Hakerzy na Białorusi szpiegowali zagranicznych dyplomatów, podał ESET
Badacze ESET zidentyfikowali cyberprzestępczą grupę MoustachedBouncer, działającą najprawdopodobniej zgodnie z interesami białoruskiego rządu. Wykorzystuje ona zaawansowane technologie do szpiegowania pracowników zagranicznych ambasad na Białorusi. Może być też powiązana z inną grupą, która za cel obrała m.in. polskich dyplomatów.
ESET wykrył nową grupę cyberszpiegowską, MoustachedBouncer, działającą na Białorusi, prawdopodobnie w sposób zgodny z interesami białoruskiego rządu. Grupa jest aktywna co najmniej od 2014 roku bierze na cel jedynie funkcjonujące w tym kraju zagraniczne ambasady, w tym przedstawicielstwa krajów europejskich…
Więcej dowiesz się u źródła >Interesujesz się bezpieczeństwem? Uważaj na fałszywe konta na Githubie
Ludzie w naszej branży lubią myśleć, że celem oszustów są “zwykli użytkownicy”. Tymczasem przestępcy wiedzą, że “techniczni” podejmują wiele ryzykownych zachowań, choć są to zachowania inne niż standardowe. Czy pobierając fragment kodu z Githuba zawsze miałeś pewność co do intencji jego twórcy?
Każdy wie, że na Githubie znajdują się repozytoria “śmieciowe”, częściowo niebezpieczne albo wręcz opracowane pod przekręt. Firma VulnCheck natyka się na nie regularnie w czasie swoich rutynowych prac…
Więcej dowiesz się u źródła >Złodzieje kart SIM uziemiają windy. Jak to się dzieje?
We Francji, a dokładniej w miejscowości Rouen, doszło do dwunastu kradzieży kart SIM w przeciągu zaledwie kilku tygodni. Doprowadziło to do paraliżu wind. Jak to możliwe?
Współczesne windy często wykorzystują karty SIM do komunikacji z centralą. W razie awarii osoba wewnątrz może więc połączyć się z serwisem. Co istotne, te karty są identyczne z tymi, jakich używamy w naszych telefonach komórkowych…
Więcej dowiesz się u źródła >Twój telefon z Androidem może wykrywać „szpiegujące” AirTags
Nowa aktualizacja bezpieczeństwa Google dla systemu Android wprowadziła możliwość wykrywania niechcianych lokalizatorów Bluetooth. W tym artykule przytoczymy, w jaki sposób można tę ochronę uruchomić i w jakim celu warto to zrobić!
Apple AirTag wprowadził małą rewolucję odnoście inteligentnych urządzeń ubieralnych. Ich lokalizatory oparte o technologię Bluetooth, w wielu przypadkach mogą pomóc potencjalnym użytkownikom…
Więcej dowiesz się u źródła >Przechwycenie hasła podsłuchiwaniem klawiatury prawdopodobne jak nigdy
Do tematu podsłuchiwania klawiatury powrócili naukowcy z trzech brytyjskich uczelni. Udało im się opracować zautomatyzowany atak, który osiąga wysoką skuteczność i to bez użycia modelu językowego.
Stary temat, nowy potencjał
Badacze bezpieczeństwa lubią ataki typu “side-channel”. To takie, które opierają się na interpretowaniu pobocznych sygnałów emitowanych przez urządzenie (nie tylko dźwiękowych, ale też innych np. fal elektromagnetycznych, danych o poborze prądu czy danych z sensorów)…
Więcej dowiesz się u źródła >Tę branżę hakerzy atakują coraz częściej. Także w Polsce
Instytucje z sektora opieki zdrowotnej coraz częściej stają się celem cyberataków zorganizowanych grup przestępczych.
W Polsce w 2021 zgłoszono 13 takich incydentów, a w 2022 było ich już 43. Liczba ta nadal wzrasta. Tak wynika z danych Ministerstwa Cyfryzacji…
Więcej dowiesz się u źródła >Biały Dom szuka najlepszych rozwiązań cybersecurity wykorzystujących AI
Biały Dom ogłosił konkurs na temat wykorzystania sztucznej inteligencji w cyberbezpieczeństwie. Celem jest stworzenie skutecznych zabezpieczeń dla systemów rządowych i infrastruktury krytycznej przed włamaniami hakerów.
Biały Dom ogłosił poinformował w środę o uruchomieniu „Artificial Intelligence Cyber Challenge”. Konkurs potrwa 2 lata. Poprowadzi go Agencja Zaawansowanych Projektów Badawczych Obrony (DARPA) – amerykański organ rządowy odpowiedzialny za tworzenie technologii dla bezpieczeństwa narodowego – poinformował Biały Dom…
Więcej dowiesz się u źródła >