Podatności CVE: Czym są i dlaczego są ważne?

SecAlerts monitorowanie podatności
Artykuł sponsorowany przez partnera firmy SecAlerts - firmę CloudComp.pl W tym artykule wyjaśniamy, czym są CVE, dlaczego ich monitorowanie jest kluczowe dla bezpieczeństwa IT oraz jakie narzędzia mogą pomóc w skutecznym zarządzaniu tym problemem. Podatności CVE (Common Vulnerabilities and Exposures) to katalog, czy też system identyfikacji znanych luk w oprogramowaniu czy sprzęcie, który jest utrzymywany przez organizację…

YubiKey – klucz do bezpieczeństwa Twoich kont

Yubikey 5 series NFC
Coraz częściej słyszymy o przejęciach kont. Główną przyczyną ataków jest phishing - czyli oszustwo mające na celu wyłudzenie Twoich danych. Atakujący używają do tego technik socjotechnicznych, tak aby wpłynąć maksymalnie na użytkownika i wywrzeć presję wykonania określonych zadań. I my, będąc ofiarami ataków te zadania wykonujemy podając im wszelkie dane. I tak naprawdę, hakerzy nie włamują się…

EvilGinx – jak zasymulować atak Man in the Middle?

EvilGinx wpis
Phishing bez wątpienia stał się najpopularniejszą formą czy wektorem ataku.Wielu atakujących wykorzystuje technikę man-in-the-middle. Oznacza to, że atakujący pośredniczy w komunikacji pomiędzy użytkownikiem i serwerem. Taka taktyka, pozwala na ominięcie uwierzytelniania 2FA z użyciem aplikacji, SMSa czy kodu jednorazowego. Na rynku jest dostępne oprogramowanie, które pozwala zasymulować taki atak. Jednym z takich produktów jest EvilGinx, którego twórcą…

Co zrobić jeśli moje dane wyciekły?

Co zrobić jeśli moje dane wyciekły?
Mówi się, że dane są obecnie cenniejsze niż ropa. Cyberbezpieczeństwo staje się teraz coraz głośniejszym tematem, kolejne firmy inwestują w ten obszar ale w ostatnim czasie również coraz częściej spotykamy się z wiadomościami odnośnie nowych ataków oraz wycieków danych z firm. Co zrobić w przypadku gdy w wycieku pojawią się nasze dane? Nasze hasło czy PESEL, czy dane…

Błąd w logowaniu MFA z MS Authenticator w serwisach Microsoft

Błąd w logowaniu MFA z MS Authenticator w serwisach Microsoft
Grupa badawcza Oasis Security ujawniła poważną podatność w mechanizmie MFA dla usługi Microsoft Entra ID (Azure AD). Wykorzystanie tej luki pozwalało atakującym obejść mechanizm MFA i uzyskać nieautoryzowany dostęp do kont a co za tym idzie uzyskać dostęp do Outlooka, OneDrive, Teams i wielu innych usług. Obecnie, jak podają badacze, Microsoft ma ponad 400 milionów płatnych kont…

DroidBot: Nowe zagrożenie na Android

DroidBot: Nowe zagrożenie na Android
Cyberprzestępcy ciągle rozwijają narzędzia, które umożliwiają im na wykradanie danych użytkowników. DroidBot to przykład zagrożenia typu MaaS (Malware-as-a-Service), które jest przeznaczone na urządzenia z systemem Android. DroidBot jest częścią szerszej działalności cyberprzestępczej z Turcji i stanowi istotne zagrożenie dla klientów banków oraz organizacji finansowych. Pod koniec października 2024r. zespół Cleafy TIR odkrył i przeanalizował nowe zagrożenie dla…

Ataki phishingowe na użytkowników banku

Ataki phishingowe na użytkowników banku
Śledząc media społecznościowe natrafiłem na wpis na Twitterze, który informuje o atakach na użytkowników banków w Japonii. Ten problem nie dotyczy jednak tylko Japonii. W Polsce również mamy wiele przypadków, oszustw związanych z bankowością. Wpis o którym mowa: https://twitter.com/H4ckManac/status/1862383799801123221 Jak taki atak wygląda? Atakujący podszywają się pod pracownika banku i kontaktują się z ofiarami telefonicznie. Atakujacy prosi…

10 wskazówek jak nie dać się oszukać podczas świątecznych zakupów online?

Święta to czas radości, ale także intensywnych przygotowań, w tym zakupów prezentów. Coraz więcej osób decyduje się na zakupy online, licząc na wygodę i oszczędność czasu. Niestety, ten okres to również żniwa dla oszustów, którzy wykorzystują naszą nieuwagę i presję czasu. Jak zatem uchronić się przed stratą pieniędzy czy wyciekiem danych osobowych? Oto praktyczne wskazówki, które pozwolą…

Jak używać Microsoft Secure Score do oceny bezpieczeństwa Office 365?

Microsoft Secure Score to narzędzie opracowane przez Microsoft i przeznaczone do pomocy organizacjom w ocenie i zwiększaniu poziomu bezpieczeństwa w środowisku Office 365. Jest ono wskaźnikiem poziomu zabezpieczeń naszego tenanta oraz może być traktowany jako przewodnik, który wskazuje działania, które należy podjąć, aby poprawić bezpieczeństwo. Co to jest Microsoft Secure Score? Microsoft Secure Score to wynik, który…

Jak sprawdzić, czy link jest bezpieczny? Praktyczne rady

Codziennie dostajemy mnóstwo maili i przeglądamy wiele stron internetowych - stało się to czymś normalnym. Jednak z tą wygodą wiąże się również ryzyko. Linki mogą prowadzić do złośliwych stron, wirusów, a nawet prób wyłudzenia danych (phishingu). Zatem, jak sprawdzić, czy link, na który zamierzasz kliknąć, jest bezpieczny? W tym artykule omówimy kilka praktycznych kroków, które pomogą Ci…