BezpieczeństwoHakerzy łamią 8-znakowe hasło w godzinęNawet osoby niewtajemniczone w tajniki cyberbezpieczeństwa wiedzą, że podstawową cechą silnego hasła jest liczba znaków. Jednak niedawno obalono mit, iż hakerzy nie złamią hasła składającego się z 8 znaków. W wielu poradnikach dotyczących bezpieczeństwa IT często można spotkać zalecenia, aby hasła zawierały co najmniej 8 znaków. To rekomendacja powielana od kilku lat na zasadzie „kopiuj i wklej”. Świat nowych technologii …Przeczytaj więcej
BezpieczeństwoCzy wybory do parlamentu mogą zostać zhakowane?Hakerzy coraz częściej na cel biorą władze państwowe i samorządowe. Z opublikowanego przez Sophos raportu „State of Ransomware 2023” wynika, że ze złośliwym oprogramowaniem styczność miało aż 69% badanych przedstawicieli rządów i władz lokalnych z całego świata. Czy cyberprzestępcy mogą też wpłynąć na wynik zbliżających się wyborów parlamentarnych w Polsce? Chester Wisniewski, ekspert firmy Sophos wyjaśnia, w jaki sposób proces …Przeczytaj więcej
BezpieczeństwoHakerzy potrzebują zaledwie 16 godzin, by dotrzeć do najważniejszych zasobów firmŚredni czas wykrycia obecności cyberprzestępców w infrastrukturze IT w 2023 r. skrócił się z 10 do 8 dni. Jak wynika z raportu firmy Sophos, hakerzy potrzebują zaledwie 16 godzin, aby dotrzeć do najbardziej krytycznych zasobów przedsiębiorstwa. Celem atakujących jest najczęściej Active Directory, czyli usługa katalogowa systemu Windows, która pozwala na zarządzanie dostępami do danych. Za jej pomocą przeprowadzający atak mogą …Przeczytaj więcej
BezpieczeństwoOgłoszenie polskiego dyplomaty wykorzystane przez rosyjskich hakerówRosyjscy hakerzy przejęli ogłoszenie o sprzedaży samochodu, które rozsyłał pracownik polskiego Ministerstwa Spraw Zagranicznych do osób pracujących w różnych ambasadach w Kijowie. Cyberprzestępcy skopiowali ogłoszenie i osadzili w nim złośliwe oprogramowanie, a następnie rozesłali do co najmniej 22 placówek dyplomatycznych działających w Kijowie. Celem przestępców było włamanie do komputerów dyplomatów i dyplomatek. Tego rodzaju ataki mogą być wykorzystywane przy okazji …Przeczytaj więcej
BezpieczeństwoChat GPT – nowa broń nie tylko dla hakerówWyścig zbrojeń pomiędzy dostawcami systemów bezpieczeństwa IT a hakerami nasili się wraz z nadejściem nowej broni, jaką jest generatywna sztuczna inteligencja. Sztuczna inteligencja nie jest niczym nowym, aczkolwiek takie narzędzia, jak ChatGPT czy Google Bard sprawiły, że technologia trafiła pod strzechy i stała się dostępna oraz bardziej zrozumiała dla przeciętnego konsumenta. Niektórzy się z tego powodu cieszą, inni ostrzegają przed …Przeczytaj więcej
BezpieczeństwoCzym jest cyfrowy odcisk palca i dlaczego hakerzy chcą go zdobyć?Strony internetowe zbierają dziś mnóstwo informacji o odwiedzających – nie tylko w celach reklamowych, optymalizacji biznesowej i poznania doświadczeń użytkownika, ale także w celach bezpieczeństwa. Oprócz plików cookie strony internetowe używają cyfrowych odcisków palców do zbierania informacji o przeglądarce internetowej użytkownika, jego sprzęcie, konfiguracji urządzenia, strefie czasowej, a nawet wzorcach zachowań w celu autoryzacji legalnego użytkownika lub cofnięcia autoryzacji oszusta. …Przeczytaj więcej
BezpieczeństwoPraca od hakera? Uwaga na fałszywe ofertyPierwsze miesiące nowego roku to dla wielu osób doskonały moment na decyzje zawodowe i poszukiwanie nowej pracy. Warto jednak zachować czujność i uważnie selekcjonować oferty m.in. na grupach w mediach społecznościowych czy w serwisie LinkedIn, aby nie stać się celem cyberprzestępców. Nowe możliwości dają niestety hakerom także rekrutacje zdalne. Eksperci ds. cyberbezpieczeństwa przestrzegają przed zabiegami wymierzonymi w osoby poszukujące pracy. …Przeczytaj więcej
UncategorizedCo oznacza „zero trust”?Wśród dominujących obecnie trendów bezpieczeństwa w sieci, prym wiedzie reguła „zero trust”, oznaczająca dosłownie brak zaufania do otoczenia. Jest to także jeden z kluczowych kierunków wskazanych w raporcie F5 State of Application Strategy 2022. Eksperci F5 wyjaśniają znaczenie polityki zerowego zaufania oraz wskazują trzy kluczowe założenia tej polityki. W wydanym w kwietniu raporcie F5 State of Application Strategy 2022 eksperci …Przeczytaj więcej
BezpieczeństwoHakerzy polują na poświadczeniaBitdefender informuje, iż 62 proc. alertów wywiadowczych pochodzących z systemów MDR stanowią wycieki poświadczeń. Jednak istnieją stosunkowo proste i sprawdzone metody pozwalające do minimum ograniczyć ryzyko utraty danych uwierzytelniających. Wycieki poświadczeń, czyli adresów e-mail użytkowników i odpowiadających im haseł do danej witryny lub aplikacji, pozostają od dłuższego czasu poważnym zagrożeniem dla organizacji. Z informacji pozyskanych od stycznia bieżącego roku przez …Przeczytaj więcej
BezpieczeństwoSmartfony z wiekowym Androidem na celowniku hakerówJuż we wrześniu 2022 roku prawie jedna trzecia smartfonów na świecie będzie pracować pod kontrolą przestarzałego, nieaktualizowanego systemu Android. Taki stan rzeczy nie umknie uwadze hakerów – ostrzega firma Bitdefender. Do smartfonów pracujących pod kontrolą systemu operacyjnego Android należy około 70 proc. globalnego rynku. Niestety, wiele z tych urządzeń stanowi poważne zagrożenie bezpieczeństwa, Jednym z kluczowych problemów jest nadmierna fragmentacja …Przeczytaj więcej