Menu dostępności

Socjotechnika

Phishing SMS – dlaczego jest tak skuteczny?

Phishing SMS – dlaczego jest tak skuteczny?

Świat cyberprzestępczości wygląda tak, że za każdym razem gdy poznamy jakieś zagrożenie i zaczniemy edukować o nim społeczeństwo, powstaje nowe - bardziej wymyślne i przebiegłe. Oszuści nieustannie p...
Jak się włamywać przy pomocy socjotechniki?

Jak się włamywać przy pomocy socjotechniki?

Czy gdyby Ktoś do Ciebie zadzwonił i grzecznie poprosił oddał byś mu oszczędności życia? Czy gdyby przedstawił się jako krewny przepisał byś na niego dom? Nie? Ale gdyby zadzwonił ktoś w Twojego ban...
Phishing od środka. Opis działania

Phishing od środka. Opis działania

W obecnym czasie obserwujemy, że cyberprzestępcy w swoich atakach phishingowych na pracowników w firmach stosują coraz to bardziej wyrafinowane metody obejścia systemów bezpieczeństwa. Najczęstszym sposobe...
Jak rozpoznać phishing?

Jak rozpoznać phishing?

Faktem jest, że przestępcom coraz trudniej jest atakować systemy informatyczne używając do tego celu błędów w oprogramowaniu. Środowiska teleinformatyczne są coraz lepiej zabezpieczane, w szczególności w firmach l...
Wujek Dobra Rada! Znajdź dla mnie radę wuju! Jak się bronić przed atakiem?

Wujek Dobra Rada! Znajdź dla mnie radę wuju! Jak się bronić przed atakiem?

Pracownicy w firmie mogą nie zdawać sobie z tego sprawy, ale są celem phishingu w domu i w pracy. Ich urządzenia mają wartość dla cyberprzestępców i zrobią oni wszystko co mogą, aby je zhakować....
Wirus ukryty w pliku graficznym? Sprawdziliśmy, jak cyberprzestępcy atakują komputery przy użyciu steganografii.

Wirus ukryty w pliku graficznym? Sprawdziliśmy, jak cyberprzestępcy atakują komputery przy użyciu steganografii.

W artykułach Kampanii malware: między innymi w Malware w DNS oraz CertUtil pisaliśmy o ciekawych metodach cyberprzestępców pozwalających im w sposób niezauważalny pobrać i uruchomić złośliwy kod na komp...
Rodzaje malware i sposoby na ich wykrycie oraz ochronę

Rodzaje malware i sposoby na ich wykrycie oraz ochronę

Pod pojęciem malware, kryje się wiele typów złośliwego oprogramowania. W tym artykule postaraliśmy się zebrać i w skrócie opisać różne rodzaje malware, jakie spotykamy we współczesnym świecie IT. Pod koniec...
W jaki sposób malware może wykorzystać usługę DNS do pobrania dowolnego kodu

W jaki sposób malware może wykorzystać usługę DNS do pobrania dowolnego kodu

W artykule tutaj pisaliśmy o metodzie cyberprzestępców pozwalającej za pomocą wbudowanej w system operacyjny komendy CertUtil.exe pobranie z Internetu na komputer ofiary dowolnego kodu. Wymieniliśmy w nie...
AI w Malware

AI w Malware

Czyli możliwości i skutki zastosowania sztucznej inteligencji w tworzeniu kodu malware następnej generacji. Inspiracją do napisania tego artykułu było stawiane już przez nas w kampanii o Sztucznej Inteli...
Automatyczna i darmowa analiza malware na platformie SNDBOX

Automatyczna i darmowa analiza malware na platformie SNDBOX

W dzisiejszych czasach, gdy złośliwe oprogramowanie może zaszyć się dosłownie wszędzie, narzędzia typu sandbox są na wagę złota. W odizolowanych środowiskach możemy bez obaw uruchomić podejrzany plik i sprawd...