Post image

10 pytań dotyczących cyberbezpieczeństwa, które każdy przedsiębiorca powinien sobie zadać

Cyberatak jest sporym ryzykiem dla każdego biznesu. Cyberprzestępczość aktualnie dotyczy wszystkich firm, niezależnie od branży lub wielkości. Przedsiębiorco zastanów się, czy faktycznie jesteś na niego przygotowany! Prezentujemy 10 pytań dotyczących kwestii bezpieczeństwa firm, które powinna zadać sobie każda osoba prowadząca działalność gospodarczą.1. Czy każdy pracownik ma silne hasło?Ponad połowa naruszeń związanych z danymi jest spowodowana słabymi hasłami, a zaledwie 24% małych firm ma ścisłą politykę dotyczącą tworzenia haseł.2. Czy Twoi pracownicy są zobowiązani do regularnego zmieniania swoich haseł?Pomimo posiadania polityki haseł, 65% firm wcale tego nie egzekwuje. Obowiązkiem pracownik&oacu...

Czytaj dalej
Post image

Zaskakujące źródło wycieku: sieć fitnessowa „Strava”

Dla wielu z nas korzystanie z aplikacji sportowych to ważny element codziennych ćwiczeń. Ich głównym celem jest motywowanie do aktywności i wsparcie w prowadzeniu zdrowego trybu życia. Jednak ogromny problem pojawia się, gdy dochodzi do nadużycia i ujawniają tajne dane np. położenie baz wojskowych. Te z pozoru niewinne aplikacje, generują ogromne ilości danych: ile czasu ćwiczyłeś, ile kalorii spaliłeś, którędy jechałeś na rowerze albo gdzie biegałeś. Wszystkie te informacje można załadować na platformę internetową, za pośrednictwem której udokumentujemy i opublikujemy nasze osiągnięcia. Czy tylko „cywile” korzystają z takich aplikacji? Okazuje się, że nie. Zawodowi żołnierze także chcą d...

Czytaj dalej
Post image

Hakerzy też kochają walentynki

Walentynki - dzień niby zwyczajny, a jednak zupełnie inny niż reszta. Kiedy miłość (lub desperacja) wisi w powietrzu, ludzie stają się mniej rozważni i chętniej klikają w nieznane linki lub otwierają podejrzane wiadomości. Hakerzy wykorzystują proste sztuczki socjotechniczne, by wykorzystać uczucia innych i zaatakować ich komputery lub smartfony. A jak to robią? O tym w poniższym tekście. Poniżej przedstawiamy pięć metod stwarzających zagrożenie: Wielu z nas pewnie nie raz otrzymało wiadomość od cichego wielbiciela z wyznaniem miłości. W okresie Walentynek częstotliwość takich e-maili lub SMSów rośnie, a ofiary często łudzą się, że tym razem są to prawdziwe wyznania i odpisują anonimowym amantom. W taki spos&oacut...

Czytaj dalej
Post image

„Dzień Zmiany Hasła”

„Dzień zmiany hasła” jest obchodzony od 2012 r. i jak co roku przypada na początek lutego. Wszystkim użytkownikom internetu rekomenduje się wtedy weryfikowanie i zwiększenie bezpieczeństwa swoich kont i haseł. Jednak ilu z nich faktycznie to robi? O tym, jak bardzo jest to istotne, przeczytacie poniżej.Propaganda na koncie w mediach społecznościowych.Flaga Turcji i zdjęcie tureckiego prezydenta Recepa Erdoğana na prywatnym koncie na Twitterze z pewnością mogłyby wprawić niektórych w konsternację. Właśnie to przydarzyło się 14 stycznia 2018 r. redaktorowi naczelnemu niemieckiego „Spiegla” Klausowi Brinkbäumerowi. Na swoim profilu na Twitterze miał rzekomo zamieścić tweet „Chcieliśmy pr...

Czytaj dalej
Post image

Mafiaboy — czyli chłopiec, który zhakował Yahoo!

Zastanawiacie się czasem, co dzieci robią na komputerach? Uczą się? Grają w gry? A może właśnie planują...atak hakerski? Pewnie nie sądzicie, że są do tego zdolni. Rodzice bohatera tej historii, też najprawdopodobniej tak myśleli, a jednak w wieku 15 lat sprawił, że Yahoo! przestało działać na godzinę. MafiaBoy, a właściwie Michael Calce, jak sam twierdzi, swoją „przygodę” z hakerstwem rozpoczął w wieku 9 lat. Został wtedy wyrzucony z jednego z internetowych forów, przez użytkownika, któremu delikatnie mówiąc, działał na nerwy. Zdumiony umiejętnościami tej osoby, postanowił sam nauczyć się hakowania forumowiczów. 3 lata później, kiedy zmarł jego bliski przyjaciel - Michael s...

Czytaj dalej
Post image

Trojan njRAT z nowymi funkcjami: kradzież bitcoinów, okupy i ddos

Powszechnie wiadomo, że przestępcy wykorzystują w swoich działaniach tzw. backdoory. Niezbędne do tego celu narzędzia są bardzo łatwo dostepne, co również nikogo nie dziwi. Jednak niezmiennie zadziwiającym pozostaje, z jaką łatwością można otrzymać niemalże „spersonalizowane” złośliwe oprogramowanie. njRAT jest tego przykładem. Zmodyfikowany koń trojańskinjRAT to koń trojański (RAT to skrót od narzędzia zdalnego dostępu) zawierający wiele funkcjonalności. Pozwalają one na przeprowadzenie dokładnego rozpoznania zainfekowanego systemu. Wystarczy, by przestępca stworzył odpowiednie oprogramowanie (określane również mianem „payload”) i przekonał ofiarę do jego uruchomienia na swoi...

Czytaj dalej
Post image

Spectre + Meltdown – co dalej ?

Meltdown i Spectre spotkały się z dużym rozgłosem w mediach. Jedno z pytań, jakie spędzało sen z powiek użytkownikom oraz operatorom centrów danych, dotyczyło skutków zastosowania opracowanych środków zaradczych. Chodziło konkretnie o to, dlaczego i do jakiego stopnia wydajność wzięła górę nad bezpieczeństwem. Czy jednak „pożar” został ugaszony i nigdy nie dojdzie do podobnych sytuacji? Jak się okazuje, niekoniecznie. Z wielu raportów wynika, że od lat dziewięćdziesiątych nie wprowadzono większych zmian w strukturach procesorów, a nawet, że wcale ich nie modernizowano. W celu zwiększenia wydajności procesorów firmy Intel, AMD oraz Cyrix stworzyły i zastosowały...

Czytaj dalej
Post image

Ferie z telefonem? Czyli jak przygotować pociechy na samodzielny wyjazd!

Początek roku to dla najmłodszych czas, który przynosi dużo radości. Dopiero był u nich Mikołaj, powitały wesoło Nowy Rok, a już za chwilę kolejne ważne wydarzenie — ferie zimowe. Samodzielny wyjazd dziecka to duży stres dla rodziców, którzy chcieliby być cały czas w kontakcie telefonicznym z dzieckiem. Czy jednak warto dawać maluchowi telefon?W roku szkolnym 2017/2018 ferie zimowe mieszczą się w terminach 15.01 - 25.02. W tym czasie organizowanych jest wiele wycieczek dla najmłodszych. To dobra okazja, aby mogły odpocząć od codziennych obowiązków, spędzić trochę więcej czasu na dworze oraz zwiększyć swoją aktywność fizyczną, czy zdobyć nowe umiejętności.Dzieciństwo to bardzo ważny moment, po...

Czytaj dalej
Post image

Użytkownicy nielegalnego streamingu zagrożeni

Rozszerzenia przeglądarek są czasem bardzo przydatne, a ich funkcjonalność obejmuje m.in. narzędzia wyszukiwania, proste gry, czy nawet wsparcie nawigacji. W rzeczywistości ta użyteczna opcja nowoczesnych przeglądarek może być jednak wykorzystywana przez przestępców. Jak to możliwe? Przeczytajcie w poniższym tekście.Niebezpieczne baneryNajbardziej narażeni są w tym wypadku regularni użytkownicy stron z nielegalnym streamingiem. Wiele tego typu stron jest przepełnionych bannerami reklamowymi. Co ważne, wykorzystywanie banerów reklamowych do nielegalnych celów nie jest również niczym nowym. W tym kontekście przez pewien czas używano pojęcia „malvertisingu” (stworzonego z połączenia angiel...

Czytaj dalej
Post image

Ataki hackerów na infrastrukturę samolotów

Ataki hakerskie skupiały się głównie do tej pory na komputerach użytkowników domowych lub sprzętach firmowy. Co, jeśli cyberprzestępcy przestaną ograniczać się do ataków na „mniejsze systemy” i za cel wezmą sobie...samolot? Z raportu przygotowanego przez grupę ekspertów DHS wynika, że włamanie się do systemów samolotu z zewnątrz staje się coraz bardziej realne. Dlaczego? Wszystko, jak to często bywa, sprowadza się do kwestii finansowych. Departament Bezpieczeństwa Krajowego USA (DHS) ogłosił, że był w stanie włamać się do systemów wewnętrznych samolotu, stojącego na pasie startowym. Na stronie internetowej „Defense Daily Network” przeczytać można, że grupa...

Czytaj dalej