociągi w USA zaatakowane

GAZOCIĄGI W USA ZAATAKOWANE

2018.04.15   Cztery amerykańskie firmy, nadzorujące przesyłanie gazu ziemnego, potwierdziły problemy z systemem komunikacji z klientami. Jak informuje agencja Bloomberg, problemy były wynikiem cyberataku. Na początku kwietnia firmy Oneok Inc. z Teksasu, Energy Transfer Partners LP, Boardwalk Pipeline Partners LP i Chesapeake Utilities Corp.’s Eastern Shore Natural Gas były zmuszone wyłączyć i zresetować swoje systemy. Wrażliwe […]

WIĘCEJ
Ostrzegamy - nowy phishing scam

OSTRZEGAMY: NOWY PHISHING SCAM

2018.04.18   Za portalem Niebezpiecznik ostrzegamy przed dwoma nowymi sposobami na wyłudzanie danych i pieniędzy. Uważajcie na SMS-y informujące o przesyłce od MediaMarkt. Niech Was też nie zwiedzie wiadomość e-mail o zwrocie podatku. Niestety, nie dostaniesz iPhona X Sorry. Jeśli dostałeś SMS od MediaMarkt, który chce Ci w nagrodę wysłać iPhona X, to nie ciesz się […]

WIĘCEJ
Kaspersky - cyber szpieg

SLINGSHOT – CYBER SZPIEG

2018.04.08 W marcu badacze z Kaspersky Lab opublikowali raport na temat odkrytego przez nich malware, nazwanego Slingshot. Slingshot (czyli Proca), według Kaspersky, był używany do szpiegowania w krajach Afryki i Bliskiego Wschodu. A jego zaawansowanie wskazuje, że został starannie zaprojektowany. Działa od sześciu lat! Przy okazji analizy pewnego podejrzanego keyloggera, badacze natrafili na ślady złośliwego […]

WIĘCEJ
Facebook - wyciek danych

NIE 50 A 87 MILIONÓW

2018.04.08 Dane aż 87 milionów osób, pozyskanych z FB, zostały wykorzystane przez Cambridge Analytica. Wcześniej mówiło się o 50 milionach. Liczbę oficjalnie potwierdził Mike Schroepfer, dyrektor ds. technologii. Jak się okazuje, Facebook nie jest tak niewinny, jak się wcześniej wydawało. Grzech zaniechania O skandalu związanym z działalnością brytyjskiej firmy Cambridge Analytica i jej wsparcia dla […]

WIĘCEJ
Cisco switch luka podatność

CISCO – LUKA W SMART INSTALL

2018.04.08   Cisco wydało ostrzeżenie dotyczące swoich produktów i usługi Smart Install. Podatność w programie pozwala na nieautoryzowany dostęp i zdalne wykonanie kodu na urządzeniu. Jeśli macie switche Cisco z usługą Smart Install, jak najszybciej pobierzcie aktualizację, która została wydana 28 marca . Dokładny opis problemu znajduje się w komunikacie na stronie producenta. Aktualizujcie pilnie Jak donosi […]

WIĘCEJ
FB - wybory, a cambridge analytica

CAMBRIDGE ANALYTICA – GATE

2018.03.30   Cambridge Analytica, to brytyjska firma konsultingowa, zajmująca się zbieraniem i analizą danych, oraz komunikacją strategiczną w związku z wyborami. Jak się okazuje, ich mottem przewodnim jest “cel uświęca środki”. Zgodnie z tym hasłem, działania firmy okazały się dalekie od tego, co przywykliśmy uważać za etyczne. Pominiemy, wątpliwe moralnie, pomysły na skompromitowanie przeciwników. W sposób […]

WIĘCEJ
ATM jackpotting - dla opornych

ATM JACKPOTTING DLA OPORNYCH

2018.03.25   ATM Jackpotting, to sposób na okradzenie bankomatu. Jest to przestępstwo znane od paru lat i mimo dużego ryzyka wpadki, ciągle stosowane przez przestępców. Pisaliśmy o tym na początku roku, gdy w USA wybuchła afera z serią kradzieży. Przejęte przez przestępców bankomaty, wypłacały im całą zmagazynowaną gotówkę. Prosty sposób na kradzież Coraz rzadziej złodzieje stosują […]

WIĘCEJ
Finanse isac cyberbezpieczeństwo

PHISHING W FS-ISAC

2018.03.23   Phishing to najczęstsza forma ataku w sieci. Co się dzieje, gdy instytucje, które z definicji zajmują się bezpieczeństwem i ostrzeganiem innych, same dają się podejść? O tego typu kampaniach pisaliśmy w jednym z wcześniejszych artykułów. Dzisiaj opiszemy kolejną, niedawno ujawnioną. Klasyczna sytuacja przydarzyła się instytucji powołanej do gromadzenia, analizowania i ostrzegania innych instytucji przed […]

WIĘCEJ
0-day exploit

ZERO-DAY PROBLEM

2018.03.18   W informacjach o cyberatakach często pojawia się oznaczenie 0-day. Kiedy mówimy o atakach tego typu? Dlaczego podatności 0-day są niebezpieczne? Dzisiaj trochę teorii. Nawet poruszając się pewnie w wirtualnym świecie, nie musimy znać wszystkich niuansów nim rządzących. W naszych artykułach staramy się przybliżać problemy internetu w sposób prosty, niekoniecznie okraszony fachowym słownictwem. Podatność 0-day […]

WIĘCEJ
Dane klientów aero2 ujawnione

DANE KLIENTÓW AERO2 UJAWNIONE

2018.03.17   Coraz bardziej spektakularne kradzieże danych, zwłaszcza z firm telekomunikacyjnych czy powiązanych z finansami, pojawiają się z regularną częstotliwością. Pisaliśmy o tym już kilkakrotnie (ostatnio tutaj). Tym razem przypadek z naszego rodzimego podwórka. Ofiary to klienci Aero2, operatora telefonii komórkowej Komunikat Aero2 Dzisiaj firma wydała komunikat o nieuprawnionym uzyskaniu dostępu do danych klientów. Dotyczy przede […]

WIĘCEJ
Equifax - kradzież danych

DANE 40% AMERYKANÓW W RĘKACH PRZESTĘPCÓW

2018.03.11   Prawdopodobnie w maju ubiegłego roku miało miejsce włamanie do bazy danych firmy Equifax. To kolejna firma w USA, która ukrywała ogromną kradzież danych. Opinia publiczna o incydencie dowiedziała się niemal cztery miesiące po fakcie, a dalsze informacje pojawiały się przez kolejne miesiące. Amerykański BIK Equifax zajmuje się doradztwem kredytowym oraz prowadzi indywidualne konta dla […]

WIĘCEJ
Niemieckie ministerstwa zhackowane

NIEMIECKIE MINISTERSTWA ZHAKOWANE

2018.03.12   Niemiecka agencja prasowa Deutsche Presse-Agentur ujawniła szokujący incydent. Hakerzy kontrolowali specjalną, utworzoną dla niemieckich agencji rządowych sieć, która miała zapewnić bezpieczeństwo i tajność informacji. Przestępcy zinfiltrowali niemieckie ministerstwo obrony i spraw zagranicznych. Agencja, powołując się na anonimowego urzędnika, informuje o trwającym śledztwie w tej sprawie. O atak podejrzewana jest rosyjska grupa APT28. Atak długofalowy […]

WIĘCEJ
DDoS na GitHub

POTĘŻNY ATAK NA PLATFORMĘ GITHUB

2018.03.04   Ostatni dzień lutego był ogromnym sprawdzianem dla platformy GitHub. Padła ofiarą największego, jak do tej pory, ataku DDoS. GitHub nie tylko przeżył, ale bardzo szybko stanął na nogi. Atak został odparty w ciągu 10 minut. Jak wypowiedział się jeden ze specjalistów śledzących ruch w sieci “przyjemnie było oglądać ten sukces”. Systemy Akamai, dostawcy chmury […]

WIĘCEJ
Krótki przegląd zagrożeń - styczeń luty

STYCZEŃ – LUTY: KRÓTKI PRZEGLĄD ZAGROŻEŃ

2018.02.26   Już niemal dwa miesiące tego roku za nami. Postanowiliśmy w dużym skrócie opisać kilka wydarzeń związanych z (nie)bezpieczeństwem w sieci z tego okresu. Ciągle aktualne są ataki typu ransomware oraz kryptomining. Jak się wydaje, co chwilę powstają nowe, udoskonalane przez przestępców, złośliwe programy. Również proceder wyłudzania pieniędzy ma się świetnie, mimo ciągłych alarmów i […]

WIĘCEJ
IoT smartTV telewizor zagrożenie

TELEWIZOR TEŻ MOŻNA ZHAKOWAĆ

2018.02.25   Pisząc o przewidywanych zagrożeniach cyfrowych, powoływaliśmy się na ekspertów, którzy wskazywali IoT, jako jedno z rosnących zagrożeń. Wraz z upowszechnianiem się przedmiotów osobistego lub domowego (i nie tylko) użytku, które łączą się z internetem, rosną też możliwości przestępców. Bez internetu ani rusz Obecnie nawet lodówki mają łączność z internetem, co dopiero mówić o całej […]

WIĘCEJ
Potrzebujesz Flash Playera?

POTRZEBUJESZ FLASH PLAYERA?

2018.02.17 Adobe Flash Player to popularna wtyczka, dzięki której możemy oglądać filmy i animacje tworzone w technologii Flash. Bez niej nie da się przeglądać niektórych witryn. Z jednej strony technologia ta pozwoliła swojego czasu na niemałą rewolucję w jakości witryn internetowych, z drugiej jest to aplikacja bardzo często atakowana przez hakerów. Luty przyniósł nowy atak […]

WIĘCEJ
Apple wyciek github iboot

SEKRETY APPLE

2018.02.17   Dzisiejszy świat, to już nawet nie globalna wioska, to globalne okno. Albo podpatrujemy przez nie sąsiadów, albo sami (często niechcący) zdradzamy własne tajemnice. We środę 7 lutego, anonimowa osoba opublikowała zastrzeżony kod źródłowy podstawowego składnika (core) systemu operacyjnego iPhona. Tajny kod na GitHubie Użytkownik o nicku ZioShiba ujawnił na GitHubie zamknięty kod dla iBoot […]

WIĘCEJ
Project zero dns rebinding - Blizzard

GRZECHY BLIZZARDA

2018.02.06 Trudno nie odnotować potężnej wpadki kalifornijskiego Blizzarda. Producent szeregu gier, posiadający ponad 500 mln użytkowników, w swoich produktach miał potężną lukę. Diablo, Overwatch, Hearthstone, StarCraft II czy World of Warcraft mają fanów na całym świecie, więc skala zagrożenia była potencjalnie ogromna. Starzy znajomi w akcji Co prawda, gry nie są w centrum zainteresowań Akademii, […]

WIĘCEJ
Zagrożenie malware - olimpiada mcafee

HAKERZY NA OLIMPIADZIE

2018-02-12 Igrzyska zimowe właśnie się zaczęły. I to nie, jak zwykle, ceremonią otwarcia, ale atakiem na serwery, wyłączeniem witryny internetowej i zawieszeniem systemu. Jednym słowem na początku był chaos. Organizatorzy Zimowej Olimpiady w Pyeongchang potwierdzili, że lokalny intranet został zaatakowany przez hakerów, jeszcze zanim rozpoczęły się zawody. Czy to początek kłopotów? Atak zablokował serwery, wewnętrzną […]

WIĘCEJ
Zagrożenie - bankomaty

ZAGROŻONE BANKOMATY

2018.02.06 Atak ATM Jackpotting polega na zainfekowaniu bankomatu złośliwym robakiem, który pozwala złodziejom wypłacić dużą ilość gotówki. Ten typ ataku znany jest od lat, odnotowany został po raz pierwszy w Meksyku w 2013 roku, atakowane też były bankomaty w Europie i Azji. Kolej na USA W tym roku przypadki jackpottingu zaobserwowano w Stanach. Już 18 […]

WIĘCEJ
Program antywirusowy - luka podatność zagrożenie

NIKT NIE JEST DOSKONAŁY

2018-02-04 Powierzając programowi antywirusowemu ochronę naszego komputera, pokładamy w nim pełne zaufanie. Wierzymy, że ochroni nas przed poważnymi zagrożeniami. I tak oczywiście jest. Ale nikt nie jest doskonały, nawet poważnym firmom zdarzają się błędy i pomyłki. Dzisiaj napiszemy o kilku takich wpadkach, które miały miejsce w ostatnich latach. Projekt Zero na tropie Googlowy zespół ma […]

WIĘCEJ
Phishing - zagrożenie home.pl

OSTRZEGAMY: PHISHING PODSZYWAJĄCY SIĘ POD HOME.PL

2018-01-28   Jeśli w ostatnich dniach dostaliście maila z wiadomością od home.pl, z dużym prawdopodobieństwem jest fałszywa. Od kilku dni klienci home.pl są atakowani nową kampanią phishingową. Co ciekawe, nie jest to akcja masowa, polegająca na statystyce, jak to dzieje się zazwyczaj. Tym razem wiadomości dostają tylko aktualni klienci. To właśnie różni ten atak od innych tego […]

WIĘCEJ
Kradzież danych kart kredytowych

KRADZIEŻ DANYCH KART KREDYTOWYCH

2018-01-28   OnePlus, chiński producent smartfonów, potwierdził kradzież około 40 000 danych kart kredytowych swoich klientów. Firma przyznała, że w okresie między połową listopada 2017 a początkiem stycznia 2018, dane kart klientów były pobierane przez oszustów. Sposób był prosty Przestępca uzyskał dostęp do systemu firmy, gdzie zainstalował złośliwy skrypt na stronie płatności. W ten sposób pobierał […]

WIĘCEJ
Ważna aktualizacja - apple, mac, osx, macbook, imac

PILNE: WAŻNA AKTUALIZACJA APPLE

2018-01-24   Apple wydało właśnie pakiet ważnych poprawek na swoje urządzenia. Dotyczy praktycznie wszystkich produktów z ostatnich lat. Jeśli jesteś posiadaczem systemów macOS High Sierra, macOS Sierra, OS X El Capitan, pilnie zaktualizuj swojego Mac’a. Poprawka 2018-001 łata poważne błędy bezpieczeństwa, min. CVE-2018-4082 odkryty przez Russa Coxa z Google. Wykorzystując ten błąd, na komputerze może zostać […]

WIĘCEJ
Samsung telefon - plus, knox, enrollment

TWÓJ TELEFON? NIESTETY, NIE

2018-02-03 Wszyscy korzystamy z usług operatorów komórkowych. Wielu z nas, oprócz szeregu usług w abonamencie, wybiera również opcję z telefonem. Często reklamowaną jako telefon za 1 zł, albo z inną, atrakcyjną, ceną. Trochę inną opcję zaproponował klientom Plus. Czytelnikowi portalu Zaufana Trzecia Strona zaproponowano przedłużenie umowy i zakup telefonu na raty. Osobno liczony był abonament i […]

WIĘCEJ
Sklepy przyszłości?

SKLEPY PRZYSZŁOŚCI?

2018-01-28   Amazon Go – to technologia robiąca wrażenie. Wchodzisz do sklepu, bierzesz produkty i wychodzisz. Bez kolejki, bez kas. Czy tak będzie w przyszłości wyglądać robienie zakupów? A może to sposób na ominięcie zakazu handlu w niedzielę? To już działa Jeśli wybieracie się do Stanów, odwiedźcie Seattle. Otwarto tam pierwszy sklep Amazon Go. Może trudno […]

WIĘCEJ
Twój komputer też kopie kryptowaluty?

TWÓJ KOMPUTER TEŻ KOPIE?

2018-01-20   Przemysł wydobywczy ma się świetnie. Przynajmniej w świecie wirtualnym. Doniesienia o kolejnych stronach www kopiących kryptowaluty pojawiają się już codziennie. Twój procesor pracuje pełną parą a urządzenie co chwilę prosi o podłączenie do prądu? Lepiej sprawdź, czy ma Twoim komputerze, smartfonie itp. nie zainstalował się skrypt do kopania waluty. Coin mining Nazwa jest myląca, […]

WIĘCEJ
Ostrzegamy - nowa kampania ransomware

OSTRZEGAMY: NOWA KAMPANIA RANSOMWARE

2018-01-11   Kolejna kampania z wykorzystaniem firmowych skrzynek mailowych. Przedsiębiorcy dostają maile od rzekomego adwokata, z załącznikiem, a raczej jego imitacją zawierającą ransomware. O zagrożeniu informuje portal Zaufana Trzecia Strona. Wiadomość zawiera krótką informację: „Działając w imieniu mojego mocodawcy, w załączeniu przesyłam przedsądowe wezwanie do zawarcia ugody.” Podpisane: Adwokat + imię i Nazwisko Nie otwieraj załącznika!! Wiadomość […]

WIĘCEJ
Procesor intel, amd - luka

POWAŻNE BŁĘDY W PROCESORACH

2018-01-07   Kolejna niespodzianka od Intela, ale nie tylko. Tym razem okazało się, że również procesory AMD i ARM zawierają poważny błąd. W jednym z wcześniejszych artykułów pisaliśmy o luce w Intel Management Engine. Wtedy firma zareagowała publikując narzędzia do sprawdzenia i naprawy błędu. Ale nie tym razem … Tym razem jednak Intel się nie popisał […]

WIĘCEJ
OWASP top 10 - raport 2017

OWASP TOP 10 – RAPORT 2017

2018-01-05   W kilku słowach OWASP (Open Web Application Security Project), to założona w USA organizacja non-profit, zajmująca się bezpieczeństwem aplikacji. Posiada oddziały w wielu krajach oraz tysiące współpracowników. Jej mottem jest transparentność działania. Jednym z realizowanych projektów jest raport OWASP Top 10, lista najczęstszych błędów w zabezpieczeniach aplikacji. OWASP Top 10 wydany w 2017 roku (poprzedni raport […]

WIĘCEJ
BEC - co to takiego? Zagrożenie, oszustwo.

BEC – CO TO TAKIEGO?

2018-01-14   Ataki typu BEC – Business Email Compromise – przynoszą milionowe straty firmom. Z raportu FBI wynika, że w Stanach Zjednoczonych, tylko od stycznia 2015 do czerwca 2016 roku, z firm wypłynęły na konta przestępców ponad 3 miliardy dolarów. Czarny scenariusz Wyobraź sobie taki scenariusz. Jesteś osobą odpowiedzialną w firmie za transfery bankowe. Właśnie kończy […]

WIĘCEJ
Jakie zagrożenia przyniesie 2018?

JAKIE ZAGROŻENIA PRZYNIESIE 2018?

2018-01-10   Sprawdziliśmy, jakie zagrożenia czyhają na nas w tym roku. Przewidywania ekspertów od bezpieczeństwa z różnych firm, są dość zbieżne. Ten artykuł, oczywiście, nie wyczerpuje listy wszystkich przewidywanych na rok 2018 zagrożeń. Przedstawimy tylko niektóre. Wymuszenia cyfrowe Ransomware i jeszcze raz ransomware. Rok 2017 był rokiem ataków tego typu. Obecny nie będzie pod tym względem […]

WIĘCEJ
Wstęp do apokalipsy

WSTĘP DO APOKALIPSY?

2018-01-21   Jednym z nadchodzących zagrożeń w cyberprzestrzeni, według specjalistów od bezpieczeństwa, będą nasilone ataki kierowane w duże firmy przemysłowe. Na spełnienie tych przepowiedni nie trzeba było długo czekać. Pojawił się kolejny, bardzo groźny, malware przygotowany specjalnie pod sterowniki przemysłowe firmy Schneider Electric. Na razie wydaje się, że był testowany przez przestępców. Niestety, wygląda na to, […]

WIĘCEJ
Bitcoin - okup, wymuszenie, ransomware

RANSOMWARE – OKUP ZAPŁACISZ W BITCOINACH

2017-12-30   Przestępczość w sieci ma się świetnie. Mimo nieustannego przypominania o zabezpieczeniach, mimo spektakularnych przykładów, ciągle jeszcze nawet największe korporacje padają ich ofiarami. Wydawałoby się, że potentaci działający na skalę światową, mają naprawdę mocne zabezpieczenia. Tymczasem przykłady z tego roku temu absolutnie zaprzeczają. Petya i nie tylko Ostatnie lata obfitowały w ataki typu ransomware. Ich […]

WIĘCEJ
Reklama - wywiad, szpieg, dane

REKLAMA W SŁUŻBIE WYWIADU

2017-12-22   Czyli jak szpiegować za nieduże pieniądze. Reklama celowa znajduje się w centrum zainteresowań największych firm i staje się coraz bardziej precyzyjna. Jest dużo badań jak użytkownicy są śledzeni. Skala i precyzja danych indywidualnych jest wręcz przerażająca. W badaniu, które nas ostatnio zainteresowało, pokazano jeszcze inną stronę tego procesu. Czym jest ADINT Naukowcy z University […]

WIĘCEJ
Hasło - wyciek, bezpieczeństwo, baza danych

EMAIL i HASŁO – GIGANTYCZNA BAZA W DARKNECIE

2017-12-19   Nawet początkujący haker może korzystać z gigantycznej bazy, zawierającej skojarzony email i hasło. Plik zawierający niemal 1,5 miliarda rekordów znaleziono w ciemnej sieci. Baza zawiera zagregowane dane z różnych – upublicznionych i nie – wycieków. Jest uporządkowana, interaktywna i ułatwia błyskawiczne wyszukiwanie (czas odpowiedzi 1 s). Bać się czy nie? Do każdego adresu e-mail […]

WIĘCEJ
Google Play - aplikacja, apka

W CO GRA GOOGLE PLAY?

2017-12-18   Kilka dni temu pojawiły się informacje o dwóch aplikacjach w Google Play, które wykradały dostęp do rachunków w kilkunastu bankach. Co ciekawe, jak podają specjaliści firmy ESET, którzy odkryli ciemną stronę aplikacji, były one ukierunkowane na polskich użytkowników. StorySaver i Crypto Monitor Nie tylko zachowywały informacje o historii użytkownika czy śledziły ceny kryptowalut, ale […]

WIĘCEJ
Internet DNS Rosja BRICS

NADCHODZĄ INTERNETY

2017-12-18   Wszystko wskazuje na to, że panujący nam miłościwie do tej pory Internet Globalny, niedługo utraci swoją hegemonię. Państwa grupy BRICS zdecydowały, że chcą mieć własny, niezależny Internet (internet? интернет?) i to już w 2018 roku. BRICS się uniezależnia? Państwa BRICS (czyli Brazylia, Rosja, Indie, Chiny i RPA), zrzeszone w nieformalnej grupie państw rozwijających się, […]

WIĘCEJ
Wyciek danych osobowych w PayPal

GIGANTYCZNY PROBLEM PAYPAL

2017-12-10   Gigantyczny problem kolejnego operatora finansowego. Tym razem padło na PayPal, który w listopadzie odkrył, że narażone zostały dane około 1,6 miliona klientów. Pisaliśmy już o różnego rodzaju wpadkach operatorów płatności. Co prawda, problem dotyczy nie bezpośrednio samej firmy PayPal, tylko przejętej w tym roku firmy TIO Networks, obsługującej klientów w Ameryce Północnej. Globalny biznes i […]

WIĘCEJ
Wyciek danych osobowych - security

WIRTUALNA KLAWIATURA – NIEWIRTUALNY WYCIEK DANYCH

2017-12-10   Kolosalna wpadka AI.Type, dostawcy wirtualnej klawiatury dla urządzeń mobilnych. AI.Type, reklamująca się jako producent najbardziej spersonalizowanych klawiatur wirtualnych, zarówno na Androida jak i iOS, dopuściła do wycieku danych ponad 31 milionów użytkowników. Wygoda i zagrożenie Czy nie powinno być tak, że jeśli kupujemy w sklepach czy to Google Play czy App Store aplikację dla […]

WIĘCEJ
Wtyczki - zagrożenie na robaki i wirusy

WTYCZKI WORDPRESSA DO POPRAWKI

2017-12-01   Specjaliści firmy Sucuri, zajmującej się ochroną w sieci, znaleźli podatności we wtyczkach WordPressa, które narażają witryny na na poważne ryzyko. O wadliwych wtyczkach już pisaliśmy. Tym razem problem dotyczy platformy, na której bazuje niemal 28% procent stron internetowych. Problem może być więc poważny. Zagrożenie wiąże się z równoczesnym używaniem dwóch wtyczek: Shortcodes Ultimate i […]

WIĘCEJ
Intel - system, zagrożenie rootkit, exploit

INTEL INSIDE I … NIESPODZIANKA

2017-11-30   Jesień nie jest dobrym czasem dla Intela. Właśnie pojawiły się informacje o poważnych błędach w Intel Management Engine. Zaimplementowany na niezależnym mikroprocesorze w chipach Intela system, okazał się prawdziwym koszmarem dla IT Security. Narzędzie dla administratorów Management Engine pozwala administratorom zdalnie kontrolować urządzenia i ich funkcje, aktualizować i rozwiązywać problemy. Działa poza systemem operacyjnym […]

WIĘCEJ
Dziura - mac OS Sierra, root

POWAŻNA DZIURA W MAC OS HIGH SIERRA (10.13.1)

Jak podaje zaufany serwis Niebezpiecznik, w najnowszym systemie operacyjnym od Apple, Mac OS Sierra (10.13.1), zauważono poważny błąd. Każdy użytkownik może stać się root’em co w teorii pozwala zarządzać całym komputerem.   Jak to działa? Wejdź w System Preferences>Users & Groups i kliknij w kłódkę. Jako login wpisz root, a hasło pozostaw puste. Naciśnij enter […]

WIĘCEJ
Luka w pluginie sklepu online

WADLIWE WTYCZKI DLA SKLEPÓW INTERNETOWYCH

2017-11-27 W pierwszych dniach listopada pojawiły się informacje, dotyczące przykrej wpadki operatorów płatności bezgotówkowych przez Internet. Portal Przelewy24, zajmujący się obsługą płatności wielu sklepów i usług internetowych, udostępniał na swojej stronie moduły dla partnerów, zawierające wtyczki, które pozwalały na ingerencję osób trzecich.   Sprzedawco, sprawdź swoje konto O ile po stronie Przelewy24 bezpieczeństwo transakcji było […]

WIĘCEJ
Uber - wyciek danych

SPRAWA UBERA

2018-11-27   Dwie bardzo niepokojące informacje, dotyczące zagrożenia dla naszych danych, obiegły media w ostatnich dniach. Tym bardziej niepokojące, że mogą dotyczyć każdego z nas. Niemal wszyscy korzystamy z usług co najmniej jednego z dwóch światowych operatorów: Booking.com i Ubera.   Karta kredytowa ogólnie dostępna Dziwna sytuacja ma miejsce w Booking.com. Otóż, jego pracownicy całkowicie dobrowolnie […]

WIĘCEJ
DotPay - ransomware

TO NIE DOTPAY – KOLEJNY E-MAIL PHISING

2017-11-22   O tym, żeby nie otwierać podejrzanej poczty mailowej, a już w żadnym wypadku nie klikać w załączniki, napisano już tysiące porad. I co? Najwyraźniej ciągle jeszcze napisano za mało. Okazuje się, że akcje rozsyłania maili z załącznikiem zawierającym wirusa, ciągle mają „.powodzenie”. Tym razem atakujący wykorzystują gorączkę przedświątecznych zakupów online. To nie Dotpay Popularny […]

WIĘCEJ
Badanie, diagnoza

BEZTROSKA PRACOWNIKÓW MOŻE WPŁYNĄĆ NA (NIE)BEZPIECZEŃSTWO DANYCH

2017-11-15   Głośne przykłady ataków wirusów komputerowych stanowią tyko jedną stronę realnych zagrożeń dla naszych plików. Słyszeliście może o GIODO i przepisach o ochronie danych osobowych? Na ich podstawie podmioty przetwarzające dane osobowe, co w praktyce oznacza niemal każdego przedsiębiorcę, mają obowiązek zabezpieczać je zgodnie z wymogami prawa. Tymczasem, w instytucjach, które powinny być w szczególny […]

WIĘCEJ
Petya victim

ATAKI?? – FIRMY IT SPONSORUJĄ TE BZDURY!!!

2017-11-12   Pozwalam sobie jako tytułu użyć cytatu z komentarza pewnego, niestety anonimowego internauty, który zechciał podzielić się z ogółem swoją, jakże cenną wiedzą. Oczywiście, mowa o atakach za pomocą wirusów komputerowych, a firmy IT sponsorujące te bzdury, to oczywiście firmy produkujące programy antywirusowe. Jak się wydaje, ten sposób myślenia nie jest obcy nawet w poważnych […]

WIĘCEJ
Backup danych jest dla tchórzy?

BACKUP JEST DLA TCHÓRZY!

Podobno każdy rozgarnięty administrator sieci o tym wie, niby wszyscy powinni o tym pamiętać, jednak praktyka czasem lubi posprzeczać się z teorią.   O czym mowa? Oczywiście o cyklicznym backup’owaniu danych. Uzależnienie poprawnego działania firmy od plików, które nie mają swojej kopii, nawet przy dzisiejszych technologiach, często sprawiających wrażenie “niezawodnych”, jest niesamowicie ryzykowne. Powszechne doświadczenie […]

WIĘCEJ
Łącze zapasowe - praca bez zbędnych przerw

ŁĄCZE ZAPASOWE – PRACA BEZ ZBĘDNYCH PRZERW

Podróż trwa w najlepsze. Trasa do miejsca, w którym spędzimy urlop, zdaje się nie mieć końca. Bardzo pragniemy zobaczyć już cel tułaczki. Po monotonnej jeździe autostradą, zjechaliśmy w końcu w boczne drogi, posłusznie stosując się do rad GPS’a. Jednak w pewnym momencie napotykamy na przeszkodę, której nie przewidziała Automapa: droga jest zamknięta, objazdów brak. Jedyna opcja […]

WIĘCEJ
Najczęstsze przyczyny awarii sieci

ZOSTAŃ BOHATEREM! – NAJCZĘSTSZE PRZYCZYNY AWARII SIECI

Majsterkowanie jest bardzo popularnym hobby. Nic w tym dziwnego: bardzo cieszy nas, gdy możemy zobaczyć efekt wykonanej przez nas pracy, a radość jest tym większa im lepsza jakość wykonanego dzieła. Podejrzewam, że jeszcze większą satysfakcję sprawia fakt, że udało nam się coś naprawić, a jeśli naprawa dotyczyła czegoś, na czym znamy się niezbyt dobrze, można […]

WIĘCEJ
Monitoring sieci internetowej

WIEM CO W SIECI PISZCZY – MONITORING

W nieustannej pogoni za coraz lepszą jakością usług sieciowych, przy ciągłym dążeniu do poprawienia poziomu niezawodności dostępu do Internetu bardzo ważne jest szybkie reagowanie na awarie. Z kolei żeby szybko reagować, trzeba od razu wiedzieć, że problem wystąpił, dostrzec charakterystyczne oznaki awarii oraz postawić konkretną diagnozę.   Konsekwencje Przy dzisiejszych możliwościach i poziomie skomplikowania sieci, […]

WIĘCEJ
Niezawodność internetu w firmie

POTRZEBA NIEZAWODNOŚCI

W dzisiejszych czasach trudno wyobrazić sobie pojedynczy dzień w pracy bez łączności z Internetem. Niezbędna jest komunikacja z poszczególnymi oddziałami, pracownikami i klientami. Nikt już nie używa listów, a nasza niecierpliwość zdaje się ciągle wzrastać, brak sieci przez 15 minut u większości osób powoduje jeśli nie rozgoryczenie to przynajmniej zmieszanie.   Garść informacji Można się […]

WIĘCEJ
Awarie w sieci

JAK UNIKNĄĆ KOSZTOWNYCH AWARII SIECI? cz.2

W tej części artykułu G Data przedstawia nam się w kilku zdaniach. Zachęcamy, by dowiedzieć się więcej.   wszystkie części: 1  2   O Firmie G DATA Software to pionier w dziedzinie oprogramowania antywirusowego. Pierwszy program antywirusowy został opracowany, przez tę założoną w 1985 roku w Bochum firmę, ponad 30 lat temu. Obecnie G DATA […]

WIĘCEJ
Awarie w sieci

JAK UNIKNĄĆ KOSZTOWNYCH AWARII SIECI? cz.1

Specjalistyczna firma G Data opisuje jakiego wsparcia może udzielić w zakresie unikania awarii w sieci. Zapraszamy do lektury!   Awarie systemów IT są zarówno kłopotliwe, jak i kosztowne. W przypadku firm mogą one szybko pociągać za sobą wysokie koszty, gdy zablokowany jest np. dostęp do sklepu internetowego. Temu wszystkiemu można jednak zapobiec.   Dzięki usłudze […]

WIĘCEJ
Zabezpieczenie sieci i komputerów

WYKWALIFIKOWANY PRACOWNIK DROŻSZY NIŻ NAJLEPSZE ROZWIĄZANIA ZABEZPIECZAJĄCE SIEĆ I KOMPUTERY – CZ.2

Kontynuujemy wykład na temat wpływu szkolenia pracowników na bezpieczeństwo sieci. Artykuły przygotowała firma G Data.   wszystkie części:  1  2   Tylko zaufane aplikacje – aby znacząco zwiększyć bezpieczeństwo danych, należy korzystać tylko z białych list programów dla urządzeń mobilnych i komputerów PC. Pracownik nadal będzie miał dostęp do niekończących się zasobów z sieci Internet, […]

WIĘCEJ
Zabezpieczenie sieci i komputerów

WYKWALIFIKOWANY PRACOWNIK DROŻSZY NIŻ NAJLEPSZE ROZWIĄZANIA ZABEZPIECZAJĄCE SIEĆ I KOMPUTERY – CZ.1

Uwaga, uwaga! Przedstawiamy Wam, drodzy Czytelnicy, cykl artykułów zawierających porządną dawkę wiedzy dotyczącą wpływu szkoleń pracowników na poziom bezpieczeństwa firmowej sieci.   Firma G Data oprócz teorii, ma dla Was kilka praktycznych rad. Według raportu Verizon w roku 2016 odnotowano łącznie 65000 incydentów bezpieczeństwa i naruszenia danych sieci firmowych. Najczęściej atakowano firmy i instytucje z […]

WIĘCEJ
Gaszenie wirtualnych pożarów

GASZENIE WIRTUALNYCH POŻARÓW – CZ.3

Tym razem, od firmy G Data, dowiemy się po co przeprowadzić remanent infrastruktury sieci. Zachęcamy również do przeczytania poprzedniego artykułu. wszystkie części:  1  2  3   Czas na przegląd Przygotowywanie strategii działania na wypadek sytuacji kryzysowej to doskonała możliwość przyjrzenia się infrastrukturze sieci oraz niektórym procesom z nią związanym. Słabe punkty pojawiają się w szczególności […]

WIĘCEJ
Gaszenie wirtualnych pożarów

GASZENIE WIRTUALNYCH POŻARÓW – CZ.2

Niniejszy tekst jest kolejnym z serii przygotowanej przez firmę G Data. Przejdź do poprzedniej części. wszystkie części:  1  2  3   Instrukcja przeciwpożarowa dla sieci Gdy powstaje nowy budynek, jego konstrukcja musi z reguły zgodnie z lokalnymi przepisami zostać sprawdzona przez inspektora przeciwpożarowego przed dopuszczeniem budynku do zamieszkania. Zauważmy, że inspektor przeciwpożarowy musi posiadać praktyczne […]

WIĘCEJ
Gaszenie wirtualnych pożarów

GASZENIE WIRTUALNYCH POŻARÓW – CZ.1

Tym razem w Akademii Internetu dowiemy się, jak być przygotowanym i reagować na przeróżne sytuacje kryzysowe. Firma G Data przeprowadzi nas przez gąszcz zagadnień w cyklu artykułów. Zapraszamy!   Czy jesteście gotowi? Radzenie sobie w sytuacjach kryzysowych staje się coraz ważniejsze, a przypadki naruszenia danych oraz przestojów w funkcjonowaniu spędzają sen z powiek coraz większej […]

WIĘCEJ
Patchowanie aplikacji - luki w zabezpieczeniach

PATCHOWANIE APLIKACJI JAKO REMEDIUM NA LUKI W ZABEZPIECZENIACH cz.2

Firma G Data znów dzieli się wiedzą. Tym razem wyjaśnia po co „patchować” aplikację. Oto kolejny artykuł z serii.   wszystkie części:  1  2     Liczba luk w systemie ma znaczący wpływ na bezpieczeństwo prywatnych i firmowych danych Aktualizacje same w sobie nie są najważniejsze i służą nie tylko do pozyskania nowszych funkcjonalności lub […]

WIĘCEJ
Patchowanie aplikacji - luki w zabezpieczeniach

PATCHOWANIE APLIKACJI JAKO REMEDIUM NA LUKI W ZABEZPIECZENIACH cz.1

W kolejnym cyklu artykułów, razem z firmą G Data pochylimy się nad tematyką bezpieczeństwa a konkretniej „łataniem” („patch” – ang. „łatka”) aplikacji. Zaczynamy! Patchowanie aplikacji jako remedium na luki w zabezpieczeniach  Zabezpieczenie sieci firmowej i domowej jest tak samo ważne z punktu widzenia przedsiębiorstwa, jak i użytkownika domowego. Zamieszczone poniżej wyniki liczbowe zidentyfikowanych podatności (CVE) w systemach […]

WIĘCEJ
Program antywirusowy dla firm

OBALAMY MITY NA TEMAT OCHRONY ANTYWIRUSOWEJ – CZ.2

Ciąg dalszy cyklu artykułów firmy G Data na temat ochrony antywirusowej.   wszystkie części: 1 2   Dzisiejszy wpis, należący do cyklu autorstwa firmy G Data, dotyczy opracowanych przez jej pracowników autorskich rozwiązań w walce z wirusami.   Innowacyjna technologia opracowana przez inżynierów z firmy G DATA Zupełnie inaczej do ochrony podchodzi niemiecki producent oprogramowania […]

WIĘCEJ
Program antywirusowy dla firm

OBALAMY MITY NA TEMAT OCHRONY ANTYWIRUSOWEJ – CZ.1

Kolejny raz w Akademii Internetu EXTEL BIZNES+ możemy nauczyć się czegoś od specjalistów z firmy G Data. Poniższy tekst jest początkiem cyklu wpisów dotyczących ochrony antywirusowej. Zapraszamy do lektury!   Jeszcze kilkanaście lat temu, złośliwe oprogramowanie określane jako aplikacje do umyślnego wyrządzania szkód na komputerach, było całkiem inaczej rozpoznawane przez antywirusy niż ma to miejsce […]

WIĘCEJ
Akademia internetu - Extel BIZNES+

AKADEMIA INTERNETU EXTEL BIZNES+

Jest nam niezmiernie miło poinformować Szanownych Państwa, że niedawno uruchomiliśmy nowy program edukacyjny Akademia Internetu EXTEL BIZNES+.   Dla IT Managera, dla office managera, dla przedsiębiorcy Akademia Internetu EXTEL BIZNES+ jest dla każdego. Uczestnik może wybrać pakiet wiedzy najbardziej odpowiedni dla siebie i będzie otrzymywał ok. 2 wiadomości email tygodniowo zawierające krótkie artykuły branżowe: nowości, […]

WIĘCEJ
Extel - internet symetryczny

WYSPECJALIZOWANI W USŁUGACH INTERNETOWYCH DLA BIZNESU

Czy Extel Networking to najlepszy dostawca Internetu dla biznesu? Jako pierwsi wprowadziliśmy na rynek symetyczne łącze 1 Gb/s dla małego i średniego biznesu. Inni dostawcy gonili nas przez przeszło pół roku. Od samego początku istnienia (2005 rok) Grupa Extel zajmowała się obszarem IT dla małych i średnich firm. Korzystając z naszych doświadczeń, kiedyś jako małej, […]

WIĘCEJ
Dlaczego wykonujemy kopie zapasowe, backup danych?

DLACZEGO WYKONUJEMY KOPIE ZAPASOWE? – CZ.2

Razem z G Data zastanowimy się dlaczego tworzymy „backup’y”. wszystkie części: 1  2   Oto kilka czynników, które spowodowały, że częściej robimy kopie zapasowe:   Szeroka oferta rynkowa Na rynku chmury publicznej mamy niezliczoną ilość firm, które oferują swoje usługi w zamian za zawierzenie im swoich danych. Jednym możemy ufać, innym nie. Duże korporacje takie jak […]

WIĘCEJ
Dlaczego wykonujemy kopie zapasowe, backup danych?

DLACZEGO WYKONUJEMY KOPIE ZAPASOWE? – CZ.1

Firma G DATA po raz kolejny „wykłada” w naszej Akademii! Dzisiejsza lekcja dotyczy kopii zapasowych. Notujcie dokładnie! TOP-5 czynników, które spowodowały, że chętniej wykonujemy kopie zapasowe danych Jeszcze kilkanaście lat temu firmy, które specjalizowały się w dostarczaniu infrastruktury na potrzeby usług kopii zapasowej w chmurze publicznej, dopiero raczkowały i oferowały bardzo drogie rozwiązania. Produkty te […]

WIĘCEJ




Top