Z ostatniej chwili
Santander przypadkiem przelał ponad 700 milionów złotych! Problemy z ransomware narastają. Cyberprzestępcy polują na podpis elektroniczny
Santander przypadkiem przelał ponad 700 milionów złotych! Problemy z ransomware narastają. Cyberprzestępcy polują na podpis elektroniczny

Santander przypadkiem przelał ponad 700 milionów złotych! Problemy z ransomware narastają. Cyberprzestępcy polują na podpis elektroniczny

Ocena czytelników
[Głosów: 0 Ocena: 0]

Santander przypadkiem przelał ponad 700 milionów złotych na konta 75000 osób

To się nazywa prezent na święta! Bank na skutek błędu wykonał 75 000 nadmiarowych transakcji na łączną kwotę ok. 711 milionów złotych. Ale gotówka nie wzięła się znikąd. Bank zduplikował przelewy wychodzące swoim klientom, co oznacza, że część z nich odnotowała nagle spore braki w funduszach i stan przedzawałowy.

Zdarzenie miało miejsce w londyńskim oddziale Santandera, 25 grudnia. Sprawę komplikuje to, że część z przelewów to były transakcje na rachunki w innych bankach. Santander zwraca teraz pieniądze swoim klientom…

Więcej dowiesz się u źródła >

Problemy z ransomware narastają. Hakerzy sparaliżowali miasto i więzienie

Ataki ransmware, blokujące dostęp użytkowników do systemów komputerowych i zgromadzonych tam danych są plagą dzisiejszych czasów. Potrafiły sparaliżować wielkie korporacji, celem ataków były nawet szpitale. Siłe hakerów pokazał też ostatni atak na jedno z amerykańskich hrabstw.

Sparaliżować miasto i okolice

5 stycznia nie rozpoczął się zbyt dobrze dla urzędników i mieszkańców hrabstwa Bernalillo, którego stolicą jest znane z serialu „Breaking Bad” miasto Albuquerque. Ta położona w centrum stanu Nowy Meksyk jednostka administracyjna, na której terenie mieszka ponad 600 tys. ludzi została w dużym stopniu sparaliżowana przy pomocy ataku hakerskiego…

Więcej dowiesz się u źródła >

Cyberprzestępcy polują na podpis elektroniczny

Ponad 2 tys. ofiar w 111 krajach w ciągu zaledwie dwóch miesięcy – to efekt aktywności złośliwego oprogramowania ZLoader, wykorzystującego weryfikację podpisu cyfrowego Microsoft do kradzieży danych uwierzytelniających oraz informacji poufnych. Wśród pokrzywdzonych znajdują się również polscy użytkownicy.

Analitycy bezpieczeństwa cybernetycznego z Check Point Research wykryli nową kampanię cyberprzestępczą, wykorzystującą weryfikację podpisu elektronicznego firmy Microsoft. Jak do tej pory jej ofiarami padło ponad 2170 osób ze 111 państw. Najwięcej poszkodowanych pochodzi ze Stanów Zjednoczonych (40 proc.) oraz Kanady (14 proc.). Okazuje się, że wśród ofiar znajdują się również polscy użytkownicy (poniżej 1 proc.)…

Więcej dowiesz się u źródła >

BEZPIECZEŃSTWO W SIECI. JAK POLACY PODCHODZĄ DO TEGO PROBLEMU?

Narastająca fala cyberataków sprawia, że większość Polaków jest gotowa zainwestować w systemy bezpieczeństwa IT.  Nie są to jednak wysokie kwoty.

Co dziesiąte gospodarstwo domowe w Polsce nie posiada żadnych zabezpieczeń sieci domowej – wynika z badania przeprowadzonego przez firmy Allot i Coleman Research. W większości przypadków użytkownicy domowi nie wiedzą jakie zabezpieczenia stosować oraz w jaki sposób je wdrożyć. Jednakże aż 60 proc. poszukuje kompleksowej pomocy i deklaruje, że może wydać na ten cel około 30 złotych miesięcznie…

Więcej dowiesz się u źródła >

 

sklep z kosmetykami

Co wycieki danych mówią o hasłach

Wycieki haseł zdarzają się niestety bardzo często a ich skutki mogą być bardzo poważne. Incydenty tego typu, oprócz oczywistej szkody dla osób dotkniętych wyciekiem, mają dużą wartość analityczną.

Analiza haseł upublicznionych w wyciekach pozwala na lepsze zrozumienie poziomu wiedzy i nawyków użytkowników, co umożliwia poznanie ich słabości. Postanowiliśmy na podstawie danych pochodzących z wycieków, w tym wycieków z polskich serwisów, przeprowadzić własną analizę pod kątem tego, jakie słabe strony można zaobserwować w stosowanych często hasłach…

Więcej dowiesz się u źródła >

Kiedy pliki jednego z rządowych intranetów stają się dostępne dla wszystkich…

Jakiś czas temu otrzymaliśmy informację o dość ciekawym przypadku: intranet Wojewódzkiego Inspektoratu Ochrony Środowiska we Wrocławiu udostępniony w Internecie.

Czy nie było tam logowania? – zapytacie…

Więcej dowiesz się u źródła >

6 sposobów, w jaki hakerzy ukrywają swoje ślady

Od zaufanych narzędzi pentestingowych po LOLBIN-y ̶ atakujący wykorzystują zaufane platformy i protokoły, aby ominąć kontrole bezpieczeństwa.

CISO mają do dyspozycji całą gamę coraz lepszych narzędzi, które pomagają wykrywać i powstrzymywać złośliwą aktywność: narzędzia do monitorowania sieci, skanery antywirusowe, narzędzia do analizy składu oprogramowania (SCA), rozwiązania do cyfrowej kryminalistyki i reagowania na incydenty (DFIR) i wiele innych…

Więcej dowiesz się u źródła >

Hakerzy sięgają po nową broń: DDoS plus ransom

Eksperci do spraw bezpieczeństwa alarmują. Hakerzy opracowali nowy sposób atakowania systemów IT i zarabiania na tym procederze dużych pieniędzy. Polega on na tym, że przygotowują najpierw dobrze zaplanowany atak DDoS (Distributed Denial-of-Service) na system swej ofiary, a następnie żądają od niej okupu w zamian za odstąpienie od tego zamiaru.

Jak podaje firma Cloudflare, ataków tego typu (którym nadano nazwę ransom DDoS) przeprowadzono w 2021 roku dwa razy więcej niż w 2020 roku. Natomiast ostatni kwartał zeszłego roku był rekordowy, gdyż odnotowano w nim wzrost ataków tego typu (w porównaniu z poprzednim kwartałem) aż o 175%. Hakerzy wybierali najczęściej na swoje ofiary firmy prowadzące sprzedaż internetową, świadczące usługi strumieniowej transmisji danych (przekazy wideo) czy zarządzające witrynami oferującymi gry prowadzone w trybie online…

Więcej dowiesz się u źródła >

SysJoker – nowy niebezpieczny wirus na Windows, macOS i Linux!

Nowy wirus pojawił się na najpopularniejszych systemach operacyjnych na komputery. Nawet posiadacze Maców nie mogą spać spokojnie. Czym jest SysJoker i w jaki sposób się przed nim chronić?

Badacze do spraw bezpieczeństwa poinformowali o obecności nowego wirusa. Nie byłoby w tym nic dziwnego, gdyby nie fakt, że tym razem mowa o rozwiązaniu, które jednocześnie atakuje trzy najpopularniejsze systemy operacyjne – WindowsamacOS oraz Linuxa

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Ocena czytelników [Głosów: 0 Ocena: 0] Uwaga na fałszywe strony sklepów na Facebooku! Od tygodnia …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA