[ALERT] Oszuści podszywają się pod Spotify
Oszuści podszywają się pod Spotify! Nowa kampania mailowa cyberprzestępców! Oszuści odszywają się pod znany internetowy serwis muzyczny. Potencjalne ofiary otrzymują spreparowane maile, z informacją o niepowodzeniu płatności za usługi premium. W treści maila znajduje się informacja o niepowodzeniu płatności, i jednoczesne zachęcenie do zalogowania się aby zapewnić odpowiednią kwotę na koncie. Jeśli zdecydujemy się na ten …
[ALERT] Oszuści podszywają się pod sklep Komputronika
Oszuści podszywają się pod sklep Komputronika i publikują fałszywy konkurs. Oszuści podszywają się pod firmę Komputronik. Stworzyli na Facebooku podrobiony fanpage, który do złudzenia przypomina oryginał. Stali klienci sklepu mogą wyłapać różnice, jednak niewprawione oko może ich nie dostrzec. Fałszywy profil ma zaledwie kilka dni. Nazwa i publikowane zdjęcia zaczerpnięto z oryginalnego konta. Data założenia …
[ALERT] AnyDesk zhakowany
AnyDesk został zhakowany, w związku z tym, firma unieważniła wszystkie certyfikaty związane z bezpieczeństwem. Doszło do cyberataku na AnyDesk, niemieckiego dostawcę oprogramowania do zdalnego dostępu. Według firmy miało miejsce naruszenie bezpieczeństwa, które zagroziło jej systemom produkcyjnym. Dostawca uruchomił i „pomyślnie zrealizował” plan naprawczy z udziałem ekspertów CrowdStrike’a. Przeprowadzono audyt dotyczący zdarzenia. Najprawdopodobniej napastnicy ukradli …
[ALERT] Dane 15 mln użytkowników wyciekły z Trello
Serwis zapewnia, że dane nie wyciekły w wyniku nieautoryzowanego dostępu do systemu. W ostatnich dniach doszło do wycieku danych z Trello, serwisu do zarządzania projektami w zespole. Na sprzedaż wystawiono 15,1 mln rekordów, zawierających imiona i nazwiska użytkowników oraz adresy e-mail. Trello twierdzi, że dane pochodzą ze stycznia 2024 r. Nie stwierdzono, by wyciekły w wyniku nieautoryzowanego dostępu do systemu. Napastnicy zresztą również tego …
Jak bezpieczne jest Twoje hasło? Jak wybrać bezpieczne hasło?
Bardzo bezpieczne hasło: ma ponad 30 znaków (ale nie mniej niz 12 znaków) łączy małe i wielkie litery, cyfry i znaki specjalne jest naprawdę losowe (generowane przez godnego zaufania menedżera haseł) Pamiętaj: hasła, które są zbyt łatwe do zapamiętania, są często podatne na ataki i złamania. Poniżej przygotowaliśmy dla Państwa kilka zasad budowania silnych haseł: Zastosuj …
178 tys. firewalli ma niebezpieczne luki
Klienci zapomnieli je załatać. Dwie luki, które mogą umożliwić ataki typu DoS i zdalne wykonanie kodu, nadal można wykorzystać w ponad 178 tys. firewallach SonicWalla. Nie są to nowe podatności, bo wykryte w 2022 r. i 2023 r. (CVE-2022-22274 i CVE-2023-0656). Problemem jest to, że większość organizacji korzystających z tych urządzeń zaniedbała instalację łatek. Specjaliści ustalili, że aż 76 proc. zapór …
Jak bezpieczne jest Twoje hasło? Jak się bronić?
Więc jak zminimalizować ryzyko włamania? Włącz uwierzytelnianie dwuskładnikowe – posiadanie kolejnej warstwy autoryzacji może powstrzymać cyberprzestępców przed przejęciem Twoich kont po kradzieży haseł. Zacznij korzystać z menedżera haseł — korzystając z wieloplatformowej usługi, możesz dodawać hasła do swojego bezpiecznego skarbca i zmieniać je na dłuższe, bardziej złożone warianty, których nie można łatwo złamać. Zawsze korzystaj ze skutecznego systemu antywirusowego …
Większość polskich firm jest słabo przygotowana na cyberatak
Ponad 50 proc. nie ma planów ani polityki zarządzania ryzykiem. Niespełna 43 proc. przedsiębiorstw w Polsce ma wdrożony plan lub formalny przegląd ryzyka. Składają się na nie: kwantyfikacja i ocena ryzyka, kalkulacja rozwiązań finansowania, opracowanie planów ciągłości i planu zarządzania ryzykiem. Organizacje w kraju wypadają słabo pod tym względem w porównaniu ze światem. Oznacza to, że 89 …
Jak bezpieczne jest Twoje hasło? Rodzaje ataków.
Przyjrzyjmy się bliżej pięciu głównym taktykom łamania haseł i lukom, które wykorzystują, m.in. Brutalny atak Cyberprzestępcy przekazują hasła wyciekające w wyniku naruszeń danych i odpowiednie wskazówki do zautomatyzowanego systemu. Ten system metodycznie sprawdza wszystkie możliwe kombinacje, aż znajdą dopasowanie. Im więcej haseł ponownie użyje dana osoba, tym większe są szkody w przypadku złamania …
