Co to jest i jak skonfigurować SPF, DKIM i DMARC

email podszywanie phishing
Brak uwierzytelnienia nadawcy stanowi całkiem poważne zagrożenie dla poczty elektronicznej. Konsekwencją tego może być oznaczanie wysyłanych wiadomości jako spam lub podszywanie się pod organizacje. Aby poradzić sobie z tym problemem, stosuje się protokoły SPF, DKIM i DMARC. Te trzy mechanizmy pomagają w weryfikacji tożsamości nadawcy wiadomości e-mail i chronią zarówno nadawców, jak i odbiorców przed oszustwami. Jakie…

Media społecznościowe – zasady bezpieczeństwa

Media społecznościowe – zasady bezpieczeństwa
Media społecznościowe stały się nieodłącznym elementem życia. Dzięki nim komunikujemy się ze znajomymi, z rodziną - nawet jeśli dzielą nas duże odległości. Możemy dzielić się dobrymi informacjami, szybko dowiedzieć się co się dzieje u znajomych, odnowić stare znajomości. Jak każda technologia, również media społecznościowe niosą za sobą pewne zagrożenia, których często nie jesteśmy świadomi a brak świadomości…

Podatności CVE: Czym są i dlaczego są ważne?

SecAlerts monitorowanie podatności
Artykuł sponsorowany przez partnera firmy SecAlerts - firmę CloudComp.pl W tym artykule wyjaśniamy, czym są CVE, dlaczego ich monitorowanie jest kluczowe dla bezpieczeństwa IT oraz jakie narzędzia mogą pomóc w skutecznym zarządzaniu tym problemem. Podatności CVE (Common Vulnerabilities and Exposures) to katalog, czy też system identyfikacji znanych luk w oprogramowaniu czy sprzęcie, który jest utrzymywany przez organizację…

YubiKey – klucz do bezpieczeństwa Twoich kont

Yubikey 5 series NFC
Coraz częściej słyszymy o przejęciach kont. Główną przyczyną ataków jest phishing - czyli oszustwo mające na celu wyłudzenie Twoich danych. Atakujący używają do tego technik socjotechnicznych, tak aby wpłynąć maksymalnie na użytkownika i wywrzeć presję wykonania określonych zadań. I my, będąc ofiarami ataków te zadania wykonujemy podając im wszelkie dane. I tak naprawdę, hakerzy nie włamują się…

EvilGinx – jak zasymulować atak Man in the Middle?

EvilGinx wpis
Phishing bez wątpienia stał się najpopularniejszą formą czy wektorem ataku.Wielu atakujących wykorzystuje technikę man-in-the-middle. Oznacza to, że atakujący pośredniczy w komunikacji pomiędzy użytkownikiem i serwerem. Taka taktyka, pozwala na ominięcie uwierzytelniania 2FA z użyciem aplikacji, SMSa czy kodu jednorazowego. Na rynku jest dostępne oprogramowanie, które pozwala zasymulować taki atak. Jednym z takich produktów jest EvilGinx, którego twórcą…

Ransomware – PIH Health

Ransomware PIH Health
PIH Health - jedna z większych organizacji medycznych w Kalifornii, padła ofiarą ransomware. Hakerzy przejęli dane dotyczące aż 17 milionów pacjentów, powodując zakłócenia w funkcjonowaniu placówek oraz poważne ryzyko dla prywatności danych. Atak rozpoczął się 1 grudnia, gdy PIH Health, zarządzająca szpitalami w Downey, Los Angeles i Whittier, odkryła obecność złośliwego oprogramowania w sieci. Przestępcy zażądali okupu…

Ransomware w Ascension – wyciek danych 5.6 miliona osób

Ransomware w Ascension – wyciek danych 5.6 miliona osób
Ascension to organizacja opieki zdrowotnej w USA zajmująca się między innymi zarządzaniem placówkami opieki. Organizacja ta jest właścicielem 140 szpitali i wielu ośrodków opieki. Firma zatrudnia około 142 000 pracowników. W maju organizacja została dotknięta atakiem ransomware, który spowodował zakłócenia działania firmy a personel musiał przejść na procedury awaryjne. Używanie ręcznych procesów spowodowało wiele opóźnień, błędów czy…

Co zrobić jeśli moje dane wyciekły?

Co zrobić jeśli moje dane wyciekły?
Mówi się, że dane są obecnie cenniejsze niż ropa. Cyberbezpieczeństwo staje się teraz coraz głośniejszym tematem, kolejne firmy inwestują w ten obszar ale w ostatnim czasie również coraz częściej spotykamy się z wiadomościami odnośnie nowych ataków oraz wycieków danych z firm. Co zrobić w przypadku gdy w wycieku pojawią się nasze dane? Nasze hasło czy PESEL, czy dane…

Błąd w logowaniu MFA z MS Authenticator w serwisach Microsoft

Błąd w logowaniu MFA z MS Authenticator w serwisach Microsoft
Grupa badawcza Oasis Security ujawniła poważną podatność w mechanizmie MFA dla usługi Microsoft Entra ID (Azure AD). Wykorzystanie tej luki pozwalało atakującym obejść mechanizm MFA i uzyskać nieautoryzowany dostęp do kont a co za tym idzie uzyskać dostęp do Outlooka, OneDrive, Teams i wielu innych usług. Obecnie, jak podają badacze, Microsoft ma ponad 400 milionów płatnych kont…

DroidBot: Nowe zagrożenie na Android

DroidBot: Nowe zagrożenie na Android
Cyberprzestępcy ciągle rozwijają narzędzia, które umożliwiają im na wykradanie danych użytkowników. DroidBot to przykład zagrożenia typu MaaS (Malware-as-a-Service), które jest przeznaczone na urządzenia z systemem Android. DroidBot jest częścią szerszej działalności cyberprzestępczej z Turcji i stanowi istotne zagrożenie dla klientów banków oraz organizacji finansowych. Pod koniec października 2024r. zespół Cleafy TIR odkrył i przeanalizował nowe zagrożenie dla…