Ataki na popularne routery TP-Link
Cybersecurity and Infrastructure Security Agency (CISA) dodała informację o atakach na routery TP-Link do katalogu znanych, wykorzystywanych podatności (baza KEV). Wszystko za sprawą podatności oznaczonej symbolem CVE-2023-33538, która pozwala na wstrzykiwanie poleceń.
Routery TP-Link TL-WR841N oraz TL-WR740N czyli popularne “mydelniczki” zdobyły popularność w Polsce z uwagi na niewygórowaną cenę oraz dobry stosunek jakości do ceny…
Więcej dowiesz się u źródła >Nowa wersja trojana bankowego Crocodilus na Androida może dodawać kontakty w smartfonie
Pod koniec marca br. badacze z Threat Fabric poinformowali o wykryciu nowego złośliwego oprogramowania zwanego ,,Crocodilus’’. Jest to trojan bankowy, który atakuje urządzenia mobilne z systemem Android za pomocą technik overlay attacks, keylogging i zdalnego dostępu.
Instalacja na urządzeniu ofiary odbywa się poprzez ominięcie zabezpieczeń systemowych Androida 13+ za pomocą usługi Dropper-as-a-Service (DaaS), która oferuje dwuetapowy proces infekcji, pozwalający cyberprzestępcom ominąć aktualne rozwiązania zabezpieczające, w tym ograniczone ustawienia (ang. Restricted Settings) systemu Android 13, bez ryzyka wykrycia…
Więcej dowiesz się u źródła >Uwaga na ataki na polskie serwery ~poczty. Można jednym złośliwym mailem przejąć cały serwer (Roundcube)
CERT Polska ostrzega o aktywnym ataku, celującym w niezaktualizowane oprogramowanie Roundcube (webmail – czyli klient poczty elektronicznej w przeglądarce).
Podatność CVE-2024-42009 wykorzystywana jest grupę hackerską związaną z rządem Białorusi. Do udanego ataku wystarczy otworzenie złośliwego maila w przeglądarce (Roundcube). Nie trzeba nawet otwierać / pobierać żadnych załączników…
Więcej dowiesz się u źródła >Ależ wyciek! 184 miliony haseł w rękach hakerów. Czy jest tam Twoje?
W połowie maja badacz ds. bezpieczeństwa ogłosił odkrycie niezaszyfrowanej bazy danych zawierającej 184 miliony haseł. Znajdujące się na stronie internetowej wpisy obejmowały takie serwisy, takie jak Google, Microsoft, Facebook i Apple. Dotyczyły również usług bankowych i rządowych. Kto może czuć się zagrożony?
Ogromna baza danych o rozmiarze 47 GB znajdowała się online na pewnej witrynie internetowej. Została z niej usunięta po zgłoszeniach badacza, ale jej istnienie sygnalizuje dwa zagrożenia, których nie należy ignorować. Jakie to zagrożenia?…
Więcej dowiesz się u źródła >Drony Polaków masowo spadają na Helu. Oto możliwe powody
Coś dziwnego dzieje się na terenie Trójmiasta i okolic Helu. Wiele osób, które lata w tamtej okolicy dronami informuje, że tracą kontrolę nad swoim dronem DJI, a potem maszyna odlatuje w losowych kierunkach i rozbija się. Co jest powodem tych problemów? Wyjaśniamy poniżej.
Kilkanaście dronów nagle spadło z nieba
Wczoraj o stracie swojego drona poinformowali profesjonalni fotografowie, którzy na instagramie prowadzą skądinąd przecudowny profil b_a_l_t_y_k. Ich dron (DJI Mavic 4 pro) nagle odleciał w losowym kierunku, a potem spadł. Analizując logi po wypadku fotografowie zauważyli, że dron przemieszczał się z prędkością poziomą aż 120 km/h (czyli zdecydowanie szybciej niż ten model potrafi — ale jest logiczne wytłumaczenie tej wartości, o czym niżej)…
Więcej dowiesz się u źródła >Nie daj się oczarować AI. Podstawy cyberbezpieczeństwa wciąż są najważniejsze
Szum wokół generatywnej sztucznej inteligencji (GenAI) jest nie do uniknięcia w większości branż, a cyberbezpieczeństwo nie jest tu wyjątkiem. Według najnowszych prognoz, aż 78% dyrektorów ds. bezpieczeństwa (CISO) twierdzi, że zagrożenia napędzane przez AI mają znaczący wpływ na ich organizacje – to wzrost o 5% w porównaniu z 2024 rokiem.
Wszędzie słyszymy o potencjale cyberprzestępców wykorzystujących AI do wzmacniania swoich ataków. Jednocześnie świat bezpieczeństwa jest oczarowany obietnicą szybszych, inteligentniejszych systemów obrony – od EDR zasilanego AI po zespoły SOC wspierane przez cyfrowych asystentów…
Więcej dowiesz się u źródła >