Podsumowanie roku 2017 w branży bezpieczeństwa IT

O „WannaCry” lub „Petya” słyszał chyba każdy z nas. Jak się okazuje, to nie jedyne działania cyberprzestępców, które miały miejsce w mijającym roku. Prezentujemy podsumowanie najważniejszych zagrożeń, które zdecydowanie wpłynęły na bezpieczeństwo IT w 2017 roku.Podsumowanie roku pod znakiem RANSOMWAREWannaCryWannaCry trzymał nas wszystkich w napięciu przed długi czas. Zainfekowanych zostało ponad 200 000 komputerów, lecz w porównaniu do innych podobnych wydarzeń z przeszłości nie była to rekordowa liczba. Gdy jednak spojrzymy na szybkość rozprzestrzeniania się i agresywność, WannaCry plasuje się w czołówce, razem z takimi przykładami złośliwego oprogramowania j...

Czytaj dalej
Post image

Internetowa prawda czy fałsz?

W 1998 roku psychologowie Daniel Simmons i Daniel Levin przeprowadzili eksperyment dotyczący chwilowej ślepoty wśród ludzi. Do badania zaangażowali przechodniów, których podstawione osoby pytały o drogę. W momencie wskazywania kierunku rozmowę zakłócali mężczyźni niosący drzwi, równocześnie utrudniając kontakt między rozmówcami. Podczas tej krótkiej chwili następowała zamiana badacza z osobą, która niosła drzwi. Były to dwie różnie wyglądające postacie, jednak  nie miało to wpływu na osoby badane, które kontynuowały tłumaczenie drogi, nie zauważając zmiany. Czy pamiętasz sytuację, w której zostałeś ofiarą czyjegoś żartu lub uległeś pułapkom...

Czytaj dalej
Post image

IT to nie IT security, czyli specjalista ds. Zabezpieczeń IT potrzebny od zaraz!

Wiele małych i średnich przedsiębiorstw podejmuje niewłaściwe kroki w zakresie zabezpieczeń IT.  Jest to dziedzina wymagająca specjalistycznej wiedzy, a często zatrudniani bywają pracownicy bez odpowiednich kwalifikacji. Czas zmienić to podejście!Poszukiwany: pracownik wszechstronnyGdy bliżej przyjrzymy się pracy danego zespołu, często okazuje się, że wszyscy dobrze wypełniają swoje obowiązki. Mimo niewystarczającej liczby pracowników oraz ograniczonego budżetu, udaje się zapewnić codzienne funkcjonowanie firmy i przezwyciężać pojedyncze sytuacje kryzysowe. Czego właściwie wymaga się od pracowników? W zasadzie wszystkiego -  począwszy od tworzenia kont użytkowników oraz administrowania instalacj...

Czytaj dalej

8 sposobów na uniknięcie kradzieży w trakcie świąt

Cyberprzestępcy nie zwalniają tempa nawet w okresie świątecznym, dlatego warto być czujnym! Kiedy my biegamy między półkami sklepowymi w poszukiwaniu idealnych prezentów i planujemy, co podamy podczas kolacji wigilijnej, hakerzy opracowują nowe metody oszustw. Ale spokojnie! Wiemy co zrobić, żeby święta upłynęły bez stresu związanego z działalnością cyberprzestępców.1. Ktoś prosi Cię o pieniądze przez Internet? Wyloguj się!Nie każdy spędza święta w miłej atmosferze, ciesząc się chwilami spędzonymi z rodziną i przyjaciółmi. Dla niektórych, z powodu samotności jest to najgorszy czas w roku. Część z tych osób decyduje się wtedy na założenie kont na portalach randkowych. Zaczynają pisać z...

Czytaj dalej
Post image

Catfishing, czyli kto kryje się po drugiej stronie ekranu

Będąc po drugiej stronie ekranu, często czujemy się bezpieczni i anonimowi. A jak wygląda sytuacja podczas nawiązywania internetowych znajomości? Czy uczucia mogą pozbawić nas czujności? I jaki ma to związek z „catfishingiem”? O tym w poniższym tekście.Zwrotem „catfisher” określa się osobę, która na różnych portalach randkowych lub społecznościowych (wliczając w to Facebook, Instagram, Twitter) przypisuje sobie czyjąś tożsamość . „Złodziej tożsamości”, by zatuszować, kim naprawdę jest, zakłada fałszywe konta z nieprawdziwymi danymi, dodając kradzione zdjęcia..Jego celem jest oszukiwanie ludzi, poprzez systematycznie i długotrwałe budowanie z nimi więzi emocjonalnej. Najbardzie...

Czytaj dalej

Jak uniknąć kosztownych wycieków danych?

W ostatnich miesiącach dużo słyszy się o atakach hakerskich na firmy i spowodowanych przez nich wyciekach “delikatnych” danych. Nie tak dawno, głośno było o ataku na InPost, w wyniku którego, po sieci krążyły dane 57 tys. pracowników i współpracowników firmy! To nie tylko ujawnienie wrażliwych danych, ale również milionowe straty dla firmy. Jak bronić swoją firmę przed tego typu zdarzeniami?Eksperci od bezpieczeństwa w internecie biją na alarm, a dostarczane przez nich dane są przerażające. W czasach kiedy od internetu zależy działalność większości firm, tylko jedna trzecia z nich wprowadza odpowiednie zabezpieczenia.Wielu przedsiębiorców i menedżerów jest przekonan...

Czytaj dalej
Post image

Black friday i cyber monday zbliżają się wielkimi krokami. Sprawdź jak zadbać o swój wirtualny portfel!

Coraz liczniejsze grono konsumentów na świecie rezygnuje z robienia tradycyjnych zakupów na rzecz e-shoppingu. Nie można zatem się dziwić, że również w Polsce rośnie liczba osób wybierających asortyment internetowych sklepów. Dlaczego segment e-commerce przyciąga klientów? Jak zadbać o swój wirtualny portfel i zapewnić bezpieczeństwo transakcji nie tylko podczas Black Friday i Cyber Monday? O tym w poniższym tekście.Rozwój e-commerce w PolsceW bieżącym roku populacja w Polsce wyniosła ponad 38,5 miliona ludzi, z czego 27,7 mlnzadeklarowało, że korzystało lub korzysta z internetu. Jednocześnie, jak pokazują statystyki — obecnie w sieci istnieje aż 20 tysięcy polskic...

Czytaj dalej
Post image

Co 10 sekund pojawia się nowa odmiana złośliwego oprogramowania atakującego system Android!

Urządzenia mobilne z systemem Android z miesiąca na miesiąc są coraz bardziej zagrożone. Eksperci ds. bezpieczeństwa firmy G DATA wykryli w trzecim kwartale 2017 roku ponad 810 965 nowych plików będących przykładami złośliwego oprogramowania. Stanowi to wzrost o około 17% w porównaniu z drugim kwartałem.W tym roku analitycy G DATA odkryli już łącznie 2 258 387 nowych odmian złośliwego oprogramowania. Co istotne, w tym samym kwartale, ale w 2016 r. liczba zagrożeń dla systemu Android była aż o 21% niższa (wynosiła 668,656). Eksperci G DATA prognozują wystąpienie około 3 500 000 nowych odmian szkodliwego oprogramowania dla systemu Android w całym roku.Pojawiające się incydenty związane z bezpieczeństwem wymagają c...

Czytaj dalej
Post image

Od hakera do pisarza

Mówią o nim „Hannibal Lecter cyberprzestępczości” lub „24-godzinny haker”. Atakował komputery gwiazd, FBI, a nawet Pentagonu. Autor bestselleru „Haker. Prawdziwa historia szefa cybermafii”. Kim jest i czym się zajmuje Kevin Poulsen?To nazwisko jest znane każdemu, kto choć raz zajrzał do Internetu w poszukiwaniu informacji o cyberprzestępcach. Poulsen zaliczany jest do dziesiątki najlepszych w swoim fachu i nie jest to przypadek. Sam o sobie mówi, że jest przeceniany, ale to, co potrafi zrobić, mając w swoim zasięgu komputer, jest dowodem na jego ponadprzeciętne umiejętności.„Przygodę” z cyberprzestępczością rozpoczął w wieku 17 lat. Włamał się wtedy do bazy Departa...

Czytaj dalej
Post image

Nowy ransomware ordinypt! Jeszcze nie w Polsce, ale już możesz się zabezpieczyć

Ransomware „Ordinypt” (znany również pod bardziej techniczną nazwą „HSDFSDCrypt”) zaatakował internautów na terenie Niemiec. Sprawdźcie, czym charakteryzuje się nowe zagrożenie i czy istnieje obawa, że wirus zaatakuje także mieszkańców innych krajów!Analityk G DATA Karsten Hahn jako pierwszy przyjrzał się bliżej ransomwareNajbardziej wyróżniającą cechą „Ordinypt" jest fakt, iż został napisany w nietypowym dla ransomware języku programowania (Delphi). Dane są szyfrowane tak, jak w przypadku każdego ransomware, a nazwy plików pozornie generowane losowo. W zaszyfrowanych plikach dane są jednak powtórnie zakodowane (za pomocą base64). Dlaczego tak...

Czytaj dalej