blank

Nie popełniaj tych 7 typowych błędów związanych z cyberbezpieczeństwem

Gościnny wpis na blogu:  Lance Cody-Valdez

Hakerzy atakują małe i średnie firmy z zemstą — według raportu Hacked 43 procent wszystkich cyberataków jest skierowanych przeciwko tym mniejszym firmom . Małe i średnie firmy są „miękkimi” celami, ponieważ wiele z nich nie posiada podstawowych zabezpieczeń cybernetycznych i jest niedoinformowanych, jeśli chodzi o odpowiednie najlepsze praktyki. Co gorsza, niektórzy popełniają nieumyślne błędy, przez co są bardziej podatni na ataki, a co za tym idzie, jeszcze łatwiejsze do zdobycia przez hakerów.

Poniżej firma Paraben Corporation omawia 7 typowych błędów związanych z cyberbezpieczeństwem, które możesz popełniać, i oferuje kilka sugestii, jak zrobić to lepiej:

Nie traktuje cyberbezpieczeństwa wystarczająco poważnie

Cyberbezpieczeństwo często znajduje się na końcu listy priorytetów dla firm. Powszechnie uważa się, że cyberzagrożenia nie są naprawdę poważnym problemem i że ataki dotyczą innych osób, a nie ich. Statystyki tego niestety nie potwierdzają. Hakerzy atakują nie tylko mniejsze firmy, ale większość zaatakowanych firm zbankrutuje w ciągu 6 miesięcy , co sprawi, że cyberzagrożenia będą rzeczywiście poważnym zagrożeniem. Zasadniczo cyberbezpieczeństwo nie jest opcjonalne.

Nie szkolenia pracowników

Główną przyczyną cyberataków jest błąd ludzki. Pracownicy często popełniają błędy, nieświadomie, na przykład zostawiając swoje dane uwierzytelniające lub nieświadomie klikając złośliwe łącze. Firma Infosec udostępnia kilka innych interesujących przykładów . Szkolenie ich w zakresie cyberzagrożeń i ustanowienie ogólnofirmowej polityki „co robić, a czego nie” może pomóc załatać tę rażącą lukę w zabezpieczeniach.

Nieprzestrzeganie najlepszych praktyk sieciowych

Większość hakerów włamuje się do twoich systemów przez Internet, zdalnie – hacki sprzętowe są trudne do wykonania , a co za tym idzie, rzadsze. W związku z tym zabezpieczenie sieci znacznie przyczynia się do zapewnienia bezpieczeństwa. Niestety, znowu jest to coś, czego wiele firm nie bierze pod uwagę. Calyptix oferuje kilka zaleceń dotyczących bezpieczeństwa sieci – wdrażanie zerowego zaufania, używanie NAC, kontrolowanie dostępu, konfigurowanie logowania i zabezpieczanie narzędzi do zarządzania siecią. 

Brak ochrony plików hasłem

Często w plikach znajduje się wiele poufnych danych, niezależnie od tego, czy są to informacje dotyczące klientów, czy własność intelektualna firmy. Te pliki nie zawsze są zabezpieczone hasłem, co oznacza, że ​​każdy może je otwierać i czytać. Umieszczanie haseł na wrażliwych plikach to doskonały sposób na zapewnienie bezpieczeństwa danych. W ten sposób, nawet jeśli komuś uda się je złapać, nadal nie będzie mógł ich otworzyć.

Możesz użyć narzędzi online, aby niezawodnie zabezpieczyć pliki hasłem. Możesz na przykład użyć tego narzędzia cyfrowego do szybkiego podpisania i wypełnienia formularza PDF, możesz użyć funkcji ochrony hasłem narzędzia, aby bezpiecznie udostępnić go zatwierdzonym odbiorcom, bez konieczności drukowania lub wysyłania go pocztą. Po prostu prześlij plik online wprowadzić zmiany, a następnie (opcjonalnie) pobrać i udostępnić. 

Brak aktualizacji oprogramowania na czas

Hakerzy często próbują uzyskać dostęp do danych firmy poprzez luki w zabezpieczeniach aplikacji innych firm używanych do kluczowych zadań – takich jak narzędzie do księgowości, które zajmuje się ich podatkami. Deweloperzy często publikują aktualizacje oprogramowania, aby załatać znane luki w zabezpieczeniach. Jeśli Twoja firma nie zainstaluje aktualizacji na czas, może narazić się na atak.

Brak współpracy z wiarygodnymi partnerami

Twoja firma może mieć najlepsze zabezpieczenia cybernetyczne w mieście, ale co się stanie, jeśli zleci proces pracy firmie, która ma najsłabsze? Co się stanie, jeśli korzystasz z rozwiązania SaaS oferowanego przez stronę trzecią, która nie ma wspólnych działań w zakresie cyberbezpieczeństwa? Ważne jest, aby wybierać niezawodnych partnerów dla różnych potrzeb, niezależnie od tego, czy dotyczą one bezpieczeństwa cybernetycznego, czy czegokolwiek innego. Paraben Corporation dostarcza najnowocześniejsze rozwiązania specjalizujące się w kryminalistyce, ocenie ryzyka i bezpieczeństwie. 

Brak planu odzyskiwania po awarii

Nawet najlepiej chronione firmy padają ofiarą hakerów. Skutkiem należy ostrożnie zarządzać i minimalizować, aby zapobiec trwałemu uszkodzeniu działalności firmy i, co być może ważniejsze, jej reputacji. Na przykład, jeśli nie ma kopii zapasowej danych, a dane klientów zostaną skradzione, może nie być możliwości ich odzyskania. Może to mieć katastrofalne skutki dla klientów, a co za tym idzie, dla Twojej firmy. Plan odzyskiwania po awarii może pomóc w szybkim przywróceniu i ponownym uruchomieniu przy minimalnych stratach operacyjnych lub reputacji.

Wniosek

Z biegiem czasu hakerzy stają się coraz bardziej przebiegli i zaawansowani technologicznie. Możesz najlepiej zapewnić bezpieczeństwo swojej firmie, przestrzegając najnowszych zaleceń ekspertów dotyczących wszystkiego, od korzystania z komputera po udostępnianie informacji. I oczywiście nie popełniaj typowych błędów! 

Views: 0

blank

WoW! E3: Universal Top Performer wiosna 2023 r

E3:Universal zdobywa nagrodę Spring 2023 Top Performer Award w Digital Forensics od SourceForge

Paraben Corporation jest dumna ze zdobycia nagrody Top Performer przyznawanej przez SourceForge, największą na świecie witrynę z recenzjami i porównaniami oprogramowania.

Dzisiaj ogłoszono, że firma E3:Universal otrzymała nagrodę Top Performer Award Spring 2023 przyznawaną przez SourceForge, największą na świecie witrynę z recenzjami i porównaniami oprogramowania i usług. Ta nagroda przyznawana jest wyjątkowym firmom i produktom, które otrzymały ostatnio znaczną liczbę pozytywnych recenzji użytkowników, co plasuje je w pierwszej dziesiątce wysoko ocenionych produktów na SourceForge.

„Z przyjemnością ogłaszamy tegorocznych wybitnych najlepszych wykonawców wiosny 2023” — powiedział prezes SourceForge, Logan Abbott. „Firma Paraben Corporation pokazała, że ​​ich użytkownicy je kochają, o czym świadczy znaczna liczba znakomitych recenzji użytkowników”.

Aby zdobyć nagrodę Spring 2023 Top Performer, każdy zwycięzca musiał otrzymać wystarczająco dużo wysoko ocenianych recenzji użytkowników, aby umieścić zwycięski produkt w pierwszej 10% pozytywnie ocenionych produktów na SourceForge, co świadczy o najwyższej jakości, jaką Paraben Corporation dostarcza klientom.

„Jesteśmy podekscytowani otrzymaniem nagrody SourceForge dla najlepszych wykonawców na wiosnę 2023 roku. Odzwierciedla nasze zaangażowanie na rzecz naszych klientów poprzez nasze wsparcie i jakość naszego narzędzia E3:Universal. Jesteśmy zaszczyceni, że jesteśmy doceniani przez naszych klientów i doceniani przez SourceForge”

E3:Universal zapewnia kompleksowe przetwarzanie danych na potrzeby cyfrowej kryminalistyki i eDiscovery. Obsługa szerokiej gamy danych, w tym komputerów, poczty e-mail, historii Internetu, wiadomości na czacie, smartfonów, aplikacji, internetu rzeczy i danych związanych z chmurą, sprawia, że ​​dla wielu jest to najlepsze narzędzie. E3:Universal wyróżnia się opcjami szkoleniowymi, które dają certyfikaty w celu poprawy korzystania z narzędzia. Paraben jest zaangażowany w przestrzeń dochodzeń cyfrowych od 24 lat i pokazuje swoją technologię i usługi swoim klientom.  https://sourceforge.net/software/product/E3-Universal/

Views: 7

blank

Informacja dla szkół również powszechnych rzeczypospolitej polskiej

5+ – Wystarczy pięć sposobów, jak HR może poprawić cyberbezpieczeństwo w całym kraju, apel skierowany do nauczycieli i uczniów.

Naruszenia bezpieczeństwa stają się coraz bardziej ukierunkowane i kosztowne. Badanie brytyjskiego rządu dotyczące cyberbezpieczeństwa w 2019 r. Pokazuje, że jedna na trzy firmy (32%) doświadczyła ataku lub naruszenia w ciągu ostatnich 12 miesięcy.

Średnio koszt tych ataków wyniósł 4180 GBP na każdą mniejszą firmę i prawie 10 000 GBP na organizacje charytatywne, które zostały zaatakowane, ale średnie i większe firmy, niektóre z nich, zapłaciły znacznie więcej.

Około jedna trzecia (32%) firm i dwie na dziesięć organizacji charytatywnych (22%) informuje o naruszeniach bezpieczeństwa cybernetycznego lub atakach w ciągu ostatnich 12 miesięcy. Podobnie jak w poprzednich latach, jest to znacznie wyższe, szczególnie wśród średnich przedsiębiorstw (60%), dużych przedsiębiorstw (61%) i organizacji charytatywnych o wysokim dochodzie (52%).

Gdy firmy zwiększają swoją cyberobronę za pomocą bardziej wyrafinowanej technologii, atakujący wybierają bardziej miękkie cele. Ataki polegające na błędach ludzkich, takie jak wyłudzanie informacji (zidentyfikowane przez 80% respondentów) i podszywanie się pod organizację (28%), obecnie przewyższają liczbę wirusów, programów szpiegujących lub złośliwego oprogramowania (27%).

Incydenty mogą spowodować utratę danych lub nawet duże sumy pieniędzy. W ubiegłym roku firma wakacyjna Butlin przyznała, że ​​w wyniku ataku phishingowego mogło dojść do naruszenia danych osobowych nawet 34 000 gości.

Tymczasem dyrektor finansowy holenderskiej firmy filmowej Pathe został zwolniony po wpłaceniu ponad 19 milionów euro na konto bankowe w Dubaju wraz z dyrektorem generalnym Edwinem Slutter, który go do tego upoważnił. Obaj mężczyźni wierzyli, że postępują zgodnie z instrukcjami wysłanymi pocztą elektroniczną z głównej siedziby w Paryżu i że fundusze związane są z przejęciem firmy. Obaj później złożyli wniosek o nieuzasadnione zwolnienie.

Cyberbezpieczeństwo tradycyjnie postrzegane jest jako zadanie dla działów IT, ale gdy zmieniają się zagrożenia, nie są w stanie utrzymać linii samodzielnie. Stało się ono wyzwaniem dla całej firmy, a specjaliści HR mają do odegrania kluczową rolę w jego zminimalizowaniu.
Ochrona przed złośliwym oprogramowaniem i oprogramowanie antywirusowe są niezbędne, ale technologia nie odstraszy intruzów, jeśli niska świadomość personelu lub polityka dostępu skutecznie pozostawiają szeroko otwarte drzwi.

Specjaliści HR muszą zapewnić aktualizację umiejętności pracowników w celu uwzględnienia bezpieczeństwa cybernetycznego. Większość podjęła już pierwsze kroki, zwiększając środki ochrony danych w świetle ogólnego rozporządzenia o ochronie danych, a badanie cyberprzestępczości wykazało, że rozporządzenie to zwiększyło świadomość bezpieczeństwa, jednak w dużej mierze skoncentrowano się na danych.

Organizacje mogą zrobić jeszcze więcej, aby uchronić się przed zagrożeniami cybernetycznymi. Obejmuje to podejmowanie ważnych działań, które wciąż są stosunkowo rzadkie, dotyczących zaangażowania zarządu na poziomie bezpieczeństwa cybernetycznego, monitorowania dostawców i planowania reagowania na incydenty.

Organizacje muszą teraz rozważyć bezpieczeństwo cybernetyczne jako całość.

Oto pięć kroków, które zespoły HR mogą podjąć, aby zminimalizować zagrożenia:

1. Współpracuj z IT
Dział HR i inne działy muszą ściśle współpracować z działami IT, aby zarządzać cyberbezpieczeństwem. Idealnie powinny istnieć ramy dla całej firmy, które łączą różne elementy, w tym technologię, zasady i procedury oraz zapewniają, że wszyscy rozumieją swoje role i obowiązki.

2. Zrozumieć podstawy
Podczas gdy specjaliści HR nie muszą znać wszystkich szczegółów technicznych, przydatne będzie poznanie podstaw cyberbezpieczeństwa. Rządowy przewodnik po Cyber ​​Essentials określa najważniejsze zasady. Najbardziej istotna dla HR jest potrzeba kontrolowania dostępu użytkowników, przy czym podstawową zasadą jest to, że „pracownicy powinni mieć wystarczający dostęp do oprogramowania, ustawień, usług online i funkcji łączności urządzeń, aby mogli wykonywać swoją rolę. Dodatkowe uprawnienia powinny być przyznawane tylko tym, którzy ich potrzebują ”.

3. Wprowadź odpowiednie zasady i procedury
Prawa dostępu powinny być określone w polityce kontroli dostępu użytkownika, przyznawane w ramach procesu wdrażania, regularnie sprawdzane, a następnie cofane, gdy pracownik opuszcza organizację. Powinny również istnieć odpowiednie kontrole haseł oraz proces przydzielania tajnych informacji uwierzytelniających użytkownikom.

Należy również wziąć pod uwagę korzystanie z urządzeń mobilnych i pracę zdalną. Firmy powinny mieć politykę szczegółowo określającą dopuszczalne korzystanie z urządzeń mobilnych, a także politykę dotyczącą środków bezpieczeństwa w celu ochrony informacji, do których dostęp jest uzyskiwany, przetwarzany lub przechowywany poza biurem. Media społecznościowe to kolejne ryzyko.

Zasady i procedury zostaną określone na podstawie okoliczności organizacji i tego, czy chce ona po prostu wypełnić swoje zobowiązania prawne lub osiągnąć uznany standard, taki jak Cyber ​​Essentials lub ISO / IEC 27001: 2013 .

Pracodawcy powinni również przeprowadzać kontrole przeszłości w ramach procedur sprawdzania personelu i mieć postępowanie dyscyplinarne wobec tych, którzy naruszają zasady bezpieczeństwa.

W 2014 r. Niezadowolony pracownik Morrisons umyślnie ujawnił pensje pracowników, dane bankowe i numery ubezpieczenia społecznego 100 000 pracowników do gazet i stron internetowych służących do wymiany danych. Chociaż został skazany na osiem lat więzienia, Morrisons został również uznany za odpowiedzialnego za swoje czyny. Sprzedawca otrzymał zgodę na odwołanie się od decyzji do brytyjskiego sądu najwyższego.

4. Przeprowadzić szkolenie personelu
Wszyscy pracownicy powinni przejść szkolenie w zakresie bezpieczeństwa cybernetycznego, aby uświadomić im zasady bezpieczeństwa, zasady i procedury ochrony danych, a także wszelkie szczególne zagrożenia, na które mogą się natknąć. Szkolenie z zakresu bezpieczeństwa cybernetycznego powinno być częścią procesu wdrażania, ale w każdym przypadku pracownicy muszą regularnie otrzymywać aktualizacje.
Podczas gdy pracownicy na wszystkich poziomach są odpowiedzialni za ochronę danych pracodawcy, dyrektorzy mają szczególny obowiązek zachowania ostrożności. Organy regulacyjne wyjaśniły, że jest to kwestia na poziomie zarządu i są skłonne pociągnąć dyrektorów do odpowiedzialności za wszelkie naruszenia. Narodowe Centrum Bezpieczeństwa Cybernetycznego twierdzi, że bezpieczeństwo cybernetyczne powinno być częścią zestawu umiejętności menedżera, a jego wytyczne stanowią, że „pracownicy wykonawczy powinni być w równym stopniu świadomi głównych słabości swoich zasobów IT, jak ich statusu finansowego”.

5. Uruchom monitorowanie
Firmy muszą być w stanie wykrywać zagrożenia na wczesnym etapie. Chociaż wykrywanie naruszeń może zwykle wykraczać poza kompetencje HR, zespoły HR muszą wiedzieć, czy personel nie przeprowadził procedur. Konieczny jest również plan awaryjny na wypadek naruszenia danych lub innego incydentu.

Pracodawcy powinni również prowadzić dokumentację w celu zachowania zgodności. Nie każdemu incydentowi można zapobiec, ale powinni oni być w stanie wykazać, że podjęto kroki w celu zminimalizowania ryzyka bezpieczeństwa.

Podczas gdy duża część odpowiedzialności za bezpieczeństwo cybernetyczne spoczywa na działach IT, systemy organizacji nie będą szczelne, chyba że błąd ludzki lub błąd w sztuce zostaną rozwiązane przy pomocy wkładu HR.

źródło: Personel dzisiajAnkieta na temat cyberprzestępczości DCMS :

Views: 33

blank

UE zatwierdziła sankcje cyberatakowe

Unia Europejska zgodziła się na automatyczny zestaw sankcji w celu ukarania wszelkich przyszłych cyberataków. Urzędnicy UE w Brukseli zatwierdzili system sankcji cybernetycznych, który nakładałby zamrożenia aktywów i zakazy podróży dla osób fizycznych.

Chociaż nie określono jeszcze konkretnych celów, UE ma nadzieję, że nowy system ułatwi 28 krajom członkowskim szybkie działanie w przypadku cyberataku.

Cyberataki na UE
Rosja i *Chiny regularnie biorą udział w cyberwojnie przeciwko UE i innym narodom, aw ostatnich miesiącach stały za kilkoma głośnymi atakami. Na początku tego roku ujawniono, że sponsorowani przez chińskich hakerów hakerzy stoją za atakami na norweską firmę programistyczną Visma i europejską firmę lotniczą Airbus .

W grudniu hakerzy opublikowali prywatne e-maile setek niemieckich polityków. We wrześniu przyłapano dwóch rosyjskich szpiegów wdrażających narzędzia cybernetyczne w celu sabotażu szwajcarskiego laboratorium obronnego, którego zadaniem było przeanalizowanie czynnika nerwowego używanego do zatrucia byłego rosyjskiego agenta Siergieja Skripala.

Przywódcy UE wyrazili obawy, że Rosja ingeruje w ostatnie wybory do Parlamentu Europejskiego. Odbywające się co pięć lat wybory do Parlamentu Europejskiego będą pierwszymi, ponieważ rosyjska kampania dezinformacyjna mająca na celu wybory prezydenckie w USA w 2016 r. Postawiła inne narody w pogotowiu na podobne zachowania.

Nowy reżim sankcji wysyła wyraźny komunikat do wrogich podmiotów na całym świecie, że Wielka Brytania i UE będą miały poważne konsekwencje dla cyberataków.

W ciągu ostatnich dwóch lat zaobserwowaliśmy znaczny wzrost skali i nasilenia złośliwej cyberprzestępczości na całym świecie. Zjednoczone Królestwo jasno stwierdziło, że nie będzie tolerować tego rodzaju złośliwej aktywności cybernetycznej. Wielka Brytania, obok koalicji państw członkowskich, przoduje w rozwoju nowego podejścia.

Reżim sankcji obejmie zakazy podróży i zamrożenie aktywów przeciwko tym, o których wiemy, że byli odpowiedzialni za te działania.

Brytyjski minister spraw zagranicznych Jeremy Hunt powiedział: „Jest to decydujące działanie mające na celu powstrzymanie przyszłych cyberataków. Od dawna wrogie podmioty grożą bezpieczeństwu UE poprzez zakłócanie infrastruktury krytycznej, próby podważenia demokracji oraz kradzież tajemnic handlowych i pieniędzy o wartości miliardów euro. Musimy teraz wprowadzić zakaz podróżowania i zamrożenie aktywów w stosunku do osób, które są za to odpowiedzialne ”.

„Wielka Brytania i jej sojusznicy nie boją się wzywać tych, którzy przeprowadzili cyberataki z zamiarem zniszczenia i zniszczenia naszych instytucji i społeczeństw. Wyjaśniliśmy jednak, że należy zrobić więcej, aby powstrzymać przyszłe ataki wrogiego państwa i podmiotów niepaństwowych ”.

żródło: [ Gov.UK EndGadget ]

Views: 31

blank

Delegacja Ministerstwa Sprawiedliwości Chińskiej Republiki Ludowej z wizytą w CBA

20 września 2019 roku w siedzibie Centralnego Biura Antykorupcyjnego gościła sześcioosobowa delegacja Ministerstwa Sprawiedliwości Chińskiej Republiki Ludowej.

W trakcie tej wizyty przedstawiciele CBA zapoznali gości z podstawowymi informacjami dotyczącymi funkcjonowania i działalności Biura, opisując ustawowe zadania oraz strukturę organizacyjną. Celem spotkania było podzielenie się wiedzą oraz dobrymi praktykami dotyczącymi zapobiegania i zwalczania korupcji.

źródło: Wydział Komunikacji Społecznej CBA

Views: 22

blank

Wymiana doświadczeń i najlepszych praktyk w zwalczaniu korupcji oraz obszary potencjalnej współpracy to główne tematy rozmów podczas wizyty delegacji Państwowego Biura Śledczego Ukrainy (DBR) w CBA.

17-18 września 2019 r. przebywała w Polsce oficjalna delegacja wysokiego szczebla Państwowego Biura Śledczego Ukrainy (DBR). Ważną częścią wizyty były rozmowy prowadzone w siedzibie Centralnego Biura Antykorupcyjnego.

Podczas spotkania Szef CBA Ernest Bejda oraz Pierwszy Zastępca Szefa DBR Olha Varchenko przedstawili zadania, kompetencje oraz wyniki działalności kierowanych przez siebie instytucji. Szefowie obu instytucji wyrazili wolę kontynuowania konstruktywnego dialogu i nawiązania ściślejszej współpracy.

Państwowe Biuro Śledcze Ukrainy (DBR) to niedawno utworzona agencja ścigania, powołana w celu zwalczania przestępstw urzędników wysokiego szczebla. W jurysdykcji DBR znajdują się najwyżsi urzędnicy, sędziowie, prokuratorzy, funkcjonariusze organów ścigania oraz ci, którzy popełnili zbrodnie wojenne.

Więcej informacji o DBR na stronie agencji: https://dbr.gov.ua

źródło: Wydział Komunikacji Społecznej CBA

Views: 32

Hammer

Francuska cyber-policja, Avast i FBI neutralizują globalny botnet

W bardzo wyrafinowanym cyber wywiadu, śledzeniu, hakowaniu i neutralizacji francuska cyberprzestępczość, wraz z FBI i Avastem, zdołała pokonać ogromną i bardzo kontrolującą botnet wydobywającą kryptowaluty.

Francuska policja cybernetyczna w jednostce ds. Cyberprzestępczości C3N, wraz z FBI i firmą ochroniarską Avast , zneutralizowały operację hakowania, która przejęła kontrolę nad ponad 850 000 komputerów, głównie w Ameryce Łacińskiej, jednocześnie usuwając złośliwe oprogramowanie z zainfekowanych urządzeń.

Agenci zaczęli działać wiosną ubiegłego roku po tym, jak czeska firma antywirusowa Avast powiadomiła ich o robaku programowym o nazwie Retadup, który był kontrolowany przez serwer w regionie paryskim. Retadup zainfekował setki tysięcy komputerów z systemem Windows w ponad 100 krajach, ale głównie w Ameryce Środkowej i Południowej.

Drogą ataku wirusa był e-mail oferujący łatwe pieniądze lub zdjęcia erotyczne.

Jednostka ds. Cyberprzestępczości C3N we francuskiej żandarmerii, która przeprowadziła kontratak z pomocą amerykańskiego Federalnego Biura Śledczego, w swoim oświadczeniu określiła go niedawno jako „pierwszy na świecie”.

„To ogromna operacja”, biorąc pod uwagę liczbę zainfekowanych komputerów, powiedział Gerome Billois, ekspert ds. Cyberbezpieczeństwa we francuskiej firmie Wavestone z branży usług informatycznych. Policja najpierw wykonała kopię serwera organizującą atak, co pozwoliło im następnie włamać się do niego i ukradkiem przejąć kontrolę. Następnie nakazali wszystkim zainfekowanym komputerom odinstalowanie złośliwego oprogramowania Retadup, które według policji pozwoliło piratom stworzyć kryptowalutę Monero.

Podejrzewa się, że Retadup jest wykorzystywany w kilku atakach ransomware i kradzieży danych, powiedziała żandarmeria.

„Nie klikaj linków, jeśli nie masz pewności, kto wysłał Ci wiadomość e-mail” – powiedział we wtorek radia France Inter pułkownik Jean-Dominique Nollet, szef jednostki C3N.

„Nie klikaj też załączników i używaj aktualnych programów antywirusowych, nawet bezpłatnych” – powiedział Nollet. „I staraj się nie robić nic głupiego w Internecie”.

Według Avast prawie 85 procent zainfekowanych komputerów nie miało programów antywirusowych, podczas gdy inne miały je, ale zostały dezaktywowane.

France24Silicon : CSR Recenzja

Views: 26

blank

Delegacja z Rumunii w siedzibie CBA

3 września bieżącego roku w siedzibie Centralnego Biura Antykorupcyjnego odbyła się wizyta delegacji z Rumunii. W jej skład weszli pracownicy rumuńskich samorządów, w tym radni Rady Okręgu oraz radcy prawni.

Celem spotkania z przedstawicielami CBA było przekazanie stronie rumuńskiej wskazówek i najlepszych praktyk odnośnie zapobiegania i zwalczania korupcji, a także wymiana doświadczeń obu stron.

W trakcie spotkania przedstawiciele CBA zaprezentowali zadania oraz kompetencje Biura, przedstawili wyniki jego działalności, a także przybliżyli najważniejsze sprawy, którymi na chwilę obecną zajmuje się CBA. Poruszone zostały również zagadnienia związane z systemowymi mechanizmami zapobiegania korupcji.

źródło: Wydział Komunikacji Społecznej CBA

Views: 12

czarna dziura i internet - co to? zobacz

Co to jest ciemna sieć?

Internet to znacznie, znacznie większe miejsce, niż się wydaje. Wiesz o Facebooku, Google, BBC iPlayer i Amazon, ale czy naprawdę wiesz, co kryje się poza tymi przyjaznymi i szanowanymi stronami internetowymi?

To tylko niewielki zakątek Internetu, a Dark Web i Deep Web wyłaniają się w znacznie bardziej zacienionych zakątkach. Korzystając z Tora, możesz uzyskać do nich dostęp, ale czy chcesz chociaż odwiedzić Dark Web czy Deep Web?

Dark Web to termin, który odnosi się konkretnie do zbioru stron internetowych, które istnieją w zaszyfrowanej sieci i nie można ich znaleźć za pomocą tradycyjnych wyszukiwarek ani odwiedzić za pomocą tradycyjnych przeglądarek.

Jest to sieć stron internetowych i serwerów, które wykorzystują szyfrowanie w celu zaciemnienia ruchu. Prawie wszystkie strony w tak zwanej Dark Web ukrywają swoją tożsamość za pomocą narzędzia szyfrującego Tor . Możesz znać Tora za jego zdolność do ukrywania twojej tożsamości i aktywności. Możesz użyć Tora, aby sfałszować swoją lokalizację, aby wyglądało na to, że jesteś w innym kraju niż to, w którym tak naprawdę się znajdujesz, co przypomina korzystanie z usługi VPN.

Kiedy strona internetowa jest prowadzona przez Tora, ma on ten sam efekt, a nawet zwielokrotnia efekt. Aby odwiedzić witrynę w ciemnej sieci, która używa szyfrowania Tora, użytkownik sieci musi używać Tora. Tak jak adres IP użytkownika końcowego jest przekierowywany przez kilka warstw szyfrowania, tak aby wyglądał na inny adres IP w sieci Tor, tak samo jak na stronie internetowej.

Ciemne strony internetowe używają niezapomnianych ciągów adresów URL i można uzyskać do nich dostęp tylko przy użyciu przeglądarki Tor o otwartym kodzie źródłowym. Ponieważ narzędzia wymagane do uzyskania dostępu do stron Dark Web pomagają chronić anonimowość użytkowników i serwerów, w ostatnim dziesięcioleciu Dark Web stał się magnesem dla działalności przestępczej.

Bitcoin jest pojedynczą walutą używaną w Dark Web i jest faworyzowany przez użytkowników ze względu na swoją anonimowość. Kryptowaluta jest często używana do gier hazardowych i innych podobnie nielegalnych działań, a bitcoiny są obecnie szeroko stosowane wśród organizacji przestępczych

Silk Road, rynek narkotyków i broni podobny do eBayu, pomógł w ustanowieniu rynku anonimowego kryminalnego handlu peer-to-peer.

Obecnie rynki Dark Web sprzedają narkotyki, broń, złośliwe oprogramowanie oraz stosy danych konsumenckich i poufnych danych korporacyjnych.
I tak Dark Web pozostaje niezwykle atrakcyjna dla użytkowników Internetu z wielu różnych powodów.
Otoczona naturą i złożona metodologia wymagana do uzyskania dostępu do tego świata sprawiły, że stał się on tajnym światem, pełnym lubieżnej aktywności, czarnych rynków, zabytków i dodatków ograniczonych do kilku wybranych.

Poniżej znajduje się próbka wielu rzeczy, które można znaleźć za pomocą linków Dark Web:

Numery kart kredytowych
Skradzione numery kart kredytowych to duży biznes w Dark Web . Zwykle sprzedawane luzem w setkach lub więcej, numery kart kredytowych mogą być dostępne w niskich cenach i gotowe do najbardziej nielegalnych zastosowań.

Fałszywe paszporty
Popularna ciemna strona internetowa „Fałszywe dokumenty” specjalizuje się w sprzedaży najwyższej jakości dokumentów z replikami z każdego kraju na świecie. Paszport Stanów Zjednoczonych można uzyskać za jedyne 1000 dolarów.

Marihuana
Każdy szczep, moc i rodzaj marihuany można znaleźć w Dark Web. Tymczasem ceny są często niższe niż ceny zwykle spotykane na „zwykłym” rynku.

Skradzione / zhakowane konta
W Dark Web bardzo łatwo jest zdobyć skradzione/zhakowane konta do popularnych witryn i usług, takich jak Netflix, Spotify, Uber i PayPal

Fałszywe kupony
Fałszywe kupony oferujące oszczędności od pięćdziesięciu centów do znacznych rabatów przekraczających dwadzieścia procent rabatu to prężnie rozwijająca się firma w Dark Web.

Fałszywe stopnie naukowe
Wszelkie nazwy i instytucje są na sprzedaż w Dark Web. Niezależnie od tego, czy jesteś zainteresowany zakupem dyplomu na Harvard, Yale lub Stanford, te oficjalnie wyglądające dokumenty można szybko i tanio kupić.

Morderstwo do wynajęcia / zabójstwo
Morderstwo najemne jest prawdopodobnie najbardziej znanym pojęciem związanym z Dark Web. Według doniesień, istnieją legiony zabójców kontraktowych dostępnych do wynajęcia, ukrywających się w mrocznych głębinach Mrocznej Sieci.
Istnieje jednak duża grupa, która nalega, aby hitmani tak naprawdę nie istnieli w Mrocznej Sieci i że każdy, kto jest na tyle głupi, by korzystać z usług tego rodzaju osób, po prostu wpada w pułapkę, by zostać aresztowanym za spisek morderstwa.

Narkotyki
Narkotyki to dynamicznie rozwijający się rynek w Dark Web . Dark Web oferuje wszystkie narkotyki, jakie można sobie wyobrazić, oferując konsumentom marihuanę, heroinę, ecstasy, grzyby, LSD, kokainę, crack, metamfetaminę i wiele innych. I znacznie więcej jak broń, zhakowane dane rządowe i tak dalej.

Ale Ciemna Sieć to nie wszystko Złe Wiadomości

ProPublica , szanowana organizacja prowadząca śledztwa, ma ciemną stronę internetową, która pomaga firmie bezpiecznie komunikować się ze źródłami. Departament ścigania Organizacji Narodów Zjednoczonych, Urząd ds. Narkotyków i Przestępczości, monitoruje Dark Web i udostępnia dane publicznym i globalnym organizacjom policyjnym.

Ten artykuł ma służyć jako przewodnik po ciemnej sieci – nie stanowi zachęty ani zachęty do rozpoczęcia korzystania z ciemnej sieci… Zachowaj ostrożność.

źródło: [ Techrepublic Digital TechAdvisor ]

Views: 20

blank

Facebook obsługuje wiele platform cyberprzestępczości – Pralnia pieniędzy?

Facebook gościł „dziesiątki” zajętych rynków i giełd wykorzystywanych przez cyber-złodziei do kupowania i sprzedawania skradzionych towarów, sugeruje firma ochroniarska. Badacze z Cisco znaleźli 74 grupy na Facebooku, które otwarcie handlowały skradzionymi numerami kart kredytowych i danymi konta bankowego.

*Stwierdzono, że grupy miały regularne członkostwo około 385,000 osób. Facebook powiedział, że zamknął grupy za łamanie zasad sieci społecznościowych dotyczących oszustw finansowych.

Jon Munshaw i Jaeson Schultz z działu bezpieczeństwa Talos w Cisco szczegółowo opisali swoje ustalenia na blogu i powiedzieli, że byli zaskoczeni, że złodzieje działają „na otwartej przestrzeni”. Często, jak twierdzi para, ściganie cyberprzestępców polegało na ich przeszukaniu na ukrytych serwerach pod ciemnymi adresami internetowymi, a nie tylko na wyszukiwaniu w serwisach społecznościowych. Zamiast tego, powiedzieli, gangi działające na Facebooku zrobiły kilka kroków, aby ukryć to, co robią. Grupy wykazały różnorodne zachowania, które rozciągały się od spektrum „od podejrzanych” do „nielegalnych”.

Niektóre otwarcie reklamowały usługi hakerskie, phishingowe i spamowe, podczas gdy inne szukały kupujących skradzione informacje finansowe, które obejmowały zarówno numery kart kredytowych, jak i dokumenty osobiste, w tym prawa jazdy i dowody osobiste.

Przydatne okazały się również własne algorytmy Facebooka, ponieważ „pomocnie” zasugerowały inne grupy o podobnej tematyce, gdy obaj badacze zaczęli szukać złodziei kart, spamerów i innych cyberprzestępców. We wszystkich grupach akceptowano płatności w kryptowalutach lub za pośrednictwem usług płatniczych, takich jak jak PayPal, powiedział zespół Talos. Niektóre grupy korzystały z pośredników lub „mułów”, aby przekazywać pieniądze kupującym.

Badacze Talos powiedzieli, że początkowo próbowali zamknąć grupy przy użyciu własnych narzędzi Facebooka, ale okazało się to nieskuteczne.

Aby wywrzeć większy wpływ, zespół stworzył linki do zespołu bezpieczeństwa wewnętrznego Facebooka i przekazał szczegółowe informacje na temat rynków przestępczych. Doprowadziło to do usunięcia „większości” grup, ale niektórzy nadal byli aktywni, a Talos nadal pracował nad ich zamknięciem.

Facebook powiedział, że usunął grupy, które „naruszyły” zasady dotyczące spamu i oszustw finansowych. Dodał: „Wiemy, że musimy być bardziej czujni i inwestujemy dużo, aby walczyć z tego rodzaju działalnością”.

źródło: [ BBC ]

Przykład: Na platformie ”Facebook’ ukazuje się często reklama jakiegoś 'pseudo sklepu internetowego’ i oferuje produkty za cenę 7, a przesyłka pocztowa za 8 zł, przypomnijmy, że sklep ten ma wysłać zakupiony produkt z Norwegi do Polski. Także zadajcie sobie pytanie, a odpowiedz będzie właśnie w nim.

Views: 34

0

Search for products

Back to Top