Wprowadzony został w Polsce prawie najwyższy stopień alarmowy: CRP-Charlie. Możliwe uderzenia terrorystyczne w cyberprzestrzeni Stopień ten jest wprowadzany w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym w cyberprzestrzeni albo uzyskania wiarygodnych informacji o planowanym zdarzeniu. Stopień alarmowy obowiązuje od 21 lutego 2022 r. od godz. 21.00 do …
luty, 2022
listopad, 2021
-
18 listopada
Ransomware. Przejęli sieć Windows i zaszyfrowali ją… Zhackowali Robinhooda! Czy transakcje bezgotówkowe są bezpieczne?
Ransomware. Przejęli sieć Windows i zaszyfrowali ją… Bitlockerem. Zobacz cały scenariusz ataku. Jeśli ktoś jest spragniony technicznych szczegółów – od razu odsyłam tutaj (w szczególności dostępne są tam wskazane użyte przez atakujących narzędzia często wraz z konkretnymi ich wywołaniami). A w skrócie: akcja rozpoczęła się od wykorzystania podatności w Exchange (CVE-2021-34473, CVE-2021-34523, …
lipiec, 2020
-
24 lipca
Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware
Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy każdego dnia Jak wynika z badania przeprowadzonego przez izraelską firmę Check Point, każda biorąca w nim udział polska firma była w pierwszych sześciu miesiącach tego roku atakowana 310 razy tygodniowo, a więc średnio 45 razy każdego dnia. Raport podaje, że …
luty, 2020
-
14 lutego
Twitter wykryto atak! Przybywa oszustw na BLIK-a! Top 10 wirusów w 2019 roku. Nowy ransomware w przemysłowych systemach IT
ATAK NA TWITTERA. WYKORZYSTANO INTERFEJS API W ostatnim czasie w serwisie Twitter wykryto atak, który miał na celu wykradnięcie numerów telefonów użytkowników i dopasowanie ich do nazw użytkowników. Atakujący postanowili wykorzystać działający w serwisie interfejs API (Application Programming Interface). Twitter posiada funkcję, dzięki której nowi użytkownicy dołączający do tej społeczności …
styczeń, 2020
-
18 stycznia
O niebezpiecznym SCAMie w komunikatorach! Jak ukraść 600 koparek? Analiza próby ataku na polski kanał Youtube! Bezpieczne komunikatory w polskich służbach
O niebezpiecznym SCAMie w komunikatorach opowiada Rafał Kiełbus Na największej warszawskiej imprezie finansowo-inwestycyjnej – Forum Finansów i Inwestycji, o której więcej pisaliśmy tutaj, w wywiadzie dla Cyfrowej Ekonomii, Rafał Kiełbus opowiada o pewnym SCAMie, który ostatnio bardzo często przewija się w social mediach i różnego rodzaju komunikatorach. Rafał Kiełbus jest członkiem …
październik, 2019
-
15 października
Przeglądarka Safari i przekazywanie danych do Chin? Polska cukrownia na celowniku hakerów! Nie daj się nieuczciwym sprzedawcom. Sieci 5G zagrożone
Przeglądarka Safari mogła przekazywać dane użytkowników do Chin W jaki sposób Safari mogło przekazywać dane użytkowników do Chin? Zdaniem portalu Reclaim The Net, odpowiadają za to mechanizmy… bezpieczeństwa. Ostrzeżenia o fałszywych witrynach to funkcja, która została wprowadzony do należącej do Apple przeglądarki Safari (zarówno w wersji na komputery, jak i urządzenia mobilne z iOS), …
lipiec, 2019
-
11 lipca
Niebezpieczne zakupy w internecie! Nowy atak na bezprzewodowe myszki, klawiatury, urządzenia od Logitech. Uwaga na nowy ransomware
Zakupy w Internecie nie są bezpieczne Analiza dostępnych opracowań nt. e-commerce wskazuje, że obecnie 55% Polaków kupuje w Internecie a 19% z nich robi w Sieci zakupy spożywcze.Eksperci ChronPESEL.pl alarmują, że jedną z najpopularniejszych wśród hakerów metod przejmowania kontroli nad danymi osobowymi osób trzecich jest wykorzystywanie fałszywych stron służących do …
czerwiec, 2019
-
3 czerwca
Zabezpieczenie dostępu do smartfona. Polska policja na podsłuchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpieczeństwo Windows
Zabezpieczenie dostępu do smartfona. Jak chronić swoje dane i urządzenie? Zabezpieczenie dostępu do smartfona jest obecnie niezwykle ważne. Po pierwsze przechowujemy na naszych telefonach wrażliwe dane, po drugie warto się chronić na wypadek ewentualnej nieszczęśliwej kradzieży, a po trzecie dobrze jest znać zasady bezpiecznego korzystania z urządzenia. Jak chronić dostęp …
marzec, 2019
-
31 marca
Gustuff, nowy trojan na Androida. Giełda krytpowalut Bithumb zhackowana. Chipsety Intela z luką bezpieczeństwa. Zmień hasło do Facebooka
Nowy trojan na Androida – czym jest Gustuff? Jeżeli korzystacie z aplikacji, które dotyczą kryptowalut albo lubujecie się w programach związanych z branżą fintech – uważajcie. Po Androidzie grasuje Gustuff, który wycelowano w posiadaczy alternatywnych, cyfrowych środków płatniczych. Group-IB – odkrywcy tego cyberzagrożenia ostrzegają, że celem ataku są użytkownicy programów …
luty, 2019
-
22 lutego
Najlepszy antywirus na 2019 rok. Wzrasta liczba cyberataków na instytucje państwowe! Wtyczka do Chrome dla ochrony waszych haseł. Poprawki Windows 10
Najlepszy antywirus 2019 (według AV-TEST) Chcesz zadbać o bezpieczeństwo swojego komputera lub smartfona i zastanawiasz się, jaki antywirus w 2019 roku najlepiej się wywiąże z tego zadania? Oto odpowiedź. Jaki antywirus wybrać w 2019 roku? Niezależny instytut badawczy AV-TEST stara się udzielić odpowiedzi na to pytanie. Jak co roku nagrodami wyróżnił …
-
15 lutego
Jak wykryć cyberatak? Kabel USB umożliwiający przejęcie komputera! Bettercap, atak na WPA2! Wykrywanie sprzętowych koni trojańskich i backdoorów
Jak wykryć cyberatak na firmę przed dokonaniem przez niego szkód? Z danych zgromadzonych w raporcie ,„Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” wynika, że w 2017 r. aż 82% krajowych przedsiębiorstw odnotowało co najmniej jeden incydent w zakresie cyberbezpieczeństwa. Dziś atakujący z łatwością potrafią obejść …
-
2 lutego
Atak na serwis LocalBitcoins! Fala ataków na klientów OTOMOTO.PL. Stare tweety pozwolą na zdobycie adresu twojego domu! Aplikacja „szybkie pożyczki”
Atak na serwis LocalBitcoins. Co najmniej 6 kont okradzionych Naruszenie LocalBitcoins, platformy typu peer-to-peer, służącej do wymiany kryptowalut, doprowadziło do nieautoryzowanych transakcji z wielu kont. Po sobotnim incydencie slogan „bezzwłocznie-bezpiecznie-poufnie” (oryg. instant-secure-private), którym reklamował się serwis, stracił rację bytu. Zgodnie z oficjalnym komunikatem, w dniu 26 stycznia około godz. 10 …
styczeń, 2019
-
22 stycznia
Przeciwdziałanie phishingowi. Błąd w styczniowej aktualizacje systemu Windows 10. Nowa taktyka w ransomware! Wyciekły 3 TB danych
Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle Zespół CERT Polska zaobserwował interesującą technikę phishingową zastosowaną wobec użytkowników popularnego polskiego agregatora treści. W sieci zrobiło się również głośno za sprawą pojawienia się nowego narzędzia Modlishka służącego do automatyzacji tego typu ataków. Artykuł opisuje mechanizm ataku oraz przedstawia nasze rekomendacje dla twórców stron internetowych. …
-
20 stycznia
Złe zabezpieczenia Pentagonu i możliwy atak rakietowy! Nie daj się zaszantażować, mail: „Jak być może zauważyłeś, wysłałem Ci wiadomość e-mail…”
Luki w zabezpieczeniach Pentagonu mogły pozwolić na atak rakietowy na USA Najnowsze doniesienia zza oceanu bulwersują ekspertów ds. bezpieczeństwa IT. Jak wynika z ostatnich raportów dotyczących stanu zabezpieczeń Departamentu Obrony Stanów Zjednoczonych, Pentagon posiada około 266 niewdrożonych rekomendacji dotyczących cyberbezpieczeństwa, z których najstarsza znana jest od… 1990 roku. Dokumenty potwierdziły …
grudzień, 2018
-
23 grudnia
Jak cyberprzestępcy regularnie okradają Polaków? Prognoza cyberataków w 2019 roku. Chińscy rządowi hackerzy włamali się do IBM / HP!
3 ataki, którymi od wielu tygodni cyberprzestępcy regularnie okradają Polaków Sytuacja normalna. Święta się zbliżają, Ziemia jest elipsoidą*, a atakujący atakują. Tego posta postanowiliśmy napisać, bo od ponad miesiąca regularnie dostajemy informację o tych 3 atakach. Każdy z nich już dawno opisaliśmy w osobnym artykule, ale te kampanie wciąż trwają i …
-
19 grudnia
Nowy rodzaj cyberataków. Malware na Twitterze. Facebook, zdjęcia dostępne dla każdego. Australia i backdoory w aplikacjach. Wyciek Morele.net
Nowy rodzaj cyberataków powoduje miliardowe straty dla firm Ataki typu BPC, polegające na manipulacji procesami biznesowymi firm, są coraz popularniejsze wśród cyberprzestępców ze względu na wysoką opłacalność. W tym roku takie incydenty spowodowały już starty przekraczające 12 mld dolarów. Jak wynika z badania Trend Micro, w Europie ofiarą ataków BPC padło 43 …
listopad, 2018
-
30 listopada
Koparki kryptowalut z nielegalnym napędem. Fałszywy dowód z fałszywym PESEL-em. Inteligentny monitoring w opałach. Profil Zaufany, atak
Nielegalny napęd kryptokoparek Cyberprzestępcze kopanie kryptowaluty w 2018 roku przybrało na sile. Liczba ataków związanych z tym obszarem wzrosła o ponad 83%. Według ekspertów do gorączki wydobywania kryptowaluty przyczyniła się głównie instalacja i wykorzystywanie nielicencjonowanego oprogramowania. W 2018 roku cyberprzestępcze kopanie kryptowaluty wzięło górę nad głównym zagrożeniem ostatnich kilku lat: …
październik, 2018
-
11 października
Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywający się pod ZUS
Nowoczesne uzbrojenie armii USA podatne jest na cyberataki Do niektórych z najnowocześniejszych rodzajów broni obecnych w arsenale wojskowym Stanów Zjednoczonych można łatwo włamać się przy użyciu podstawowych narzędzi – wynika z raportu amerykańskiej agencji Government Accounability Office (GAO). GAO jest niezależną agencją pracująca na rzecz Kongresu St. Zjednoczonych. W raporcie GAO znalazło …
lipiec, 2018
-
11 lipca
CoinGate uruchamia płatności Bitcoin Lightning Network! $22 mld znikają z rynku. Analiza krajowego rynku kryptowalut. Giełda kryptowalut Bancor okradziona
CoinGate uruchamia obsługę płatności Bitcoin Lightning Network dla 100 handlowców CoinGate to założona w 2014 roku i zarejestrowana w Wilnie na Litwie bramaka płatności kryptowalutami, umożliwiająca różnym firmom akceptowanie płatności Bitcoin i za pomocą altcoinów. CoinGate właśnie uruchamiło pilotażowy program dla 100 przedsiębiorców, którego celem jest testowanie transakcji opartych na technologi …
maj, 2018
-
25 maja
VPNFilter atakuje popularne Rutery! Klienci PKO BP, BZ WBK, mBanku, ING i Pekao, uważajcie na nowe malware! Od dziś obowiązuje RODO!
Pół miliona domowych routerów ze szpiegowskim oprogramowaniem Co najmniej pół miliona urządzeń firm takich jak Linksys, Netgear, TP-Link, Mikrotik i QNAP zostało zainfekowane zaawansowanym złośliwym oprogramowaniem, które potrafi m. in. podsłuchiwać ruch użytkownika. Domowe routery czy serwery plików są nieustannie narażone na ataki – najczęściej nie chronione przez inne mechanizmy …
luty, 2018
-
8 lutego
Uwaga na phishing udający korespondencję od Netflix. Jak wykraść lokalizację użytkownika? „Czyszczenie” bankomatów! Plus: niechciana aplikacja
Nowa kampania phishingowa udaje korespondencję od Netflix Niedawno okazało się, że ruszyła nowa kampania phishingowa. Tym razem atakujący podszywają się pod Netfliksa. Sprawa jest na tyle poważna, że o złośliwych emailach poinformowała nawet policja. Maile najwyraźniej zdołały przedostać się przez filtry antyspamowe użytkowników. Złośliwych maili tego typu najlepiej po prostu …
grudzień, 2017
-
15 grudnia
Biblioteka przechwytująca SMS, loginy i hasła do banku. Nowy atak na RSA/SSL. Facebook, wiadomości wyłudzające hasła. Google „łamie” Apple iOS
Biblioteka, która zapisuje login i hasło do banku i przechwytuje Wasze SMSy Chcielibyście w aplikacji do zamawiania pizzy zapisać swój login i hasło do banku oraz umożliwić jej przechwytywanie wiadomości SMS z kodami autoryzacyjnymi wysyłanymi Wam przez bank? Brzmi niezbyt ciekawie, prawda? A dla Przelewy24 to dobry pomysł. Serwis Przelewy24 …
październik, 2017
-
11 października
W Polsce powstanie departament ds. cyberprzestrzeni. Spoofing mailowy. Atak na WhatsApp! Fałszywy Adblock Plus. Phishing w iOS. PornHub zarażał
Premier tworzy departament ds. cyberprzestrzeni „Polski rząd kładzie szczególny nacisk na to, aby Polacy czuli się i byli w swoim kraju bezpieczni” – zapewnia premier Beata Szydło. „To jest kwestia gospodarki, bezpieczeństwa, stabilizacji, ale też […] pokoju” – tak o cyberbezpieczeństwie mówiła premier Beata Szydło podczas tegorocznego Cybersec. Tak też uzasadnia powołanie departamentu …
wrzesień, 2017
-
22 września
Kto był celem ataku na użytkowników CCleanera? Netia zalicza wpadkę. The Pirate Bay – AdBlock zablokuje tajne kopanie!
Wiadomo już kto był celem ataku na użytkowników CCleanera Badacze analizujący opisywany niedawno atak polegający na dodaniu złośliwego kodu do popularnej aplikacji CCleaner ustalili listę firm, które były celem atakujących. Trzeba przyznać, że jest całkiem ciekawa. Gdy kilka dni temu pojawiły się pierwsze informacje o ataku, na podstawie zachowania złośliwego …
czerwiec, 2017
-
25 czerwca
Robaka atakujący IoT, bezprzewodowo szczególnie niebezpieczny!
Całość w szczegółowej izraelsko-kandyjskiej pracy zatytułowanej: „IoT Goes Nuclear: Creating a ZigBee Chain Reaction„. W dużym skrócie akcja wykorzystuje bezprzewodowy protokół komunikacyjny ZigBee, chętnie wykorzystywany przez rozmaite urządzenia IoT. Jako Proof of Concept użyto inteligentnych żarówek (Phillips HUE): Żarówki Jak można wystartować atak? Wystarczy wkręcić gdzieś jedną zainfekowaną żarówkę…: The …
-
24 czerwca
Rozpoznawanie i zwalczanie fake news! LinkedIn jak założyć konto firmowe i jak wykorzystać profil? Facebook: zakładamy fanpage, czy sprzedaje? Atak na YouTube
Raport: jak rozpoznawać i zwalczać fake news Trend Micro analizuje w swoim najnowszym raporcie The Fake News Machine zjawisko cyberpropagandy. To interesujący temat, bowiem grupy przestępcze coraz częściej stosują fałszywe informacje w celu wprowadzenia opinii publicznej w błąd. W raporcie The Fake News Machine można przeczytać, że proces ten bazuje …