Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Black Friday i Cyber Monday 2020 - hakerzy w natarciu

HakerZdaniem ekspertów ds. cyberbezpieczeństwa ESET, internauci wiedzą coraz więcej o zagrożeniach czyhających na nich podczas zakupów w sieci. Hakerzy także mają tego świadomość, więc anatomia planowanych przez nich ataków staje się coraz bardziej wyrafinowana. Po jakie mechanizmy mogą sięgnąć podczas wyjątkowego pod wieloma względami szału przedświątecznych zakupów 2020?

Tegoroczny sezon zakupów przedświątecznych w Internecie zapowiada się wyjątkowo intensywnie, m.in. ze względu na sytuację związaną z koronawirusem. Intensywnie przygotowują się do niego także hakerzy - planując ataki uwzględniające aktualne zachowania i poziom wiedzy użytkowników. Mogą w tym celu sięgać m.in. po techniki takie jak typosquatting, ataki homograficzne czy phishing poruszający wątki bezpieczeństwa.

"Cyberprzestępcy i eksperci ds. cyberbezpieczeństwa toczą ze sobą nieustanną grę. Praca, jaką wykonujemy, uświadamiając użytkowników i edukując w zakresie zachowania w sieci, nie uszła uwadze hakerów. Wiedzą oni doskonale, że coraz więcej internautów dba o to, aby np. nie klikać w nieznane linki czy nie korzystać z publicznych sieci Wi-Fi. Dużo mówi się także o tym, by nie kupować w nieznanych e-sklepach z nadzwyczaj atrakcyjnymi cenami czy za pośrednictwem Facebooka lub OLX z płatnością z góry. W mechanizmach niektórych popularnych ataków można więc zauważyć próbę posuwania się o krok dalej i przewidywania zachowań także tych bardziej świadomych internautów. Profesjonalne pakiety bezpieczeństwa są na bieżąco rozwijane tak, aby wykrywać m.in. kolejne podejrzane witryny, fałszywe certyfikaty, itp." - mówi Kamil Sadkowski, starszy analityk zagrożeń ESET.
 
Pułapki hakerów, przygotowane z myślą o bardziej świadomych internautach:
● Typosquatting (tzw. przejmowanie błędnego URL) - Coraz więcej internautów ma świadomość, że niektóre bannery czy pop-upy mogą wykorzystywać nazwy i identyfikację graficzną popularnych sklepów lub platform sprzedażowych, wabiąc pod fałszywe adresy. Rozwiązaniem jest wpisywanie adresu URL wybranej strony bezpośrednio w polu przeglądarki. Cyberprzestępcy wykorzystują te zachowania, bazując na typowych błędach, literówkach, jakie możemy wówczas popełnić. Zarejestrowana przez nich domena o łudząco podobnej nazwie może wyglądać identycznie jak ta legalna, na którą chcielibyśmy trafić. Jej jedynym celem jest np. wyłudzenie danych z kart płatniczych. W szale zakupów należy zatem uważnie weryfikować poprawność adresów, które wpisujemy w pole paska adresu.
● Ataki homograficzne - Przed dokonaniem płatności na stronie internetowej - należy upewnić się oczywiście, że połączenie jest szyfrowane. Ikona kłódki po lewej stronie paska adresu przeglądarki to oznaka szyfrowanego połączenia z serwerem za pomocą certyfikatu SSL (https). Nie powinna ona jednak całkowicie uśpić czujności. Certyfikat może być autentyczny, ale strona mimo to fałszywa. Ataki homograficzne wykorzystują możliwość zamieszczania w adresach URL znaków z innych alfabetów niż łaciński. Niektóre alfabety, np. cyrylica czy greka zawierają podobne, a nawet identyczne znaki jak te, których używamy w alfabecie łacińskim i adresach URL. Stronę, w której adresie znajdzie się np. znak „ω” zamiast „w,”, można następnie zarejestrować, uwiarygodnić certyfikatem i wykorzystywać ją do wyłudzania danych. Jak uniknąć takich ataków? Zwracajmy uwagę na ostrzeżenia w przeglądarkach internetowych i programach antywirusowych - najczęściej zawierają narzędzia wykrywające tego typu wyrafinowane techniki.
● Phishing poruszający wątki bezpieczeństwa - Ataki phishingowe to jedne z najbardziej rozpowszechnionych oszustw. Przestępcy poruszają w nich także wątki związane z bezpieczeństwem. Jedną z popularnych strategii jest wysyłanie wiadomości podszywających się pod popularne sklepy internetowe, informujących np. że wystąpił problem i ze względu na bezpieczeństwo transakcji, należy ją powtórzyć. W kolejnym kroku użytkownik jest proszony o podanie swoich danych osobowych, w tym numeru karty kredytowej i adresu.

Cyberprzestępcy mają do dyspozycji coraz więcej narzędzi, umożliwiających im uwiarygodnienie takiego przekazu. Przykładowo, dzięki nieustannemu rozwojowi narzędzi do tłumaczenia online - nawet ataki przeprowadzane przez zagranicznych hakerów coraz rzadziej zawierają oczywiste, językowe błędy, które wcześniej bywały sygnałem ostrzegawczym. Uważajmy na fałszywe historie dotyczące bezpieczeństwa i zawsze weryfikujmy je u źródła.

Źródło: Dagma

Logowanie i rejestracja