Jak bezpiecznie używać przeglądarki

prywatna przeglądarka ustawienia
Wiele w cyberbezpieczeństwie mówi się o zabezpieczaniu kont poprzez włączenie MFA, danych poprzez szyfrowanie. Dzisiaj chciałem się skupić na zabezpieczeniu przeglądarki. Podam kilka przykładów działań, które pomogą lepiej chronić Cię od zagrożeń i zminimalizują śledzenie Twoich ruchów. Nie jest tajemnicą, ze strony śledzą zachowania swoich odwiedzających aby zwiększyć sprzedaż. Nie jest również tajemnicą, że będąc zalogowanym na…

Malware NGate na Androida przekazuje dane NFC

NFC Android NGate
Badanie to zostało opublikowane już jakiś czas temu, a dokładnie w sierpniu 2024. Nie mniej, jest to bardzo ważny temat. Badacze z ESET Research odkryli złośliwe oprogramowanie przekazujące dane NFC pochodzące z kart płatniczych ofiary poprzez złośliwą aplikację zainstalowaną na telefonie ofiary do urządzenia należącego do sprawcy, który czekał pod bankomatem. Oprogramowanie zostało nazwane NGate a sama…

CyberRadar #2 – Luty 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Kolejne, drugie wydanie CyberRadar – nowym, comiesięcznym przeglądzie ważnych wydarzeń ze świata cyber. W CyberRadarach znajdziecie informacje o najnowszych incydentach cyberbezpieczeństwa, innowacje technologiczne oraz raporty, które pomogą Wam lepiej zrozumieć zagrożenia. Cyberbezpieczeństwo to temat, który dotyczy nas wszystkich, dlatego zapraszam do lektury, aby być na bieżąco z najnowszymi trendami i zagrożeniami! QR kody jako furtka dla cyberprzestępców…

Lumma Stealer – jak wykorzystać fałszywe CAPTCHA do infekcji

lumma stealer - fałszywe captcha
Badacze z Netscope Threat Labs zaobserwowali nową kampanię z wykorzystaniem złośliwego oprogramowania Lumma Stealer. Jest to oprogramowanie dostępne od co najmniej 2022 roku działające w modelu malware-as-a-service (MaaS). Najnowsza kampania wykorzystuje metodę pozwalającą na użycie fałszywej weryfikacji CAPTCHA. Z pomocą tej metody, atakujący dostarczali malware. Fałszywa instrukcja. Źródło: https://www.netskope.com/ Badacze zaobserwowali aktywność tego ataku na całym świecie…

Cyberbezpieczeństwo: wyzwania i strategie dla małych i średnich Firm

cyberbezpieczenstwo microsoft - wzrost bezpieczenstwa firmy
Cyberataki są zagrożeniem dla firm każdej wielkości, ale małe i średnie przedsiębiorstwa (MŚP) stoją przed szczególnymi wyzwaniami w zakresie cyberbezpieczeństwa. W przeciwieństwie do dużych przedsiębiorstw, często brakuje im specjalistów, sprzętu i specjalistycznej wiedzy potrzebnej do wdrożenia rozbudowanych zabezpieczeń lub zarządzania rozwiązaniami bezpieczeństwa, a to czyni je łątwiejszym celem ataków. Badania pokazują, że 31% MŚP padło ofiarą cyberataków,…

moje.cert.pl – nowy, darmowy serwis od CERT Polska

Cert.pl Nask
Całkiem niedawno, bo w zeszłym tygodniu CERT Polska uruchomił serwis moje.cert.pl. Serwis ten pozwala na monitorowanie i analizę bezpieczeństwa naszych domen oraz podsieci. Za pomocą serwisu można monitorować na przykład wycieki haseł czy podatności. Usługa jest skierowania do administratorów małych, dużych firm, ale również dla osób prywatnych posiadających swoje strony. CERT obecnie posiada kilka narzędzi. Zacznę od…

Jak Google chroniło aplikacje na Androida w 2024?

Android Google 2024 Play Protect
Społeczność Androida to obecnie ponad miliard użytkowników na całym świecie i milion aplikacji w sklepie Google Play. Tak duże liczby przyciągają cyberprzestępców, co powoduje że troska o bezpieczeństwo systemu i użytkowników. Google co roku zwiększa swoje inwestycje przeznaczone na ochronę użytkowników Android tak aby bez obawy o swoje bezpieczeństwo mogli oni pobierać aplikacje ze sklepu Google Play.…

Bezpieczeństwo urządzeń IoT

Internet of things - IOT - internet rzeczy - zalecenia bezpieczeństwa
Zwiększa się liczba urządzeń podłączonych do sieci - to fakt. Mamy coraz więcej smart urządzeń (pralek, lodówek, kamer, czujników, termostatów itp.), które wymagają podłączenia do sieci. Internet Rzeczy z roku na rok staje się coraz bardziej popularny, co z jednej strony ułatwia życie ale też niesie za sobą pewne zagrożenia. W tym wpisie dowiemy się jakie z…

CyberAlert: WhatsApp – przejęcie telefonu bez aktywności użytkownika

whatsapp - paragon zero-click attack
WhatsApp donosi, że istnieje duże prawdopodobieństwo, że niektórzy użytkownicy byli atakowani przez oprogramowanie szpiegujące. Problem dotyczy około 90 osób - dziennikarzy oraz aktywistów. Na zainfekowanych urządzeniach zainstalowane było oprogramowanie izraelskiej firmy Paragon Solutions. Firma Paragon w grudniu 2024, została przejęta przez z jedną z grup inwestycyjnych z USA Oprogramowanie firmy Paragon, działa podobnie do znanego już Pegasusa,…

Czym jest i jak działa sieć TOR?

tor Browser
Sieć Tor (ang. The Onion Router), czyli anonimowa sieć, umożliwiająca użytkownikom zachowanie anonimowości i prywatności. Działa na zasadzie przekierowania ruchu przez sieć serwerów, tzw. węzłów, co utrudnia śledzenie działań internauty. Idea Tor narodziła się w połowie lat 90. w US Naval Research Lab. David Goldschlag, Mike Reed i Paul Syverson poszukiwali rozwiązania, które pomoże stworzyć połączenia, które…