Jak wykryć cyberatak na firmę przed dokonaniem przez niego szkód?
Z danych zgromadzonych w raporcie ,„Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” wynika, że w 2017 r. aż 82% krajowych przedsiębiorstw odnotowało co najmniej jeden incydent w zakresie cyberbezpieczeństwa. Dziś atakujący z łatwością potrafią obejść tradycyjne systemy zabezpieczeń. Jednak firmy coraz chętniej sięgają po rozwiązania, które są w stanie rozpoznać niepożądane działania i poinformować o nich, zanim zaszkodzą przedsiębiorstwu.
Według danych z raportu „Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” aż 44% przedsiębiorstw w naszym kraju w 2017 r. poniosło straty finansowe w wyniku cyberataku, co stanowi wzrost aż o 9 p. p. w porównaniu do roku 2016. Do najpoważniejszych konsekwencji należały: przestój w funkcjonowaniu firmy, zaszyfrowanie bądź całkowita utrata przetwarzanych danych, ale też naruszenie reputacji wśród klientów i kontrahentów czy wyciek poufnych informacji…
Więcej dowiesz się u źródła >Zaprezentowano kabel USB umożliwiający przejęcie komputera
Kabel z umieszczony w nim chipem WLAN może posłużyć włamywaczowi do zalogowania się na komputer, zdalne przejęcie klawiatury i wprowadzanie poleceń.
Takie rozwiązanie zaprezentował ekspert zajmujący się bezpieczeństwem, Mike Grover. Stworzony przez niego kabel USB może posłużyć do skutecznego ataku na komputery z systemami operacyjnymi Linux, Windows i MacOS. Każdy z nich rozpoznaje go jako urządzenie peryferyjne, np. myszkę lub klawiaturę. Komendy wysyłane są poprzez kabel i odbierane przez system jak wpisane przez użytkownika. Komunikację zdalną umożliwia mała płytka drukowana w chipie WLAN. Pozwala atakującemu nie tylko na wpisywanie komend, ale również na poruszanie kursorem myszki…
Więcej dowiesz się u źródła >Bettercap: atak na WPA2 (łamanie hashy, bez potrzeby klientów w sieci)
Jak być może wiecie z naszego poradnika, standardowy atak na WPA2 polega na przechwyceniu hasha użytkownika w trakcie jego logowania się do sieci. Jeśli nikt nie chce podłączyć się do sieci – po prostu wyrzucamy dowolnego podłączonego użytkownika (pakiety deauth) i po chwili znowu się zaloguje (prześle hasha).
Wymaga to kilku narzędzi, wymaga też klientów podłączonych do atakowanej sieci. W 2018 roku nieco się to zmieniło – zazwyczaj nie potrzeba żadnych klientów...
Więcej dowiesz się u źródła >Techniki wykrywania sprzętowych koni trojańskich i backdoorów – analiza
Wiecie, jak sprawdzić, czy w procesorze nie ukryto konia trojańskiego lub tylnej furtki? Weryfikacja tej hipotezy nie jest prostym zadaniem – nie jest to jednak niemożliwe. Poniżej znajdziecie przegląd metod używanych w takich sytuacjach przez ekspertów.
Błędy i podatności sprzętowe, o istnieniu których do tej pory tylko spekulowano, zaczęły znajdować potwierdzenie w wynikach testów i badań, np. Meltdown, rodzina Spectre, tzw. “afera Bloomberga”, a także problemy chińskich firm Huawei i ZTE. W rezultacie coraz częściej zadawane są pytania: Czy mój sprzęt (router/komórka/płyta) ma trojana? W jaki sposób mogę to sprawdzić? Jedną z metod wykrywania jest opisywany niedawno „fuzzing” procesorów, jednak nie wyczerpuje to zakresu dostępnych narzędzi…
Więcej dowiesz się u źródła >Jak wykonać kopię zapasową Windows 10?
Awaria lub wirus mogą sprawić, że twardy dysk zostanie uszkodzony i stracisz swoje pliki. Dlatego dobrze wykonać kopię zapasową zarówno plików, jak i całego systemu operacyjnego.
Prywatne pliki są często niezwykle cenne – dlatego ich utrata na skutek malware, wirusów czy awarii jest dotkliwym ciosem. Ważne jest, aby wykonywać ich regularny backup, co jest najlepszą metodą na uniknięcie straty. Pokazujemy w tym artykule szereg opcji do zabezpieczenia plików,które oferuje Windows 10. Nie zapominamy też o alternatywnych sposobach na zadbania o pliki – w tym przechowywanie w chmurze. Kopii zapasowych nigdy dość!…
Więcej dowiesz się u źródła >Facebook, BLIK, Gadu-Gadu, BitBay i stado nieświadomych mułów
Łatwa praca dodatkowa, która nie zajmie więcej niż trzy godziny dziennie, a przyniesie 1500 zł zarobku w tydzień. Zbyt piękne, żeby było prawdziwe? Właśnie takimi ofertami kuszą rekruterzy mułów na Facebooku, a chętnych do rzekomej pracy nie brakuje.
W sieci nie brakuje ciekawych ofert „pracy”. Można się z nimi zetknąć na Facebooku, odwiedzając grupy poświęcone zarabianiu online. Poniżej dwa przykładowe ogłoszenia zauważone na różnych grupach przez jednego z naszych Czytelników (w cytatach zostawiliśmy pisownię zgodną z oryginałem)…
Więcej dowiesz się u źródła >Gigantyczny wyciek danych. Cyberprzestępcy zyskali dostęp do 617 mln kont!
Jak donosi serwis The Register, cyberprzestępcy uzyskali dostęp do około 617 milionów kont użytkowników 16 portali internetowych, w tym Dubsmash i MyFitnessPal. Skradzione dane wystawiono na sprzedaż w sieci Tor za mniej niż 20 tysięcy bitcoinów, czyli za około 274 miliony złotych. Ekspert radzi, by natychmiast zmienić hasła dostępu do stron i aplikacji dotkniętych atakiem.
Jak podaje The Register, skradzione w zeszłym roku informacje zawierały dane osobowe, adresy e-mail, zaszyfrowane jednostronnie hasła oraz informacje dotyczące lokalizacji użytkowników serwisów internetowych i aplikacji Dubsmash, MyFitnessPal, MyHeritage, ShareThis, HauteLook, Animoto, EyeEm, 8fit, Whitepages, Fotolog, 500px, Armor Games, BookMate, CoffeeMeetsBagel, Artsy i DataCamp…
Więcej dowiesz się u źródła >Świeże aktualizacje dla Windows 7 i Windows 8.1
Patch Tuesday w lutym to szereg różnego rodzaju poprawek bezpieczeństwa, które łatają niedostatki w obu systemach operacyjnych…
Windows 7 (a także Windows Server 2008 R2 Service Pack 1) otrzymał poprawkę KB448663, a edycja dla Windows 8.1 (oraz Windows Server 2012 R2) KB KB4487000. Obie poprawiają te same bugi i wprowadzają podobne zmiany – jest to między innymi wsparcie protokołu HTTP Strict Transport Security (HSTS) dla domen wyższego poziomu…
Więcej dowiesz się u źródła >