Z ostatniej chwili
CBA kupiło platformę podsłuchową Pegasus Uczenie maszynowe, a cyberbezpieczeństwo Masowe infekcje WordPressa! Twitter, groźna luka

CBA kupiło platformę podsłuchową Pegasus? Uczenie maszynowe, a cyberbezpieczeństwo? Masowe infekcje WordPressa! Twitter, groźna luka

Ocena czytelników
[Głosów: 0 Ocena: 0]

To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus

Wiele wskazuje na to, że to Centralne Biuro Antykorupcyjne jest użytkownikiem bardzo skutecznego systemu podsłuchowego pozwalającego przejąć kontrolę nad prawie dowolnym smartfonem. Poniżej wyjaśniamy, dlaczego tak sądzimy.

Kilka dni temu opisaliśmy badanie wskazujące, że na terenie Polski znajduje się co najmniej kilka osób, których smartfony zarażone są prawdopodobnie najskuteczniejszym koniem trojańskim dostępnym na rynku, zwanym Pegasus. Dzisiaj TVN24 opisał zakup systemu podsłuchowego przez CBA – i w naszej ocenie daty oraz kwoty wskazują, że chodziło właśnie o Pegasusa…

Więcej dowiesz się u źródła >

Czy uczenie maszynowe zrewolucjonizuje cyberbezpieczeństwo?

Organizacje próbują analizować dane na temat cyberzagrożeń gromadzone przez wiele urządzeń zabezpieczających firmową sieć. W rezultacie zespoły IT szukają przysłowiowej igły w stogu siana – informacji jest zbyt wiele i wzrasta ryzyko popełnienia błędu czy przeoczenia zagrożeń, które są wykrywane zbyt późno albo nawet wcale. W szybszej analizie oraz dokładniejszym wykrywaniu zagrożeń ma pomóc sztuczna inteligencja oparta na uczeniu maszynowym.

Szybkie przetwarzanie informacji i reagowanie na zagrożenia w czasie rzeczywistym jest możliwe dzięki uczeniu maszynowemu (ang. machine learning), które wykorzystuje algorytmy do analizy dużej ilości danych. Maszyna może zidentyfikować wzorce i prawidłowości oraz podejmować na tej podstawie decyzje, a wszystko przy minimalnej ingerencji człowieka…

Więcej dowiesz się u źródła >


Kampania masowych infekcji WordPressa – jest też kilka ofiar z Polski

O problemie donosi Malwarebytes. Przejęcie kontroli nad serwisem odbywa się najprawdopodobniej poprzez podatności w niezaktualizowanych pluginach.

Zainfekowana strona wyświetla użytkownikom niepokojące komunikaty o infekcji (tym razem lokalnego systemu) – a to wszystko żeby zmusić potencjalne ofiary do zainstalowania czegoś (czytaj: malware) na swoim komputerze…

Więcej dowiesz się u źródła >

Przez rok na Twitterze była groźna luka. Wyciekły prywatne wiadomości

Na Twitterze od maja zeszłego roku istniał pewien błąd, który pozwalał na wyświetlanie konwersacji użytkowników oraz wszystkich prywatnych wiadomości. Twitter oczywiście bardzo przeprasza. Firma podała także, że powiadomiła wszystkie osoby, które mogły zostać dotknięte wykorzystaniem tej luki w zabezpieczeniach.

O co chodzi? Jeśli ktoś wchodził w interakcję z kontem, które używało AAAPI (Account Activity API Twittera), jest szansa, że owe interakcje były udostępniane osobom trzecim…

Więcej dowiesz się u źródła >

Polska w czołówce najbezpieczniejszych krajów świata

Polska znalazła się wśród 20 najbezpieczniejszych krajów świata pod względem bezpieczeństwa cybernetycznego – wspólnie ze Słowacją i Niemcami zajmujemy 18 miejsce na świecie i 12 w Europie. Najnowszy Globalny Indeks Zagrożeń firmy Check Point wskazuje również na wzrost liczby ataków przeprowadzonych za pomocą trojanów bankowych.

W sierpniu Jersey (terytorium zależne od Wlk. Brytanii), Lichtenstein oraz Norwegia były najbezpieczniejszymi sieciami komputerowymi na świecie. Polska, na którą najwięcej ataków przeprowadzanych jest z komputerów z IP Singapuru, znalazła się w czołowej dwudziestce, wyprzedzając m.in. Egipt, Belgię i Irlandię. Do najmniej bezpiecznych zaliczają się dziś: Katar, Seszele i Etiopia…

Więcej dowiesz się u źródła >


Poważna i łatwa do wykorzystania luka w zabezpieczeniu NASów od WD

Nad rodziną serwerów NAS MyCloud od firmy Western Digital zebrały się czarne chmury po opublikowaniu odnalezionej luki w zabezpieczeniach, która pozwala na zdalny dostęp do zgromadzonych na dyskach plików. W tym konkretnym przypadku olbrzymie kontrowersje wzbudza zarówno żenująco niski poziom zabezpieczeń jak i bierność firmy, która o problemie była informowana kilka miesięcy temu i od tego czasu nic z tą wiedzą nie zrobiła.

Lukę wykrył ekspert ds. bezpieczeństwa Remco Vermeulen i już w kwietniu 2017 roku poinformował o niej WD. Standardowo tzw. białe kapelusze (white hat) dają firmom 90 dni na reakcję po czym publikują szczegółowe informacje o znalezisku…

Więcej dowiesz się u źródła >

Przez 3 dni wirus blokował lotnisko w Bristolu

Od 14 do 17 września lotnisko w Bristolu borykało się ze złośliwym atakiem szyfrującym. Wirus zablokował systemy kontrolujące tablice elektroniczne, na których wyświetlane są godziny odlotów i przylotów, bramki oraz inne ważne dla pasażerów dane. Hakerzy zażądali okupu o nieznanej mediom wysokości za zlikwidowanie usterki, ale problem udało się rozwiązać bez ulegania cyberprzestępcom.

Infekcja znacząco spowolniła pracę lotniska, ponieważ personel był zmuszony do ręcznego aktualizowania danych na zmywalnych tablicach i papierowych plakatach rozwieszanych w halach portowych…

Więcej dowiesz się u źródła >

Lotnisko ofiarą cyberataku – przywracanie działania systemu informacyjnego zajęło 3 dni

A wcale nie musiało trwać aż tyle – przekonuje Grzegorz Bąk, presales engineer firmy Xopero. Dlaczego zatem trwało?

Od 14 do 16 września obsługa międzynarodowego portu lotniczego w Bristolu drukowała i wypisywała aktualizowane godziny przylotów i odlotów ręcznie. Powodem była infekcja szyfrująca, która doprowadziła do wyłączenia tablic informacyjnych na terenie obiektu…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA