Wszystkie posty

1851 artykuły

5 porad dotyczących bezpieczeństwa w grze Fortnite

Wieloosobowa gra wideo autorstwa Epic Games — Fortnite Battle Royale — zyskuje na popularności, zwłaszcza po pojawieniu się wersji na Androida. Jednak inaczej niż w przypadku innych producentów, firma Epic podjęła odważny krok i nie umieściła jej w sklepie Google Play. Dlaczego ta sytuacja może być niebezpieczna i jak zadbać o bezpieczeństwo swojego smartfona, konta na platformie Epic Games i pieniędzy?

Jakie będą zawody w przyszłości?

Podobnie jak kiedyś luddyści, ludzie mają coraz więcej obaw w związku z nowymi technologiami, a dokładniej mówiąc — przejęciem pracy przez sztuczną inteligencję. Jednak wygląda na to, że opinii tej nie podzielają młodzi ludzie; 40% studentów uniwersytetu, którzy wzięli udział w naszym badaniu, twierdzi, że praca, do której się teraz przygotowują, nawet jeszcze nie istnieje.

Ochrona bramy w Twojej sieci

Teoretycznie rzecz biorąc, kwestię ochrony w firmie rozsądnie jest zacząć od punktów końcowych: większość rodzin szkodliwego oprogramowania atakuje komputery osobiste i używa exploitów dla luk w oprogramowaniu zainstalowanym na stacjach roboczych. Nawet jeśli skutecznie egzekwujesz przestrzeganie zasad, nie eliminujesz kontroli granicznej. Dlatego według nas ochronę na punktach końcowych należy zacząć od jak najwcześniejszego zatrzymywania potencjalnych zagrożeń — czyli na poziomie bramy internetowej.

Man-in-the-Disk: nowy i niebezpieczny sposób na zhakowanie Androida

Android to dobry system operacyjny, którego autorzy naprawdę dbają o kwestie bezpieczeństwa; jednak ze względu na tak wiele jego wersji i aplikacji pilnowanie, aby wszystko było w najlepszym porządku, to dosyć wymagające zadanie. Nic więc dziwnego, że co jakiś czas pojawiają się nowe sposoby obejścia tych wbudowanych mechanizmów zabezpieczających. Najnowsza metoda hakowania Androida nosi nazwę „Man-in-the-Disk” i to właśnie o niej dziś porozmawiamy.

W jaki sposób przechwytywane są konta w serwisie Instagram

Instagram to nie tylko druga na świecie pod względem popularności sieć społecznościowa, ale również zarobek dla wielu fotoblogerów, modeli czy innych internetowych celebrytów. Przykuwające oko konta, które śledzi wiele tysięcy osób, leżą w kręgu zainteresowań nie tylko fanów, ale również cyberprzestępców. Kradzież takiego konta może mieć dla jego właściciela przykre konsekwencje. W jaki sposób konta takie można przechwycić i — przede wszystkim — jak je przed tym ochronić?

Firmowe systemy informatyczne: typowe luki w bezpieczeństwie i jak je wyeliminować

Gdy firma chce poznać luki w swojej infrastrukturze, zamawia ocenę poziomu cyberbezpieczeństwa. Nasi koledzy z działu usług związanych z bezpieczeństwem sprawdzają w ten sposób wiele firm i czasami mają do czynienia z dosyć osobliwymi przypadkami. Oczywiście nie omawiają ich poza daną firmą, jednak umowy dotyczące zachowania prywatności nie zakazują im opowiadania na zewnątrz o najczęstszych błędach — na których mogą uczyć się inni. Ponadto mogą oni doradzać, jak uodpornić swoją infrastrukturę.

Bądź online lub przepadniesz: uzależnienie od ciągłego dostępu do internetu

Jeśli chodzi o internet, w ostatnich latach nasz styl życia znacząco ewoluował: korzystamy z niego podczas wielu aktywności i w różnych sytuacjach. Widać to w naszym badaniu: 69% osób zawsze ma ze sobą swój smartfon, gdy wychodzi z domu (nawet na krótko), a 1 osoba na 10 ma ze sobą swoje urządzenie przez cały czas, na przykład podczas jedzenia, snu, a nawet korzystania z toalety.

W jakim stopniu internet jest zainfekowany? Według badaczy w 42%

Gdy odwiedzasz jakąś stronę internetową, możesz narazić swój komputer na znacznie więcej zagrożeń, niż myślisz. Wszystkie strony ładują własne treści, niektóre — reklamy serwowane przez sieć reklamową, inne — treści serwowane przez inne strony, ale są i takie, które ładują usługi należące do innych stron. Często otrzymujemy więc pstrokaty asortyment, zarówno w postaci widocznego, jak i niewidocznego kodu.

Chroń swoje mobilne dane firmowe

Gdy Twojej firmie zależy na szybkiej reakcji, szybkim dostępie do firmowych informacji i poczty e-mail, jedyną opcją jest włączenie do użytku urządzeń mobilnych. Jednak im większy dostęp do danych, tym więcej pojawia się zagrożeń. Dlatego dobrze jest potrafić ocenić związane z tym ryzyko i wybrać odpowiednio dopasowaną strategię ochrony, zanim urządzenia mobilne pojawią się w firmie.

KeyPass: zachłanne ransomware

Niedawno pisaliśmy o tym, że do pobranej książki lub moda do gry może być dołączone coś jeszcze. W ostatnich dniach obserwowaliśmy świeży przykład – ransomware KeyPass. To niebezpieczne narzędzie jest dystrybuowane dokładnie w ten sposób: teoretycznie pobierasz nieszkodliwy instalator, ale ten instaluje na komputerze szkodliwy program.

Polowanie na boty na Twitterze

Obecnie gorącym tematem są boty w serwisie Twitter. Mówi się, że służą one dezinformacji politycznej, mogą być trollami propagującymi nieprawdziwe informacje albo fałszywymi kontami, które oferują kryptowaluty. Zatem pewnie wszyscy się ze mną zgodzą, że boty te nie są fajne.

iŚmierć eVoldemorta

Dziś opowiem Wam, jak ta wytrwałość i intelekt, w połączeniu z wbudowanymi w nasze produkty sieciami neuronowymi, uczeniem maszynowym, ochroną w chmurze i wiedzą ekspercką, chronią przed cyberzagrożeniami, które mogą potencjalnie pojawić się w przyszłości.

Pliki za darmo (i kilka reklam)

Zawsze ostrożnie otwierasz e-maile od nieznajomych, zachowujesz zimną krew odnośnie wspaniałych ofert i unikasz treści dla dorosłych. Skąd zatem nowe paski narzędzi w Twojej przeglądarce, nadmiar reklam i programów oferujących optymalizację komputera, których nigdy nie instalowałeś? Gdzie był haczyk?

Momo, horror z WhatsAppa

W internecie pojawił się nowy, straszny trend. Osoba podpisana w komunikatorze WhatsApp jako Momo ma ustawiony jako awatar nieciekawą twarz i podobno zastrasza kontakty, rozpowszechnia szokujące treści, a nawet nakłania użytkowników do samookaleczenia.

Czy potrzebujesz płatnego antywirusa dla Androida?

Wiele osób uważa, że urządzenia z platformą Android nie potrzebują programu antywirusowego — mimo że dla tego mobilnego systemu istnieje niezliczona liczba szkodliwych programów, na które można trafić nawet w oficjalnych sklepach — np. Google Play. Innymi słowy, pewnego dnia antywirus może niespodziewanie okazać się bardzo przydatny. Zatem: który wybierasz?

Mobilne bestie. Część 2

W pierwszej części naszej serii o rodzajach mobilnych zagrożeń omówiliśmy stosunkowo nieszkodliwe programy, które mogą w jakiś sposób przedostać się na smartfon lub tablet. Dziś powiemy o nieco bardziej niebezpiecznych programach, które mogą pozbawić Cię zawartości portfela lub smartfona.

Oszustwa finansowe na skalę przemysłową

Nasi badacze wykryli kolejna kampanię phishingową, której celem jest kradzież pieniędzy z kont firmowych. Tym razem przestępcy są zainteresowani głównie firmami z branży produkcyjnej. Zwykle atakom na tego typu przedsiębiorstwa towarzyszy cyberszpiegostwo lub sabotaż. Jednak nie w tym przypadku — wygląda na to, że cyberprzestępcy przypomnieli sobie, że takie firmy dysponują sporymi finansami.

Dlaczego walczymy i się nie poddamy

Dwa miesiące temu amerykański sąd rejonowy odrzucił nasze zakwestionowanie Dyrektywy Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych (ang. Department of Homeland Security) oraz postanowień zawartych w Narodowej Strategii Obrony USA na 2018 rok (ang. FY18 National Defense Authorization Act), które zakazują używania naszych produktów przez agencje federalne. Jak można się było domyślać, złożyliśmy w tej sprawie odwołanie.