Menu dostępności

cyberatak

Serwery Command & Control. Czym są i jaka jest ich rola we współczesnych cyberatakach

Serwery Command & Control. Czym są i jaka jest ich rola we współczesnych cyberatakach

Niewiele tematów w obecnym świecie cyberbezpieczeństwa generuje tyle pytań ile serwery Command & Control (C2), po polsku zwane czasami, bardzo górnolotnie, serwerami Dowodzenia i Kontroli. Umożliwiają one sz...
Pojawiła się nowa generacja ransomware

Pojawiła się nowa generacja ransomware

Ostatnio w świecie cyberbezpieczeństwa pojawiło się sporo informacji opisujących wyrafinowane ataki ransomware i mutujących niczym koronawirusy malware, prowadzących ostatecznie do zaszyfrowania danych...
Cyberatak na stronę Partii Pracy. Nowa odsłona Brexitu

Cyberatak na stronę Partii Pracy. Nowa odsłona Brexitu

Rzecznik Partii Pracy (partii opozycyjnej w Wielkiej Brytanii) potwierdził, że miał miejsce atak DDoS na stronę internetową oraz narzędzia i platformy używane w kampanii. Narzędzia były nieaktywne w ponied...
Ransomware uderza w Hiszpanii

Ransomware uderza w Hiszpanii

4 listopada br. Ransomware zaatakował dwie duże hiszpańskie firmy. Pierwszym z nich jest Everis, firma konsultingowa w zakresie IT, należąca do NTT Data Group. Drugi to Cadena SER, największa sieć...
Cyberatak w Gruzji

Cyberatak w Gruzji

Od wczorajszego dnia Gruzja zmaga się, jak twierdzą niektórzy, z największym cyberatakiem w swojej historii. Atak jest porównywany z tym który miał miejsce przed 11 laty podczas wojny z Rosją. Ponad ...
Na co zwracać uwagę w podstawowej obronie przed cyberatakami

Na co zwracać uwagę w podstawowej obronie przed cyberatakami

Zastanawialiśmy się, czy można wszystkie ataki na środowiska informatyczne opisać za pomocą jednego schematu, który będzie pewnego rodzaju wskazówką i planem działania dla zespołów SOC. W pewnym sen...
Co to jest HIPS?

Co to jest HIPS?

Złośliwe oprogramowanie ma dziś tak dużo odmian i rodzajów, że powszechnie uważa się, że rozwiązania oparte na sygnaturach nie są wystarczające do zapewnienia pełnej ochrony. Sprytny malware lub wyszkolo...
CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

CYFROWY KOŃ TROJAŃSKI – czy może stanowić poważne zagrożenie w firmie?

W artykule tutaj pisaliśmy o tym, jakie zagrożenia czyhają na nas wewnątrz firmy. Do rozwinięcia powyższego artykułu zainspirował nas pewien pomysł, który zrodził się na podstawie obserwacji wydarzeń i...
Co oznacza “Living off the Land”?

Co oznacza “Living off the Land”?

Wykorzystanie taktyki i narzędzi Living off the Land (LotL) przez cyberprzestępców jest ostatnio rosnącą tendencją bezpieczeństwa cybernetycznego. W tym artykule wyjaśnimy skąd wziął się termin LotL...
Miasto Baltimore wyłącza serwery po poważnym ataku ransomware

Miasto Baltimore wyłącza serwery po poważnym ataku ransomware

Po raz drugi w przeciągu roku Balimore City w USA zostało skutecznie zaatakowane ransomware’em. To chyba znaczy, że ich sieć nie jest najlepiej zabezpieczona. Albo po prostu zaszli komuś za skórę. Malware...