haker grupa atak firma

Kradzież danych przez backdoor: szczegółowa analiza ataku, który wykorzystał lukę w oprogramowaniu (case study)

Współczesne cyberbezpieczeństwo to nieustanny wyścig zbrojeń, a najnowszy incydent z udziałem powiązanej z Chinami grupy Tick dobitnie pokazuje, że stawką są najcenniejsze dane korporacyjne. Hakerzy wykorzystali krytyczną lukę zero-day w oprogramowaniu zarządzającym, aby zainstalować niewykrywalny backdoor i przejąć pełną kontrolę nad systemami ofiar. Poniższa analiza tego ataku to obowiązkowa lektura dla każdego, kto chce zrozumieć […]

bezpieczny senior w internecie

Bezpieczny senior w internecie

Zagrożenia płynące z sieci są często bagatelizowane, a użytkownicy internetu często podchodzą bardzo niefrasobliwie do ochrony swoich komputerów i urządzeń mobilnych. Wynikać to może z niskiego poziomu wiedzy na temat samego internetu, a także od metod działania cyberprzestępców. O ile jeszcze 20 lat temu zagrożeniem były głównie wirusy, takie jak WinCIH (czyli tzw. „Czernobyl”), o […]

jak sprawdzić czy mam keyloggera

Podpowiadamy: jak sprawdzić czy mam keyloggera?

Mianem keylogger przyjęło się określać rozwiązania sprzętowe i programowe umożliwiające przechwytywanie wpisywanych haseł na komputerze, jednakże ich możliwości są znacznie szersze. W dzisiejszych czasach wystarczy podpiąć niewielkie urządzenie do portu USB, żeby móc pozyskiwać wszystkie wpisywane treści przez użytkownika, co więcej, można śledzić cała jego aktywność (przeglądane strony, otwierane pliki, wyświetlane zdjęcia, rozmowy na komunikatorach […]

zabezpieczyć komputer przed hakerami - code

Jak zabezpieczyć komputer przed hakerami?

Należy zacząć od tego, że nigdy nie uda się nam przewidzieć wszystkich zagrożeń i w pełni zabezpieczyć komputer. Podczas codziennej eksploatacji dochodzą nowe zagrożenia, np. podpięcie zainfekowanego nośnika pamięci lub celowe działanie osoby trzeciej, która przenosi oprogramowanie szpiegowskie za pomocą pendrive’a. Dodatkowo nie jest możliwe wykrycie od razu wszystkich luk w systemach, które mogą być […]

kontrola komputera dziecka

Kontrola komputera dziecka – nasze porady

Temat jakim jest kontrola komputera dziecka i aktywności w sieci najmłodszych niezmiennie budzi mieszane emocje. Z jednej strony słyszymy o pozytywnym wpływie nowych technologii, dającym młodym szerokie możliwości rozwoju, z drugiej strony obszar jego negatywnych skutków na psychikę młodego człowieka jest szeroko nagłaśniany przez media. W związku z brakiem jednej odpowiedzi, często temat jest traktowany […]

jak srawdzić pracownika - spyphone, spylogger

Jak sprawdzić pracownika? Spyphone, Spylogger, GPS

Są zawody, w których powierzamy pracownikowi mienie znacznej wartości lub jest on w posiadaniu poufnych informacji mających strategiczne znaczenie dla firmy, w której pracuje. W jaki sposób da się sprawdzić czy dany pracownik jest lojalny i czy nie wykorzystuje powierzonego sprzętu w sposób niewłaściwy? Zastosowanie monitoringu pracownika za pomocą aplikacji mobilnych, lokalizatorów GPS czy oprogramowania […]

Wybierz bezpieczny e-mail

Odkąd weszła w życie przyjęta przez sejm ustawa nazywana „inwigilacyjną”, wiele osób zaczęło się zastanawiać, jak można bezpiecznie wymieniać informacje? Jaki jest bezpieczny e-mail? Od dawna wiadomo, że taki obrót rzeczy nie dotyczy tylko Polski, ale również całej Unii Europejskiej i USA. Politycy, pod hasłem „Podnoszenia bezpieczeństwa obywatela”, w coraz większym stopniu doprowadzają do wszechobecnej […]