Bez kategorii
Ransomware towarzyszy nam od lat. Tego typu złośliwe oprogramowanie jest jednym ze sposobów w jaki grupy przestępcze zarabiają na swoich ofiarach poprzez wymuszanie opłaty okupu (stąd z j. angielskiego nazwa „ransomware”, „ransom” znaczy okup) w zamian za klucz-hasło do odszyfrowania danych. Do początku 2020 r. ataki typu ransomware z zasady...
Bezpieczeństwo
Rok 2021 zaczął się od sporych zawirowań, a wszystko za sprawą polityki za oceanem. Na początku stycznia potwierdzono, że następnym prezydentem Stanów Zjednoczonych został Joe Biden. Nie każdemu spodobała się ta wiadomość. Były prezydent Donald Trump nie był zbyt chętny do zrzeczenia się swojego stanowiska. Nie byli też na to...
Bezpieczeństwo
Może trudno uwierzyć, ale pojęcie logowania się towarzyszy nam już od mniej więcej 1961 roku, kiedy w systemie operacyjnym Compatible Time-Sharing System wprowadzono polecenie „login” aby odblokować dostęp do urządzenia przy podaniu odpowiedniego hasła. Podczas rozwoju systemów Unix w latach 70. również skorzystano z tego rozwiązania, tym razem wzbogacając je...
Bezpieczeństwo
Whaling – atak phishingowy nakierowany na osoby decyzyjne wyższego szczebla. CEO Fraud – atak socjotechniczny, podczas którego haker podszywa się pod osobę decyzyjną. Phishingowe ataki socjotechniczne dość często kojarzą się z prostymi mailami, opatrzonymi niestaranną grafiką i przepełnionymi błędami gramatycznymi. Dziś nikt już się na nie nie nabiera. Dlatego zastąpiły...
Bezpieczeństwo
Ransomware – zbitka słów z ang. ransom czyli „okup” i software „oprogramowanie”. Złośliwe oprogramowanie blokujące dostęp do systemu komputerowego przez uniemożliwienie odczytu zapisanych w nim danych. Celem oprogramowania jest wymuszenie opłaty okupu, np. w zamian za klucz, który pozwoli na odczyt danych. Ransomware zagrożeniem dla firm Ransomware to dobry biznes....
Bezpieczeństwo
W lipcu b.r. doszło do najprawdopodobniej największego ataku w historii Twittera — konta Baracka Obamy, Joe Bidena, Jeff Bezosa i Elona Muska zostały przejęte przez hakerów. Cyberprzestępcy nie oszczędzili też kont firmowych, hakując między innymi konta należące do Apple, Uber czy Crash App. Po włamaniu, niektóre opublikowały komunikat o rzekomej...
Bezpieczeństwo
Model BYOD (pracy na własnym urządzeniu, ang. Bring Your Own Device) nigdy nie cieszył się w Polsce dużą popularnością. Choć jeszcze w 2012 r. media z entuzjazmem opisywały nową modę, trend ten do dziś nie doczekał się nawet własnej polskojęzycznej strony na Wikipedii. Z różnych powodów model BYOD się w...
Bezpieczeństwo
W związku z obecną pandemią koronawirusa wiele osób decyduje się na pracę zdalną. Niektórzy z nich zostaną wyposażeni w służbowy sprzęt komputerowy od pracodawcy – co z punktu widzenia cyberbezpieczeństwa, prawdopodobnie jest najbezpieczniejszą opcją. W takich przypadkach to dział ds. IT lub wyznaczona do tego osoba (np. Administrator sieci) odpowiada...
Porady
W 2013 roku aktywista Edward Snowden oznajmił światu to, co wielu informatyków przewidywało już od dawna: fakt, że jesteśmy śledzeni przez nasze urządzenia. Choć jeszcze rok wcześniej zaklejanie kamerki internetowej w laptopie powszechnie uważano za przejaw paranoi, od tego czasu różnego rodzaje blokady kamer stały się hitowym gadżetem na...