Z ostatniej chwili
Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware
Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników
[Głosów: 0 Ocena: 0]

Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy każdego dnia

Jak wynika z badania przeprowadzonego przez izraelską firmę Check Point, każda biorąca w nim udział polska firma była w pierwszych sześciu miesiącach tego roku atakowana 310 razy tygodniowo, a więc średnio 45 razy każdego dnia. Raport podaje, że największy udział w tej statystyce mają zagrożenia typu botnet.

Badanie zatytułowane „Cyber Attack Trends: Annual Report 2020 H1” zwraca uwagę na to, że winę za taki stan rzeczy ponoszą bardzo często sami użytkownicy, którzy ściągają na siebie nieszczęście klikając beztrosko niebezpieczne odnośniki…

Więcej dowiesz się u źródła >

OSZUSTWA W SOCIAL MEDIACH. JAK ROZPOZNAĆ FAŁSZYWE PROFILE?

W obliczu nasilających się fałszerstw w mediach społecznościowych najważniejsze jest szybkie diagnozowanie problemu i odpowiednia reakcja. Przedstawiamy przykłady oszustw oraz kilka sposobów, jak radzić sobie z zagrożeniem

Epidemia koronawirusa oraz związany z nią lockdown spowodowały, że Polacy zaczęli spędzać więcej czasu w Internecie. Zgodnie z danymi Global Web Index ponad 37% polskich internautów spędza więcej czasu, korzystając z social media, niż miało to miejsce na początku roku…

Więcej dowiesz się u źródła >

Poważny atak na Twittera. Konta Obamy, Gatesa i Muska przejęte

W wyniku ataku cybernetycznego na serwis Twitter kontrolę nad swoimi oficjalnymi kontami w sieci stracili m.in. Barack Obama, Bill Gates i Elon Musk oraz firma Apple.

W środę 15 lipca wieczorem operator serwisu mikroblogowego Twitter poinformował o naruszeniu integralności wewnętrznych narzędzi informatycznych firmy. Z informacji przekazywanych przez konto wsparcia technicznego Twittera wynika, że atak z użyciem technik inżynierii społecznej był wymierzony w pracowników firmy mających dostęp do tych systemów i narzędzi…

Więcej dowiesz się u źródła >

Kto, jak i dlaczego włamał się do Twittera w pamiętnym incydencie

Służby specjalne czy znudzeni nastolatkowie z piwnic domu rodziców? Chcieli zarabiać czy szpanować? Przekupili pracowników Twittera czy ich zhakowali? Na jaw wychodzi coraz więcej szczegółów incydentu, a niektóre są zaskakujące.

Twitter to nie Cloudflare, więc nie spodziewamy się szczegółowej analizy poincydentalnej, ale na szczęście pojawiło się kilka wiarygodnych historii rzucających więcej światła na okoliczności spektakularnego włamania sprzed trzech dni

Więcej dowiesz się u źródła >

Uwaga na nowy ransomware – nosi nazwę Try2Cry

Pojawiło się kolejne złośliwe oprogramowanie typu ransomware, które nie tylko żąda od użytkownika komputera zapłacenia okupu, ale dodatkowo instaluje na nim robaka. To zagrożenie noszące nazwę Try2Cry, które zostało wykryte przez informatyków z firmy G DATA.

Ransomware szyfruje dane za pomocą algorytmu Rijndael, wykorzystując zakodowane na stałe, statyczne hasło. Jednak najgorsze jest to iż Try2Cry rozprzestrzenia się za pośrednictwem pamięci USB i po zainfekowaniu komputera zapisuje szkodliwy kod na kolejnych podłączanych do niego pamięciach USB, dzięki czemu może dalej bardzo szybko infekować kolejne urządzenia…

Więcej dowiesz się u źródła >

Hiszpański zarządca infrastruktury kolejowej uderzony przez ransomware. W ramach „demo” napastnicy upublicznili część plików

„Dopłata bitcoinowa w hiszpańskich pociągach” brzmiałaby w tytule zbyt clickbaitowo 😉 Ale kto wie czy realnie do nie sprowadzi się obecna akcja. Hiszpański ADIF zatrudnia około 13 000 pracowników i zarządza infrastrukturą kolejową (tory, sygnalizacja, stacje) i uspokaja że wszystko pod kontrolą. Inaczej twierdzą operatorzy REvil:

hackers have claimed to have taken 800GB of data including correspondence and contracts. „Simultaneously with the publication, the third attack will follow,” the message reads. “We will continue to download your data until you contact us.”…

Więcej dowiesz się u źródła >

Poważne problemy Garmina – prawdopodobny atak ransomware

Sportowcy nie wiedzą, jak szybko biegli lub jechali na rowerze. Nie mogą także sprawdzić, czy biegli szybciej niż wczoraj – a wszystko przez wyglądającą bardzo poważnie awarię Garmina. Nie działają żadne usługi firmy w chmurze.

Od paru godzin alarmujecie nas, że padły usługi Garmina. Inteligentne zegarki, co prawda, rejestrują wasze treningi, ale nie macie dostępu do bieżących wyników ani historii waszych zmagań z lepszą lub gorszą formą. Sama firma przyznała się już do problemów, lecz nie wiadomo, jak długo potrwają…

Więcej dowiesz się u źródła >

Dziwne ataki na serwisy genealogiczne przetwarzające dane o DNA

Są w sieci serwisy, które na podstawie analiz DNA pozwalają użytkownikom znaleźć swoich krewnych, a policji namierzyć sprawców zabójstw. Ktoś włamał się do jednego z nich i zmienił wszystkim ustawienia prywatności. I to dwa razy. Dlaczego?

Dwa lata temu w obszernym artykule opisaliśmy pierwszy udokumentowany przypadek, gdy poszukiwany od 40 lat wielokrotny zabójca został namierzony dzięki dostępowi organów ścigania do sporej bazy DNA zwykłych internautów. Internauci, chcąc sprawdzić, skąd pochodzą (w USA , gdzie klientów takiej usługi jest najwięcej, to często skomplikowane historie) lub z kim są spokrewnieni, korzystają z serwisów internetowych badających DNA. Zamawiamy usługę, otrzymujemy zestaw do pobrania próbki, odsyłamy i kilkanaście dni później otrzymujemy raport – a czasem także informację, że mamy nieznane rodzeństwo lub innych krewnych. Do tych samych baz zaczęły jednak sięgać organy ścigania, budząc spore kontrowersje. Jedna z tych baz padła kilka dni temu ofiarą włamywaczy, użytkownicy drugiej także zostali zaatakowani…

Więcej dowiesz się u źródła >

BadPower – nietypowy atak na szybkie ładowarki do smartfonów

Sieć obiegła informacja o nowym zagrożeniu w postaci złośliwego oprogramowania, którego działanie może spowodować fizyczne uszkodzenie smartfona, na przykład wskutek wybuchu. BadPower, bo tak nazywa się rozwiązanie, celuje swoim działaniem w akcesoria dla smartfonów.

Uściślając – celem ataku BadPower są szybkie ładowarki i firmware nadzorujący pracę wbudowanego weń mikroprocesora. Badacze z Xuanwu Lab, jednostki należącej do Tencent, odkryli możliwość podmiany oprogramowania akcesorium w celu manipulowania parametrami ładowania. W efekcie, napięcie zamiast 5 V wynosi nawet 20 V, a jako że sprzęt nie jest do tego przystosowany, występuje tu ryzyko samozapłonu…

Więcej dowiesz się u źródła >

Wyciekło 1,2 TB danych użytkowników popularnych usług VPN

VPN, czyli tak zwana wirtualna sieć prywatna to istotne dla wielu osób rozwiązanie, które zapewnia względną prywatność i bezpieczeństwo korzystania z internetu. W korporacjach oraz w tak zwanej telepracy jest to powszechnie stosowane narzędzie, ale coraz częściej korzystają z niego użytkownicy indywidualni.

Dostęp do tego typu usług można uzyskać poprzez płatne oraz darmowe plany usługodawców oferujących VPN-y. Niemniej wybieranie darmowych lub niedrogich, czyli atrakcyjnych cenowo opcji, nie jest najlepszym pomysłem. Przekonali się o tym użytkownicy, których dane wyciekły do sieci. W grę wchodzi ponad 1,2 TB informacji o osobach korzystających z VPN-ów…

Więcej dowiesz się u źródła >

Kara 5000 PLN z RODO dla żłobka i przedszkola. Utracili dostęp do danych, nie współpracowali z UODO. W tle wtargnięcie do przedszkola osób zewnętrznych i wymiana zamków

Jak czytamy:

Przedsiębiorca zgłosił do Prezesa UODO naruszenia ochrony danych osobowych, polegające na utracie dostępu do danych osobowych przechowywanych w prowadzonym niepublicznym żłobku i przedszkolu.

Warto zaznaczyć, że „utrata” raczej związana jest z brakiem „dostępności” danych (nie naruszeniem poufności czy integralności). Więcej szczegółów przynoszą szczegóły decyzji Urzędu. I tutaj mamy dość drastyczną niespodziankę…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA