Bezpieczeństwo
Cyberprzestępcy atakują tożsamości zamiast łamać zabezpieczenia – kluczowe wnioski z rocznego raportu Cisco Talo …
2 minuta czytania
Przejęta tożsamość użytkowników to obecnie najbardziej popularna broń w rękach hakerów. W minionym roku cyberprzestępcy nie musieli łamać skomplikowanych zabezpieczeń ani tworzyć zaawansowanego malware’u. Wystarczyło im jedno – dostęp do skradzionych danych logowania. Raport Cisco Talos Year in Review ujawnia, że większość ataków polegała na przejmowaniu…
Zabezpieczenie łańcucha dostaw AI: Nowe podejście Cisco do ochrony przedsiębiorstw
3 minuta czytania
Niedawne pojawienie się zaawansowanych modeli AI, takich jak DeepSeek, skłoniło wiele firm do blokowania do nich dostępu zgodnie z politykami bezpieczeństwa. Z jednej strony specjaliści ds. sztucznej inteligencji chętnie korzystają z darmowych modeli, aby przyspieszyć rozwój i wprowadzać innowacje. Z drugiej – zespoły ds. bezpieczeństwa stoją przed…
Prowadzisz sklep internetowy? Te proste zasady pomogą Ci zabezpieczyć dane i finanse przed oszustami
3 minuta czytania
Mówiąc o oszustwach internetowych w e-commerce, najczęściej na myśl przychodzą zagrożenia czekające na kupujących. Wielu użytkowników sieci spotkało się z próbami wyłudzenia danych lub pieniędzy poprzez fałszywe transakcje – jest to temat często podejmowany przez media. Ale czy świadomość zagrożeń dotyczących sprzedawców jest równie wysoka? Ataki…
Najważniejsze cyberzagrożenia w czwartym kwartale 2024 według Cisco Talos: wzrost ataków z wykorzystaniem web shell …
3 minuta czytania
W IV kwartale 2024 roku cyberprzestępcy coraz częściej wykorzystywali web shell do atakowania podatnych aplikacji internetowych, zmieniając swoje podejście do uzyskiwania początkowego dostępu. Zamiast przejmować legalne konta użytkowników – co było dominującą metodą we wcześniejszych miesiącach – zaczęli w większym stopniu wykorzystywać luki…
Ukryty tekst w wiadomościach e-mail: jak cyberprzestępcy omijają systemy wykrywania zagrożeń
2 minuta czytania
W miarę jak cyberprzestępcy nieustannie rozwijają swoje techniki, aby omijać tradycyjne zabezpieczenia, pojawia się coraz więcej wyrafinowanych metod, które stanowią zagrożenie dla organizacji na całym świecie. Jedną z technik jest wykorzystanie ukrytego tekstu w wiadomościach e-mail (ang. hidden text salting), określane również jako zatruwanie.…
35 lat ransomware: historia, ewolucja i przyszłość
4 minuta czytania
Grudzień 2024 roku to wyjątkowy moment w historii cyberbezpieczeństwa – mija 35 lat od pierwszego odnotowanego ataku ransomware oraz 20 lat od pojawienia się jego współczesnej, kryminalnej formy. Od tego czasu ransomware przeszło spektakularną ewolucję, przeistaczając się z eksperymentalnego narzędzia wykorzystywanego przez hakerów w jedno z największych…
Cisco Talos ostrzega: niemal 60% wszystkich e-maili z kodami QR to spam
3 minuta czytania
Kody QR, wprowadzone już w 1994 roku, szybko zyskały uznanie i stały się wręcz wszechobecne – znajdując zastosowanie w marketingu, logistyce czy branży turystycznej. W odróżnieniu od jednowymiarowych kodów kreskowych, które mogą przechowywać jedynie do 80 znaków alfanumerycznych, kody QR pozwalają na zapisanie tysięcy znaków, co uczyniło je niezwykle…
Świadomość ochrony prywatności w sieci a zaufanie do sztucznej inteligencji
3 minuta czytania
Najważniejsze informacje: Ponad połowa konsumentów (53%) zna przepisy dotyczące prywatności, a osoby, które są ich świadome, czują się znacznie pewniej w kwestii ochrony swoich danych (81% w porównaniu do 44%). 63% ankietowanych uważa, że sztuczna inteligencja może przyczynić się do polepszenia ich życia, a 59% twierdzi, że silne przepisy dotyczące…
Nowa fala ataków cybernetycznych skierowanych przeciwko Ukrainie i Polsce: Cisco Talos monitoruje działania Grupy RomC …
2 minuta czytania
Zespół Cisco Talos, zajmujący się analizą zagrożeń cybernetycznych, odnotował nową falę ataków prowadzonych przez rosyjskojęzyczną grupę UAT-5647, znaną również jako RomCom. Ataki te, trwające od końca 2023 roku, są wymierzone w instytucje w Polsce i Ukrainie. Metoda działania grupy opiera się na wprowadzeniu złośliwego oprogramowania bezpośrednio…