Korzystasz z BLIKa? Uważaj na groźne oszustwo
BLIK jest bezsprzecznie niezwykle praktycznym i popularnym rozwiązaniem. Dla cyberprzestępców oznacza to jednak dużą bazę potencjalnych ofiar, z której aktualnie chcą zrobić użytek.
Fałszywe SMSy o przelewie z BLIK
Niebezpiecznik już przed weekendem informował o ataku objawiającym się rozsyłaniem fałszywych smsów o przelewie z BLIK. Niestety, wygląda na to, że był to jedynie pierwszy etap działalności cyberprzestępców…
Otrzymałeś maila ze swoim (prawdziwym) hasłem? Ktoś twierdzi, że włamał się na Twój komputer! Radzimy co robić.
W przytłaczającej większości przypadków nie należy odpowiadać na tego maila (nikt się nie włamał na Twój komputer). Ale czy coś robić? Czytajcie dalej
Jeden z czytelników przesłał nam właśnie informację o takim świeżym e-mailu…
Więcej dowiesz się u źródła >
Badanie: ponad 85% firm dotkniętych skutecznymi cyberatakami
Od początku pandemii ok. 83% ankietowanych firm odnotowało wzrost prób cyberataków, podczas gdy większość z nich była świadkiem wzrostu liczby wiadomości phishingowych.
Cyberataki mają wpływ na każdą organizację, dużą lub małą. Jednak duże przedsiębiorstwa są często bardziej kuszącym celem ze względu na ogromną ilość lukratywnych danych, które posiadają. Nowy raport firmy Anomali, zajmującej się cyberbezpieczeństwem, ujawnia wzrost liczby udanych cyberataków i przedstawia pomysły na to, jak organizacje mogą poprawić swoje zabezpieczenia…
Więcej dowiesz się u źródła >Jak z Internetu otworzyć dostęp do dziesiątek tysięcy sieci lokalnych…?
Krótka odpowiedź: UPnP. Ale zaraz, zaraz – odpowie ktoś kto mniej więcej kojarzy ten protokół – przecież komunikację UPnP można wykonać tylko z LAN-u (jeśli dane urządzenie obsługuje ten protokół).
No więc jak się okazało już jakiś czas temu – nie zawsze. Niektóre urządzenia pozwalają na inicjację komunikacji UPnP z poziomu WANu (podatne modele urządzeń – w większości klasy domowej – na końcu tego opracowania)…
Więcej dowiesz się u źródła >Killware atakuje
Liczba ataków ransomware rośnie w zastraszającym tempie i wiele z nich potrafi zdezorganizować pracę nie tylko pojedynczych przedsiębiorstw, ale również całych społeczności, pozbawiając je np. ciepłej wody czy prądu. Jakby tego było mało, pojawił się nowy rodzaj tego rodzaju ataków, które są jeszcze groźniejsze, dlatego nadano im nazwę killware.
Jak sama nazwa wskazuje, ataki tego typu potrafią być zabójcze i to dosłownie, a obawiać się ich powinna przede wszystkim szeroko rozumiana branża medyczna. Jak wiadomo, klasyczny atak ransomware polega na tym, że hakerzy szyfrują dane i żądają od swoich ofiar uiszczenie okupu za ich odkodowanie, względnie udostępnieniu im klucza, który potrafi to zrobić…
Więcej dowiesz się u źródła >Czym jest spoofing i jak się przed nim bronić?
Kiedy mamy do czynienia ze spoofingiem, czym on dokładnie jest i jak go rozpoznać?
O spoofingu zrobiło się głośno, kiedy media zaczęły opisywać coraz więcej przypadków podszywania się pod numery telefonów znanych osób i instytucji w naszym kraju. Jednak nie tylko spoofing telefoniczny stanowi poważny problem. Wyjaśniamy na czym polega spoofing i co można zrobić, aby nie stać się jego ofiarą…
Więcej dowiesz się u źródła >Kolejna ofiara spoofingu – zadzwonili z numeru jego żony. Ale… żona była przy nim. Nagrali rozmowę.
Jeśli ktoś z Was obawia się, że może zostać ofiarę spoofingu telefonicznego, wpis Borysa Budki warto potraktować jako pewnego rodzaju uodpornienie się na problem (w środku nagranie sfałszowanego połączenia telefonicznego)…
Więcej dowiesz się u źródła >To był najsilniejszy atak DDoS
Microsoft ujawnił dopiero teraz, że w listopadzie zeszłego roku obronił się przed najsilniejszym jak do tej pory w całej historii IT atakiem (DDoS), który generował ruch o wielkości 3,47 Tb/s.
Jak wiadomo ataki tego typu wykorzystują zhakowane wcześniej komputery, które bombardują swą ofiarę – czyli serwer świadczący usługi internetowe – tak dużą ilością pakietów, że przestaje on na nie reagować i zawiesza się…
Więcej dowiesz się u źródła >