[ALERT] Dane 15 mln użytkowników wyciekły z Trello
Serwis zapewnia, że dane nie wyciekły w wyniku nieautoryzowanego dostępu do systemu. W ostatnich dniach doszło do wycieku danych z Trello, serwisu do zarządzania projektami w zespole. Na sprzedaż wystawiono 15,1 mln rekordów, zawierających imiona i nazwiska użytkowników oraz adresy e-mail. Trello twierdzi, że dane pochodzą ze stycznia 2024 r. Nie stwierdzono, by wyciekły w wyniku nieautoryzowanego dostępu do systemu. Napastnicy zresztą również tego …
Jak bezpieczne jest Twoje hasło? Jak wybrać bezpieczne hasło?
Bardzo bezpieczne hasło: ma ponad 30 znaków (ale nie mniej niz 12 znaków) łączy małe i wielkie litery, cyfry i znaki specjalne jest naprawdę losowe (generowane przez godnego zaufania menedżera haseł) Pamiętaj: hasła, które są zbyt łatwe do zapamiętania, są często podatne na ataki i złamania. Poniżej przygotowaliśmy dla Państwa kilka zasad budowania silnych haseł: Zastosuj …
178 tys. firewalli ma niebezpieczne luki
Klienci zapomnieli je załatać. Dwie luki, które mogą umożliwić ataki typu DoS i zdalne wykonanie kodu, nadal można wykorzystać w ponad 178 tys. firewallach SonicWalla. Nie są to nowe podatności, bo wykryte w 2022 r. i 2023 r. (CVE-2022-22274 i CVE-2023-0656). Problemem jest to, że większość organizacji korzystających z tych urządzeń zaniedbała instalację łatek. Specjaliści ustalili, że aż 76 proc. zapór …
Jak bezpieczne jest Twoje hasło? Jak się bronić?
Więc jak zminimalizować ryzyko włamania? Włącz uwierzytelnianie dwuskładnikowe – posiadanie kolejnej warstwy autoryzacji może powstrzymać cyberprzestępców przed przejęciem Twoich kont po kradzieży haseł. Zacznij korzystać z menedżera haseł — korzystając z wieloplatformowej usługi, możesz dodawać hasła do swojego bezpiecznego skarbca i zmieniać je na dłuższe, bardziej złożone warianty, których nie można łatwo złamać. Zawsze korzystaj ze skutecznego systemu antywirusowego …
Większość polskich firm jest słabo przygotowana na cyberatak
Ponad 50 proc. nie ma planów ani polityki zarządzania ryzykiem. Niespełna 43 proc. przedsiębiorstw w Polsce ma wdrożony plan lub formalny przegląd ryzyka. Składają się na nie: kwantyfikacja i ocena ryzyka, kalkulacja rozwiązań finansowania, opracowanie planów ciągłości i planu zarządzania ryzykiem. Organizacje w kraju wypadają słabo pod tym względem w porównaniu ze światem. Oznacza to, że 89 …
Jak bezpieczne jest Twoje hasło? Rodzaje ataków.
Przyjrzyjmy się bliżej pięciu głównym taktykom łamania haseł i lukom, które wykorzystują, m.in. Brutalny atak Cyberprzestępcy przekazują hasła wyciekające w wyniku naruszeń danych i odpowiednie wskazówki do zautomatyzowanego systemu. Ten system metodycznie sprawdza wszystkie możliwe kombinacje, aż znajdą dopasowanie. Im więcej haseł ponownie użyje dana osoba, tym większe są szkody w przypadku złamania …
Branże najbardziej narażone na cyberataki
Liczba ataków ransomware w 2023 r. wzrosła o 33 proc. Liczba ataków ransomware wzrosła w 2023 r. o 33 proc. wobec 2022 r. Takiej próby doświadczyła 1 na 10 organizacji na świecie (oraz w regionie EMEA). Ransomware stanowi poważne zagrożenie zwłaszcza dla mniejszych i słabiej zabezpieczonych firm. Średnio przestępcy uderzali (różnymi metodami) w pojedyncze przedsiębiorstwo 1158 razy tygodniowo, …
Jak bezpieczne jest Twoje hasło?
Ile czasu minęło od ostatniej próby zalogowania się na konto i uświadomienia sobie, że zapomniałe hasła? Ustawianie, resetowanie, zapamiętywanie i zarządzanie hasłami, kodami PIN i hasłami może być irytujące. Biorąc pod uwagę, że z biegiem czasu narastają te wszystkie (nie tak) małe irytacje, można się zastanawiać: czy hasła istnieją tylko po to, aby utrudniać nam życie? Dlaczego bezpieczeństwo haseł …
[ALERT] Polskie firmy logistyczne celem cyberataku
To nie był typowy atak ransomware. Od listopada 2022 roku rosyjska grupa Sandworm prowadziła ataki sabotujące działania polskich firm logistycznych i transportowych. Na pierwszy rzut oka wyglądały na typowe ataki ransomware. Przestępcy włamywali się do firmowych systemów i blokowali dostęp, żądając okupu za jego przywrócenie. Jednak nie był to standardowy ransomware, bo napastnicy kasowali dane. Ofiarami ataków …
[ALERT] Przestępcy podszywają się pod marki IT
Przestępcy podszywają się pod marki IT, aby kraść dane. Zazwyczaj udają Microsoft, Amazona albo Google’a. Microsoft jest ostatnio najczęściej wykorzystywaną marką w atakach phishingowych. Aż w 1/3 wszystkich ataków cyberprzestępcy podszywali się pod giganta z Redmond. Markę firmy wykorzystano w 33 proc. stwierdzonych prób phishingu. To ponad dwukrotny wzrost w porównaniu do II kw. 2023 r., (14 proc., …
