10 pytań jakie powinieneś zadać swojemu działowi IT / Security

10 pytań jakie powinieneś zadać swojemu działowi bezpieczeństwa IT
Zagrożeń związanych z cyberbezpieczeństwem wciąż przybywa a wiele firm technologocznie stoi ciągle w tym samym miejscu. Są firmy produkcyjne, które pomimo zwiększania i udoskonalania produkcji nie inwestują w technologię. I nie chodzi tyko o małe czy średnie firmy. W dużych firmach jest podobnie – oczywiście nie we wszystkich😊 Przyczyn tego może być wiele. Może to wynikać ze…

XWorm RAT: Jak cyberprzestępcy wprowadzają w błąd innych hakerów

script kiddies
Wiele młodych osób wchodzących w świat cybersecurity, które chcą się nauczyć tzw. hakowania, szuka gotowych narzędzi, które ułatwią im pracę i skrócą czas przygotowania ataku czy skryptu. Takie zachowania, czy też ludzi zachowujących się w podobny sposób nazywa się tzw. „script kiddies”. Okazuje się, że takie osoby, są również narażone na ataki. Pobierając narzędzia, generujące według opisu…

MFA obowiązkowe dla wszystkich użytkowników Microsoft 365 Admin Center

Microsoft Admin Center MFA wymagane
Microsoft kilka dni temu ogłosił, że od 3 lutego 2024 r. każdy administrator Microsoft 365 będzie musiał obowiązkowo skonfigurować uwierzytelnianie dwuskładnikowe. Zmiana będzie wprowadzana sukcesywnie na poziomie tenanta. Zanim jednak, wymóg wejdzie w życie, użytkownicy otrzymają powiadomienie wcześniej. Pomimo tego Microsoft zaleca jak najszybszą konfigurację w swoich organizacjach. MFA (Multi-Factor Authentication) to inaczej uwierzytelnianie dwuskładnikowe. Polega ono…

Passkeys – nowa era bezpieczeństwa

Passkeys nowa era cyberbezpieczenstwa
Hasła już od lat są podstawowym sposobem zabezpieczenia naszych kont w sieci. Istnieją z nami już od dawna a od czasu powstania IT znacznie się rozwinęło, przez co hasła są już nie wystarczające. Poza tym, hasła są źródłem wielu problemów. Są trudne do zapamiętania, podatne na phishing czy wycieki danych. Na szczęście z pomocą przychodzi passkeys. W…

Co to jest i jak skonfigurować SPF, DKIM i DMARC

email podszywanie phishing
Brak uwierzytelnienia nadawcy stanowi całkiem poważne zagrożenie dla poczty elektronicznej. Konsekwencją tego może być oznaczanie wysyłanych wiadomości jako spam lub podszywanie się pod organizacje. Aby poradzić sobie z tym problemem, stosuje się protokoły SPF, DKIM i DMARC. Te trzy mechanizmy pomagają w weryfikacji tożsamości nadawcy wiadomości e-mail i chronią zarówno nadawców, jak i odbiorców przed oszustwami. Jakie…

Media społecznościowe – zasady bezpieczeństwa

Media społecznościowe – zasady bezpieczeństwa
Media społecznościowe stały się nieodłącznym elementem życia. Dzięki nim komunikujemy się ze znajomymi, z rodziną - nawet jeśli dzielą nas duże odległości. Możemy dzielić się dobrymi informacjami, szybko dowiedzieć się co się dzieje u znajomych, odnowić stare znajomości. Jak każda technologia, również media społecznościowe niosą za sobą pewne zagrożenia, których często nie jesteśmy świadomi a brak świadomości…

Podatności CVE: Czym są i dlaczego są ważne?

SecAlerts monitorowanie podatności
Artykuł sponsorowany przez partnera firmy SecAlerts - firmę CloudComp.pl W tym artykule wyjaśniamy, czym są CVE, dlaczego ich monitorowanie jest kluczowe dla bezpieczeństwa IT oraz jakie narzędzia mogą pomóc w skutecznym zarządzaniu tym problemem. Podatności CVE (Common Vulnerabilities and Exposures) to katalog, czy też system identyfikacji znanych luk w oprogramowaniu czy sprzęcie, który jest utrzymywany przez organizację…

YubiKey – klucz do bezpieczeństwa Twoich kont

Yubikey 5 series NFC
Coraz częściej słyszymy o przejęciach kont. Główną przyczyną ataków jest phishing - czyli oszustwo mające na celu wyłudzenie Twoich danych. Atakujący używają do tego technik socjotechnicznych, tak aby wpłynąć maksymalnie na użytkownika i wywrzeć presję wykonania określonych zadań. I my, będąc ofiarami ataków te zadania wykonujemy podając im wszelkie dane. I tak naprawdę, hakerzy nie włamują się…

EvilGinx – jak zasymulować atak Man in the Middle?

EvilGinx wpis
Phishing bez wątpienia stał się najpopularniejszą formą czy wektorem ataku.Wielu atakujących wykorzystuje technikę man-in-the-middle. Oznacza to, że atakujący pośredniczy w komunikacji pomiędzy użytkownikiem i serwerem. Taka taktyka, pozwala na ominięcie uwierzytelniania 2FA z użyciem aplikacji, SMSa czy kodu jednorazowego. Na rynku jest dostępne oprogramowanie, które pozwala zasymulować taki atak. Jednym z takich produktów jest EvilGinx, którego twórcą…

Ransomware – PIH Health

Ransomware PIH Health
PIH Health - jedna z większych organizacji medycznych w Kalifornii, padła ofiarą ransomware. Hakerzy przejęli dane dotyczące aż 17 milionów pacjentów, powodując zakłócenia w funkcjonowaniu placówek oraz poważne ryzyko dla prywatności danych. Atak rozpoczął się 1 grudnia, gdy PIH Health, zarządzająca szpitalami w Downey, Los Angeles i Whittier, odkryła obecność złośliwego oprogramowania w sieci. Przestępcy zażądali okupu…