Zmień hasło do sieci Wi-Fi!
Rok 2017 stał pod znakiem włamań do sieci Wi-Fi obsługujących protokół WPA2. Ataki zwane KRACK-ami słusznie wywołały duże zaniepokojenie specjalistów od cyberbezpieczeństwa. Tym bardziej, że obecnie mamy do czynienia z nową doskonalszą formą zagrożenia.
Luki w zabezpieczeniach sieci Wi-Fi zostały upublicznione na hashcat developer forum. Dzięki ich wykorzystaniu atakujący może bezpośrednio komunikować się z punktami dostępu, co sprawia, że ataki odbywają się z pominięciem „klienta”, toteż zwie się je clientless attacks…
Więcej dowiesz się u źródła >Kolejna luka w zabezpieczeniach macOS
Patrick Wardle, dawny haker NSA, odkrył nową lukę w zabezpieczeniach systemu operacyjnego macOS. Jest ona stosunkowo groźna, gdyż pozwala na ominięcie mechanizmów bezpieczeństwa i zrzucenie wszystkich haseł danego użytkownika. To luka typu zero-day, więc na szczęście podlega natychmiastowemu załataniu.
Wardle, CRO Digita Security i dawny haker NSA odkrył przypadkiem, że w ustawieniach dostępności na macOS istnieje luka, która pozwala na całkowite przejęcie danych haseł z systemu operacyjnego…
Więcej dowiesz się u źródła >Jak cyberprzestępcy kradną hasła do Instagrama (i jak im w tym przeszkodzić)?
W wyniku działań cyberprzestępców, użytkownicy Instagrama masowo tracą dostęp do swoich kont. Właściciele usługi są świadomi problemu, a firma Kaspersky Lab go komentuje.
Schemat jest zawsze podobny. Użytkownik otrzymuje wiadomość e-mail, że koniecznie powinien zmienić swoje hasło dostępu do Instagrama. Oczywiście aby dokonać zmiany, najpierw musi udowodnić, że jest tym, za kogo się podaje, czyli zalogować się, wpisując swój login i hasło…
Więcej dowiesz się u źródła >Fala włamań na instagramowe konta
W ostatnich dniach wielu użytkowników Instagrama straciło dostęp do swoich kont i nie jest w stanie go odzyskać. Wg ofiar, po porwaniu konta cyberprzestępcy zmieniają nick, zdjęcie profilowe, adres e-mail i numer telefonu, co sprawia, że przywrócenie dostępu jest niemal niemożliwe. Instagram opublikował już swoje oficjalne stanowisko w tej sprawie, a eksperci skomentowali sytuację.
Dotychczas nie udało się precyzyjnie ustalić, w jaki sposób cyberprzestępcy uzyskują dostęp do profili użytkowników na Instagramie, jednak najpopularniejszą metodą ataku w takich sytuacjach jest phishing, czyli wyłudzanie informacji od samych ofiar…
Więcej dowiesz się u źródła >Chiny przeprowadziły milion cyberataków na amerykańskie firmy i instytucje
Specjaliści firmy Recorded Future zajmującej się analizą zagrożeń w cyberprzestrzeni od 6 kwietnia do 24 czerwca odnotowali ponad milion połączeń pochodzących z terenu Chin. Co więcej, okazało się, że hakerzy próbowali się włamywać do firm i instytucji publicznych z IP należącego do pekińskiego Uniwersytetu Tsinghua…
Więcej dowiesz się u źródła >Apple zhakowane przez nastolatka. Haker zrobił to z miłości do firmy
Pewien australijski nastolatek uzyskał dostęp do danych przechowywanych na serwerach Apple’a. Jak twierdzi haker, zrobił to z miłości do firmy, którą podziwia i chciałby w niej kiedyś pracować. Nastolatek pobrał z serwerów około 90 GB danych, które zawierały także konta użytkowników.
Australijski nastolatek dokonał czegoś, o czym marzy wielu hakerów. Udało mu się uzyskać dostęp do części infrastruktury Apple’a, skąd następnie zdołał pobrać aż 90 GB danych…
Więcej dowiesz się u źródła >5 błędów narażających organizację na cyberzagrożenia
Z każdym rokiem zwiększa się skala i stopień skomplikowania cyberataków. Potwierdzają to dane z badania Barometr cyberbezpieczeństwa. W minionym roku w 82% przedsiębiorstwach działających w Polsce odnotowano przynajmniej jeden incydent bezpieczeństwa. Specjaliści określili 5 błędów, które narażają biznes na tak częste cyberataki.
1. Zbyt duża liczba systemów ds. cyberbezpieczeństwa
Klęska urodzaju może dotyczyć także kwestii cyberbezpieczeństwa. Z badania Annual Cybersecurity Report wynika, że 25% firm przyznaje się do korzystania z usług co najmniej 11 dostawców oprogramowania cybersecurity, a w niektórych przypadkach jest ich nawet 20. 16% ankietowanych przedsiębiorstw współpracuje z 21 – 50 podwykonawcami. Porównując wyniki tegorocznej edycji badania z poprzednim rokiem, można stwierdzić, że ekosystem dostawców rozwiązań cyberbezpieczeństwa jest coraz bardziej złożony. W 2016 roku tylko 18% grupy badawczej współpracowało z 11 – 20 dostawcami, a 7% z 21 – 50…
Więcej dowiesz się u źródła >Były inżynier Microsoftu skazany na 18 miesięcy więzienia. Powód? Ransomware
W poniedziałek sąd we Florydzie skazał byłego inżyniera sieciowego Microsoftu na 18 miesięcy więzienia za udział w procederze związanym z ransomware Reveton. Jak się okazuje, Raymond Odigie Uadiale miał pomóc cyberprzestępcom w wypraniu pieniędzy pochodzących z okupów ofiar złośliwego oprogramowania.
Zarzut został postawiony już wcześniej, bo w marcu i nad Uadiale ciążył już jeden wyrok postawiony w tej sprawie. Opisywany wyrok jest już prawomocny i były inżynier giganta nie wywinie się od odbycia kary – nie jest ona szczególnie dotkliwa tym bardziej, że groziła mu znacznie dłuższa odsiadka…
Więcej dowiesz się u źródła >Opublikowano nowy raport na temat działalności Google – firma zbiera informacje na nasz temat na okrągło [Aktualizacja]
Google zbiera wiele danych o użytkownikach, co wykazała ekspertyza opublikowana 21 sierpnia przez Digital Content Next. Odbywa się to na wiele różnych sposobów. Google wykorzystuje do tego smartfony z Androidem, własną wyszukiwarkę, przeglądarkę Chrome czy wiele innych usług. Gigant z Mountain View wie o nas mnóstwo.
Aktualizacja 22.08.2018
W sprawie raportu zabrał głos rzecznik prasowy firmy Google. Poniżej zamieszczamy jego krótkie oświadczenie:
Więcej dowiesz się u źródła >Ten raport został zlecony przez profesjonalną grupę lobbystyczną i napisany przez świadka firmy Oracle w toczącym się postępowaniu sądowym w sprawie naruszenia praw autorskich przez Google. Nie dziwi więc, że zawiera wprowadzające w błąd informacje…
Luka w procesorach Intela – TLBleed ujawnia tajne klucze
Na konferencji Black Hat USA 2018 Ben Gras z Uniwersytetu Vrije w Amsterdamie przedstawił lukę w zabezpieczeniach procesorów Intela, nazwaną roboczo TLBleed. Jak groźny jest TLBleed dla mojego systemu i instytucji?
Już sama zapowiedź tematu prezentacji wzbudziła ogromne zainteresowanie mediów i liczne dyskusje na portalach branżowych i społecznościowych. O prezentacji i luce pisały największe strony, np. TheRegister, ArsTechnica, ZDnet, Techrepublic, TechTarget. Nic dziwnego, gdyż nie tak dawno, bo w styczniu tego roku, podatności Spectre i Meltdown stały się dla Intela i jego klientów źródłem wielu problemów. Okazało się, że ich załatanie za pomocą oprogramowania jest niemożliwe. 15 marca 2018 r. Intel poinformował, że przeprojektuje swoje procesory (co może doprowadzić do strat wydajności), aby pomóc w ochronie przed Spectre i Meltdown. Nowe produkty powinny trafić na rynek do końca tego roku. Zapowiedź TLBleeda wydawała się zatem kontynuacją tej serii. Słychać było głosy o tym, że czarna passa Intela trwa. Czy warto było czekać na TLBLeed?…
Więcej dowiesz się u źródła >Płatności mobilne na celowniku cyberprzestępców
Usługi mobilne są dynamicznie rozwijane m.in. przez branżę finansową, gdzie z powodzeniem konkurują z bankowością tradycyjną. Należy jednak pamiętać, że korzystając z płatności mobilnych, jesteśmy narażeni na ataki cyberprzestępców.
Liczba użytkowników bankowości mobilnej w Polsce przekroczyła 9,3 mln – to aż o 2 mln więcej niż w roku 2017. Z Raportu PRNews.pl: Rynek bankowości mobilnej – I kw. 2018 wynika, że już co czwarty z nich płaci zbliżeniowo smartfonem, a z aplikacji BLIK, zgodnie z danymi Polskiego Standardu Płatności tylko w ubiegłym roku skorzystano 33 mln razy. W efekcie ponad połowa instytucji z branży finansowej jako główny obszar innowacji w ostatnich trzech latach wskazuje rozwijanie swojej oferty cyfrowych portfeli…
Więcej dowiesz się u źródła >Triout – malware na Androida, który naprawdę podsłuchuje
Oprogramowanie szpiegujące Triout umożliwia podsłuchiwanie rozmów telefonicznych oraz przekierowywanie grafik i danych lokalizacyjnych do serwerów hakera. Gdzie występuje i jak się przed nim zabezpieczyć?
Szkodnik Triout został wykryty przez ekspertów z firmy Bitdefender. Występuje na urządzeniach z systemem Android. Po raz pierwszy pojawił się w 2016, ukryty w jednej z gier przeznaczonych na ten system. Aplikacja ta szybko została usunięta z Play Store, jednak potem zaczęła pojawiać w kolejnych jej wersjach i klonach, dostępnych dla użytkowników w sklepach innych, niż Play Store, a które cieszą dużą popularnością w różnych zakątkach globu (np. Tencent MyApp)…
Więcej dowiesz się u źródła >Podsłuchiwanie monitora mikrofonem, czyli czy obrazy wydają dźwięki
Mikrofonem. Obraz. Widzieliśmy różne ataki, ale naukowcy odczytujący litery z ekranu monitora za pomocą mikrofonu nagrywającego dźwięki wydobywające się z układów elektronicznych monitora to już naprawdę przechodzi ludzkie pojęcie.
Podsłuchiwanie laserem i paczką czipsów możemy jeszcze zrozumieć – w końcu lasery w podsłuchach funkcjonują od dosyć dawna. Ale odczytywanie obrazu mikrofonem to dla nas zupełnie inna półka. Dwóch naukowców udowodniło jednak, że się da. Zobaczmy, co i jak sprawdzali…
Więcej dowiesz się u źródła >Jak wyhakować sto milionów dolarów z giełdowych komunikatów prasowych
Kupowali akcje, zanim wzrosły. Sprzedawali, zanim spadły. Wydawałoby się, że mieli niezwykły talent do precyzyjnego, wielokrotnego i niezawodnego przewidywania przyszłości – a tak naprawdę korzystali z talentów profesjonalnych włamywaczy.
By wygrywać na giełdzie, trzeba przewidywać przyszłość trafniej od pozostałych graczy. To trudne zadanie. Pokusa, by pójść na skróty, musi być ogromna, szczególnie gdy otrzymuje się ofertę od hakerów, którzy wykradają komunikaty prasowe firm, zanim te zostaną ujawnione pozostałym uczestnikom rynku. Poznajcie historię sporej szajki manipulatorów giełdowych, którzy zarobili co najmniej 100 milionów dolarów, a większość z nich nigdy nie poniosła żadnych konsekwencji…
Więcej dowiesz się u źródła >Jak namierzyć lokalizację (tajnych) polskich baz wojskowych?
Każdy wie, że przeglądając serwisy z mapami można się natknąć na ocenzurowane zdjęcia satelitarne baz wojskowych i innych terenów zamkniętych. Okazuje się jednak, że nie musicie już takich rzeczy wyszukiwać na mapach, niszcząc sobie przy tym wzrok analizą rozmytych obszarów. Wystarczy zajrzeć do dziennika urzędowego MON, w którym publikuje się decyzje z wykazami tzw. “terenów zamkniętych”.
Dziennik urzędowy MON
Decyzje w sprawie ustanowienia terenów zamkniętych nie są tajemnicami. Są wydawane na podstawie Prawa geodezyjnego kartograficznego żeby było wiadomo gdzie znajdują się tereny istotne dla bezpieczeństwa państwa, na których np. nie mogą być prowadzone żadne prace bez zlecenia lub zgody odpowiedniego organu. Decyzje dotyczące obszarów zamkniętych mogą wydawać różni ministrowie i różne organy (m.in. Policja, SG, MSWiA i MSZ)…
Więcej dowiesz się u źródła >Uwaga na nieustające ataki na klientów BZ WBK w sklepie Google Play
Od 27 dni trwają regularne ataki na klientów Banku Zachodniego WBK. W sklepie Google Play publikowane są aplikacje podszywające się pod program do obsługi mobilnej bankowości elektronicznej BZWBK24 mobile. Niestety ofiar nie brakuje.
Od 31 lipca do Google Play, oficjalnego sklepu z aplikacjami dla platformy Android, trafiają złośliwe programy wycelowane w klientów Banku Zachodniego WBK. Aplikacje przestępców, oprócz pojawiania się w wynikach wyszukiwania, są także promowane za pomocą reklam w Google AdWords, w serwisie Wykop.pl oraz w mobilnych serwisach z grami. Pierwszą wersję oprogramowania pod nazwą BZWBKlight przedstawiono jako „lekką” (uproszczoną, szybką) odmianę oficjalnej aplikacji banku…
Więcej dowiesz się u źródła >