Analiza ruchu sieciowego ze Sniffnetem
Ruch sieciowy dla wielu z nas jest zupełną zagadką. Mniej doświadczeni użytkownicy mogą łatwo monitorować go u siebie programem Sniffnet.
Ruch sieciowy dla wielu z nas jest zupełną zagadką. Mniej doświadczeni użytkownicy mogą łatwo monitorować go u siebie programem Sniffnet.
Ponad sześć milionów wierszy liczy dokument tekstowy, w którym znajdują się loginy i hasła do wielu różnych serwisów internetowych w Polsce. To prawdopodobnie jeden z największych wycieków jednorazowych w naszym kraju.
Bezpieczeństwo domowej sieci Wi-Fi jest bardzo ważne, ponieważ w dzisiejszych czasach wiele urządzeń jest podłączonych do sieci, a wiele z nich przechowuje wrażliwe dane. W tym artykule przedstawimy kilka porad, jak zabezpieczyć swoją sieć Wi-Fi przed nieautoryzowanym dostępem.
Zbackdoorowany TP-link wygląda prawie tak samo jak niezbackdorowany TP-link 😉 Mniej enigmatycznie – badacze z Checkpointa przeanalizowali podstawione firmware-y, które różniły się od tych prawdziwych niewielkimi detalami.
Popularna wtyczka WordPress okazała się wrażliwa na ataki hakerskie. Użytkownicy, którzy korzystają z Advanced Custom Fields są proszeni o zaktualizowanie jej do wersji 6.1.6, gdyż poprzednie iteracje miały luki w zabezpieczeniach.
Rosyjscy hakerzy z grupy Killnet przygotowują ataki na polskie firmy strategiczne. Jednym z celów jest Grupa Azoty, ale polskie przedsiębiorstwa odpierają nawet 500 ataków każdego dnia.
Czy można wyłączyć internet? Nie mówimy o wyłączeniu jakiegoś serwisu, zablokowania działania konkretnej strony czy wyłączenia nawet dużej usługi. To wiemy, że jest możliwe nawet w przypadku usług tak wielkich, jak Facebook. Czy możliwe jest całkowite wyłączenie internetu? Zablokowanie przepływu dowolnego pakietu w dowolnym miejscu na świecie? Na przykład w wyniku działań wojennych?
Mało kto jest ekspertem od cyberbezpieczeństwa. Większość z nas po prostu korzysta z internetu, aplikacji mobilnych, gier, programów komputerowych i usług online absolutnie nie zaprzątając sobie głowy, jak to wszystko działa. Za naszą wschodnią granicą, na Ukrainie trwa konflikt zbrojny, przeprowadzane są również cyberataki, jednak naiwnością byłoby myśleć, że my jesteśmy od nich wolni. Tak naprawdę cyberwojna trwa od dawna, a jej celem może być każdy. Jak możesz się obronić, nie będąc ekspertem od cyberbezpieczeństwa? Przygotowaliśmy przydatny zestaw porad i działań, które warto podjąć w celu ochrony własnych danych i własnego komputera.
Microsoft opublikował raport związany z działaniami rosyjskich hakerów w cyberprzestrzeni, z którego wynika, że trwają przygotowania do kolejnej fali. Szczegółowy dokument opisuje między innymi trendy w technologii oraz dotychczasowe częste cele, a tutaj Polska znajduje się w ścisłej czołówce.
W Polsce odnotowuje się coraz więcej ataków hakerskich skierowanych przeciwko rządowi i podmiotom użyteczności publicznej. W przypadku wybranych branż, eksperci informują o tysiącach incydentów każdego tygodnia. Z uwagi na zagrożenie – zareagował premier Morawiecki.