Black Friday i Cyber Monday – jak zadbać o bezpieczne zakupy?

Sezon zakupowy to czas, w którym wielu z nas rozgląda się za najkorzystniejszymi ofertami i promocjami. Kosmetyki, ubrania, obuwie, komputery i smartfony – to produkty, które najczęściej będą pojawiały się na monitorach klientów sklepów online. Szał cen i limitowana liczba produktów sprawiają, że nasza czujność w znacznym stopniu maleje, czego świadomi są cyberprzestępcy. W wyniku internetowych oszustw niekontrolowana pogoń za okazją może wiązać się z utratą […]

Czytaj więcej

Popularność Squid Game z Netfliksa w służbie hakerów.

Rosnące zainteresowanie serialem Squid Game zostało wręcz w modelowy sposób wykorzystane do realizacji niecnych celów cyberprzestępców dybiących na nasze dane. Tym razem chodzi o atak wymierzony w użytkowników smartfonów i tabletów z systemem Android. Podczas pobierania z oficjalnego sklepu Google Play fałszywej aplikacji z tapetami, oferującej zdjęcia z tego popularnego serialu, na telefonach ofiar instalowany był spyware Joker. I chociaż Google wycofało […]

Czytaj więcej

HP i cyberbezpieczeństwo – raport HP Wolf Security Threat Insights

Firma HP Inc. opublikowała najnowszy raport HP Wolf Security Threat Insights Report, analizujący naruszenia w kwestii cyberbezpieczeństwa. Wykorzystując metodę izolowania zagrożeń, które ominęły narzędzia wykrywające i trafiły do punktów końcowych użytkowników, HP Wolf Security zyskało narzędzie do analizy najnowszych technik wykorzystywanych przez cyberprzestępców. Zespół ds. badania zagrożeń HP Wolf Security znalazł dowody na to, że cyberprzestępcy wykorzystują nowopowstałe […]

Czytaj więcej

Masz podpiętą do iPhone’a kartę Visa? Uważaj na możliwość kradzieży pieniędzy!

Naukowcy z University of Birmingham i University of Surrey znaleźli sposób, by mimo aktywowanej blokady ekranu dokonywać zakupów z konta użytkownika iPhone’a, do którego podłączona jest karta Visa ustawiona w trybie ekspresowym dla karty transportu publicznego. Badacze wykazali, że atakujący mogą nie tylko ominąć blokadę ekranu Apple Pay, ale także limit transakcji dla płatności zbliżeniowych. Zdaniem badających problem pracowników brytyjskich uczelni […]

Czytaj więcej

Instagram i cyber-przestępcy – jak uchronić się przed oszustami?

Phishing, fałszywe konta i oszustwa na romantyczną miłość – wachlarz cyberprzestępców atakujących swoje ofiary w mediach społecznościowych jest szeroki. Ich aktywność skupia się między innymi na Instagramie – jednej z najpopularniejszych platform spośród mediów społecznościowych. Miesięcznie korzysta z niej ponad miliard aktywnych użytkowników, którzy mogą stać się potencjalnym celem cyberprzestępców. Eksperci ESET przypominają, że wykorzystując media społecznościowe nigdy […]

Czytaj więcej

Jak zabezpieczyć smartfony dzieci? Przewodnik nie tylko dla rodziców.

Smartfony błyskawicznie zadomowiły się w kieszeniach i plecakach dzieci oraz młodzieży szkolnej. Towarzyszą im zarówno w salach lekcyjnych, jak i poza murami szkoły. Z jednej strony nie można im odmówić funkcji edukacyjnych – są jednym z okien na świat, które pozwalają rozwijać zainteresowania i czerpać wiedzę, na przykład poprzez uczestnictwo w lekcjach i kursach on-line. Z drugiej jednak strony nie sposób ignorować ich negatywnego wpływu na milusińskich – smartfony […]

Czytaj więcej

Kupujesz w Amazonie? Uważaj na te rodzaje oszustw.

Każdego dnia miliony klientów na całym świecie dokonują zakupów za pomocą platformy Amazon. Łatwość i szybkość zakupów wykorzystują nie tylko kupujący, ale także cyberprzestępcy. Skala operacji, w tym niezliczonych transakcji czy przesyłania danych sprzedających i kupujących, przy braku zachowania podstawowych środków ostrożności, to ogromny potencjał do wyłudzania danych czy kradzieży pieniędzy. Phising, fałszywe karty podarunkowe czy wyłudzanie danych w rozmowach telefonicznych – to sposoby, którymi […]

Czytaj więcej

Hybrydowy tryb pracy – co to oznacza dla cyberbezpieczeństwa?

Pandemia Covid-19 w dużym stopniu wpłynęła na wiele obszarów naszego życia. Jednym z tych, który zmienił się w szczególności jest rynek pracy i sposób zarządzania przedsiębiorstwem. Tryb pracy hybrydowej to praktyka stosowana obecnie przez wielu przedsiębiorców. Należy jednak pamiętać, że praca zdalna wiąże się z szeregiem zagrożeń. Choć wg. badań firmy ESET 80% globalnych firm jest przekonanych, że ich pracujący w domu […]

Czytaj więcej

Raport FBI – liczba ataków phishingowych wzrosła 12-krotnie!

Cyberprzestępcy coraz częściej podszywają się pod legalnie działające firmy. Na przestrzeni ostatnich pięciu lat aż 12-krotnie wzrosła liczba ataków wykorzystujących nasze skrzynki e-mail – wynika z analiz FBI. To m.in. efekt pracy zdalnej w pandemii i braku wykorzystywania zabezpieczeń przez firmy. Szacuje się, że w ubiegłym roku dostęp do pocztowych skrzynek miało już 4 mld osób na świecie, każdego dnia generowano aż 306 mld […]

Czytaj więcej

Jak uchronić wodę pitną przed cyberterroryzmem?

Informacje o cyberatakach skierowanych w stacje uzdatniania wody, zapory wodne, systemy nawadniania i oczyszczalnie ścieków coraz częściej trafiają na główne strony gazet i czołówki portali internetowych. Rośnie świadomość, że zagrożenie tego rodzaju atakiem jest poważnym wyzwaniem strategicznym – nie tylko dla przedsiębiorstw, ale i całego kraju. Sektor wodno-kanalizacyjny jest bowiem jednym z najbardziej krytycznych w strukturze państwa. Skutkiem ataków może być na przykład […]

Czytaj więcej

Cyber-zagrożenia w 2021 roku – jakie branże są szczególnie narażone na ataki hakerów?

Firmy specjalizujące się w tworzeniu oprogramowania zabezpieczającego użytkowników Internetu przed cyberprzestępczością i ich pracownicy – to jeden z obszarów szczególnego zainteresowania hakerów. Wśród innych, najbardziej aktualnych trendów w cyber-zagrożeniach, specjaliści Stormshield, europejskiego lidera branży bezpieczeństwa IT, wskazują również sektor zdrowia i infrastrukturę krytyczną, które w coraz większym stopniu narażone są na ataki ransomware. Opłacalność tego typu ataków oraz fakt coraz powszechniejszej […]

Czytaj więcej

Jedziesz na wakacje? Nie chwal się tym na Facebooku i Instagramie!

Rozpoczęły się wakacje i pomimo wciąż trwającej pandemii wywołanej koronawirusem, wielu z nas wyjedzie na długo wyczekiwany urlop. Zdjęcia piaszczystych plaż, lazurowej morskiej wody, drinków w otoczeniu hotelowego basenu lub relacje czy Instastories z wędrówek po górskich szlakach lub rejsach na morzu to najczęstszy wakacyjny błąd popełniany przez użytkowników Facebooka i Instagrama. Musimy mieć świadomość, że wszystko co udostępniamy w Sieci może zostać wykorzystane […]

Czytaj więcej

Netflix zawiadamia Cię o zawieszeniu subskrypcji? To atak phishingowy!

Subskrybenci Netfliksa ponownie znaleźli się na celowniku oszustów, którzy chcą wykorzystać łatwowierność klientów platformy. Podobnie jak na początku tego roku, również tym razem przesyłane przez oszustów maile zawierają informację o zawieszeniu konta użytkownika i nakazują uregulowanie rzekomej zaległości. – To atak phishingowy, który ma na celu przejęcie danych użytkowników i w konsekwencji kradzież pieniędzy z ich rachunków. To doskonały czas dla oszustów, zwłaszcza, że obecnie […]

Czytaj więcej

CyCon 2021 – cyberbezpieczeństwo świata ery pandemii.

Linia frontu współczesnego pola walki wciąż się przesuwa. Dzięki technologii linia ta może znajdować się tuż obok nas, za drzwiami serwerowni czy na urządzeniach podłączonych do Sieci. W Talinie odbyła się 13. edycja międzynarodowej konferencji CyCon organizowanej przez Centrum Doskonalenia Obrony Cybernetycznej NATO. CyCon to coroczna międzynarodowa konferencja poświęcona konfliktom w cyberprzestrzeni. Biorą w niej udział przedstawiciele rządów, wojska, środowisk […]

Czytaj więcej

HP Wolf Security – nowa generacja zabezpieczeń odpowiedzią na rosnącą liczbę cyberataków.

Opublikowany niedawno raport HP Wolf Security Blurred Lines & Blindspots ujawnił, że podczas epidemii COVID-19 liczba cyberataków na świecie wzrosła o 238%, a hakerzy atakują najczęściej osoby pracujące zdalnie. Odpowiedzią na ten trend jest nowa platforma HP Wolf Security oparta o ponad 20 lat badań nad bezpieczeństwem, która ma dostarczyć klientom i użytkownikom kompleksową ochronę urządzeń końcowych. Model pracy zmienił […]

Czytaj więcej

Kolejny wyciek danych na Facebooku.

Kolejny dzień, kolejny wyciek danych z Facebooka. Tym razem padło na ponad 533 miliony użytkowników największego serwisu społecznościowego świata, w tym około 2.7 milionów osób z Polski. Co się stało? Facebook nie ma ostatnio dobrej passy. Najpierw pojawiła się awantura o WhatsAppa, w której użytkownicy zaczęli masowo opuszczać aplikację ze względu na nową politykę prywatności. Teraz problemy ma sam serwis. Znowu wyciekły wrażliwe […]

Czytaj więcej

Tesla nie zamierza szpiegować.

Elon Musk, dyrektor generalny Tesli, w trakcie China Development Forum 2021 jasno wyraził się na temat możliwości śledzenia użytkowników popularnych samochodów elektrycznych. Tesla nie śledzi i nie będzie śledzić swoich klientów.  Nowoczesne samochody elektryczne są naszpikowane elektroniką do tego stopnia, że umożliwienie im śledzenia swoich klientów nie stanowiłoby większego problemu. Taki obrót spraw wyraźnie nie spodobał się chińskiemu rządowi, który kilka dni […]

Czytaj więcej

Ransomware – sposób działania i słynne ataki.

Dane to jeden z najważniejszych zasobów każdego z nas. Mowa tutaj nie tylko o danych osobowych, ale także dokumentach i plikach, które przechowujemy na swoich komputerach. Chociaż zdjęcia z naszego ostatniego wyjazdu rodzinnego mogą nie być aż tak istotnym elementem, o tyle skany aktów notarialnych, ważne arkusze kalkulacyjne, zapisane projekty w programach oraz inne dokumenty i pliki mogą stanowić istotną część naszego życia prywatnego i zawodowego. Jeszcze większą […]

Czytaj więcej

Raport Cyberbezpieczeństwo: Trendy 2021. Przed jakimi wyzwaniami stanie biznes?

Rosnąca skala cyberzagrożeń, trend pracy zdalnej, sieć 5G i coraz częstsze wykorzystanie urządzeń IoT czy przyspieszająca transformacja chmurowa wymuszają na firmach wzrost zainteresowania bezpieczeństwem IT oraz adaptację do nowych trendów i technologii. Xopero Software S.A. we współpracy z 21 ekspertami z 13 firm, takich jak m.in. Netia, Orange Polska, Oracle, Asseco Data Systems, NASK S.A., QNAP, Sophos, TestArmy czy Axence, przygotowało […]

Czytaj więcej

Potężny problem w mBanku. Oprogramowanie nadpisuje dane starych kont nowymi.

Ęśąćż przy tym to pikuś. Wczoraj wieczorem pojawiły się informacje o kolejnej wpadce mBanku, tym razem znacznie większego kalibru. Na fanpage banku klienci umieścili komentarze informujące o tym, że utracili dostęp do swoich kont bankowych, albowiem te były dosłownie przekazywane w ręce nowych użytkowników. Sytuacja jest bardzo poważna. Co najmniej kilka osób informowało już o problemie. W nocy ciężko było im uzyskać […]

Czytaj więcej

Snapdragon ma dziury. Zagrożony ponad miliard urządzeń z Androidem.

W chipach Snapdragona wykryto ponad 400 luk w zabezpieczeniach. W niebezpieczeństwie znalazł się ponad miliard urządzeń opartych o procesory tego producenta. Cybeprzestępcy mogą z łatwością stworzyć i wstrzyknąć exploity, które umożliwiają wgląd w dane o lokalizacji, przechwytywanie danych użytkownika oraz wykorzystanie mikrofonu. Szkodliwe oprogramowanie może zostać wstrzyknięte przy procedurze renderowania treści pokroju wideo, audio czy rozszerzonej rzeczywistości. Podatny na zagrożenia jest […]

Czytaj więcej

TikTok na celowniku USA, wycofuje się z Hong-Kongu.

TikTok budzi coraz większe kontrowersje. Nie tylko pod względem tamtejszej społeczności, ale przede wszystkim bezpieczeństwa. O zbanowaniu aplikacji myśli rząd USA. Tymczasem z powodu zmiany prawa w Chinach właściciele TikToka podjęli decyzję o zablokowaniu dostępu do aplikacji obywatelom Hong-Kongu. Zbierają się czarne chmury. Wczoraj Sekretarz Stanu Mike Pompeo powiedział w Fox News, że rząd USA myśli o zbanowaniu TikToka w związku z obawami o szpiegostwo. […]

Czytaj więcej

Xiaomi szpieguje swoich klientów!

Smartfony i aplikacje od Xiaomi wysyłają regularnie Twoje dane na rosyjskie i chińskie serwery. Gabi Cirlig pokazał Forbsowi jak wygląda cała ta procedura i na czym konkretnie polega. Okazuje się, że do szpiegowania Xiaomi nie wykorzystuje tylko smartfony, ale głównie aplikacje, takie jak Mi Browser Pro oraz Mint Browser. Dane wysyłane są nieustannie i nie do końca wiadomo, dlaczego ta procedura w ogóle się odbywa. Firma oczywiście tłumaczy się z zarzutów.   […]

Czytaj więcej

Bitdefenderem w wirusa – konkurs z licencjami!

W naszych recenzjach notebooków dużą uwagę zwracamy na kwestię sprzętowych zabezpieczeń – i chyba nic w tym dziwnego. Nigdy wcześniej termin „komputer osobisty” nie miał tak dosłownego znaczenia i obecnie w dobrej klasy laptopie nie powinno zabraknąć dodatków umożliwiających szybką i pewną identyfikację użytkownika. Oczywiście, tego typu wyposażenie nie od dziś jest obecne w sprzęcie biznesowym i tu widok skanera linii papilarnych, czytnika Smart Card […]

Czytaj więcej

Dzień Bezpiecznego Internetu – kilka zasad, o których należy pamiętać buszując w Sieci.

Ostatnio obchodziliśmy Dzień Ochrony Danych Osobowych, a dzisiaj przypada inne „święto”, ale również bardzo ważne w kontekście spędzania niekiedy kilku godzin dziennie w Internecie. Dzień bezpiecznego Internetu został ogłoszony z inicjatywy Komisji Europejskiej w 2004 roku, a jego celu chyba nie trzeba nikomu wyjaśniać. Obecnie dbanie o bezpieczeństwo i Internecie jest tak samo ważne, jak uważanie na siebie na ulicach miast czy podczas jazdy […]

Czytaj więcej
Pages 2 of 2
  • 1
  • 2