Bez kategorii
Ransomware towarzyszy nam od lat. Tego typu złośliwe oprogramowanie jest jednym ze sposobów w jaki grupy przestępcze zarabiają na swoich ofiarach poprzez wymuszanie opłaty okupu (stąd z j. angielskiego nazwa „ransomware”, „ransom” znaczy okup) w zamian za klucz-hasło do odszyfrowania danych. Do początku 2020 r. ataki typu ransomware z zasady...
Bezpieczeństwo
Whaling – atak phishingowy nakierowany na osoby decyzyjne wyższego szczebla. CEO Fraud – atak socjotechniczny, podczas którego haker podszywa się pod osobę decyzyjną. Phishingowe ataki socjotechniczne dość często kojarzą się z prostymi mailami, opatrzonymi niestaranną grafiką i przepełnionymi błędami gramatycznymi. Dziś nikt już się na nie nie nabiera. Dlatego zastąpiły...
Bezpieczeństwo
Ransomware – zbitka słów z ang. ransom czyli „okup” i software „oprogramowanie”. Złośliwe oprogramowanie blokujące dostęp do systemu komputerowego przez uniemożliwienie odczytu zapisanych w nim danych. Celem oprogramowania jest wymuszenie opłaty okupu, np. w zamian za klucz, który pozwoli na odczyt danych. Ransomware zagrożeniem dla firm Ransomware to dobry biznes....
Bezpieczeństwo
W lipcu b.r. doszło do najprawdopodobniej największego ataku w historii Twittera — konta Baracka Obamy, Joe Bidena, Jeff Bezosa i Elona Muska zostały przejęte przez hakerów. Cyberprzestępcy nie oszczędzili też kont firmowych, hakując między innymi konta należące do Apple, Uber czy Crash App. Po włamaniu, niektóre opublikowały komunikat o rzekomej...
Bezpieczeństwo
Model BYOD (pracy na własnym urządzeniu, ang. Bring Your Own Device) nigdy nie cieszył się w Polsce dużą popularnością. Choć jeszcze w 2012 r. media z entuzjazmem opisywały nową modę, trend ten do dziś nie doczekał się nawet własnej polskojęzycznej strony na Wikipedii. Z różnych powodów model BYOD się w...
Bezpieczeństwo
W związku z obecną pandemią koronawirusa wiele osób decyduje się na pracę zdalną. Niektórzy z nich zostaną wyposażeni w służbowy sprzęt komputerowy od pracodawcy – co z punktu widzenia cyberbezpieczeństwa, prawdopodobnie jest najbezpieczniejszą opcją. W takich przypadkach to dział ds. IT lub wyznaczona do tego osoba (np. Administrator sieci) odpowiada...
Porady
W 2013 roku aktywista Edward Snowden oznajmił światu to, co wielu informatyków przewidywało już od dawna: fakt, że jesteśmy śledzeni przez nasze urządzenia. Choć jeszcze rok wcześniej zaklejanie kamerki internetowej w laptopie powszechnie uważano za przejaw paranoi, od tego czasu różnego rodzaje blokady kamer stały się hitowym gadżetem na...
Porady
Podczas jednego z webinarów o tematyce ataków socjotechnicznych prowadzonych przez CyberForces i Xopero, kilku uczestników zapytało mnie, jak korzystać z szyfrowanego maila na co dzień oraz jaka jest różnica pomiędzy emailem zwykłym a szyfrowanym. Ponieważ wątek ten jest bardzo obszerny, postanowiłem napisać dla Was dłuższy materiał na ten temat. Problematyczny...
Porady
Ostatnimi czasy YouTube obrodził w reklamy pokazujące korzyści z używania technologii VPN dla osób prywatnych. Reklamodawcy zarzekają się, że VPN pozytywnie wpływa na bezpieczeństwo, szyfrując ruch, pozwala uniknąć śledzenia przez dostawcę Internetu (ISP) lub chroni przepływ danych podczas korzystania z niezabezpieczonego WiFi (np. miejskiego). Jest jeszcze jedna zaleta, szczególnie często...