Z ostatniej chwili
Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywający się pod ZUS

Uzbrojenie armii USA podatne jest na cyberataki! Exploit dnia zerowego wykryty w Windows. Nieudany atak podszywający się pod ZUS

Nowoczesne uzbrojenie armii USA podatne jest na cyberataki

Do niektórych z najnowocześniejszych rodzajów broni obecnych w arsenale wojskowym Stanów Zjednoczonych można łatwo włamać się przy użyciu podstawowych narzędzi – wynika z raportu amerykańskiej agencji Government Accounability Office (GAO). GAO jest niezależną agencją pracująca na rzecz Kongresu St. Zjednoczonych.

W raporcie GAO znalazło się stwierdzenie, że w prawie wszystkich systemach uzbrojenia testowanych w latach 2012-2017 znalezione zostały „krytyczne dla misji” cyberpodatności. Dotyczy to zarówno najnowszych odrzutowców F-35, jak i systemów rakietowych…

Więcej dowiesz się u źródła >

Wykryto exploita dnia zerowego dla systemu Windows

Wykryto serię nieznanych wcześniej ukierunkowanych działań cyberprzestępczych. Ataki te były przeprowadzane przez nowe szkodliwe oprogramowanie, które wykorzystało nieznaną wcześniej lukę dnia zerowego (dla której nie istniała wówczas stosowna łata bezpieczeństwa) w zabezpieczeniach systemu operacyjnego Windows.

Atak za pośrednictwem luki dnia zerowego stanowi jedną z najgroźniejszych form cyberzagrożeń, ponieważ polega na wykorzystaniu słabego punktu w zabezpieczeniach, który nie został jeszcze wykryty ani wyeliminowany. Zidentyfikowana przez cybergang luka dnia zerowego może zostać wykorzystana w celu stworzenia szkodliwego narzędzia (tzw. exploita), które otworzy dostęp do całego systemu. Taki scenariusz ataków jest powszechnie stosowany przez wyrafinowane ugrupowania cyberprzestępcze i tak właśnie wyglądało to w opisywanym przypadku…

Więcej dowiesz się u źródła >


Masowy, ale bardzo nieudany atak podszywający się pod ZUS – analiza

Od rana do Waszych skrzynek trafiają e-maile, w których przestępca podszywa się pod Zakład Ubezpieczeń Społecznych. Atakujący ma jednak najwyraźniej problemy techniczne – pliki, którymi próbuje Was infekować, albo nie działają, albo są nieskuteczne.

Czasem obserwowanie działań przestępców przypomina seans filmu z Benny Hillem. Niektórzy co chwilę potykają się o własne nogi, wpadają do każdej kałuży i biegają bez sensu w kółko. Nie inaczej jest w przypadku tego ataku.

E-mail nawet całkiem przyzwoity

Wiadomość, w której przestępca próbuje przekonać Was do zainstalowania złośliwego oprogramowania, jest przygotowana w miarę przyzwoicie…

Więcej dowiesz się u źródła >

F-Secure łączy siły z Zyxel, aby zapewnić ochronę domowych sieci

Firmy F-Secure oraz Zyxel łączą siły, aby chronić domowe sieci Wi-Fi. W ofercie dla dostawców usług internetowych znajdą się między innymi routery zapewniające szybką łączność i bezpieczeństwo wszystkich urządzeń użytkowników, takich jak laptopy, tablety, smartfony, a nawet inteligentne pralki czy lodówki.

W ramach współpracy firm, bramy sieciowe Zyxel zostały wyposażone w technologię F-Secure Connected Home Security. Rozwiązanie wykorzystuje usługę F-Secure Security Cloudoraz nowe możliwości zwalczania cyberzagrożeń dzięki sztucznej inteligencji. Połączenie tych elementów zapewnia odpowiednią ochronę przed złośliwym oprogramowaniem. Użytkownik będzie mógł również skorzystać z funkcji ochrony prywatności czy kontroli rodzicielskiej…

Więcej dowiesz się u źródła >

Chińskie backdoor chipy – wszyscy zaprzeczają, a Bloomberg odpala kolejną torpedę

Osobiście cały czas mamy mieszane zdanie o chińskich mikro backdoorach umieszczanych w serwerowych płytach głównych.

W każdym razie, tym razem chodzi o implant do karty sieciowej na jednym z serwerów firmy telekomunikacyjnej w USA. W nowym artykule jest już wskazana konkretna osoba, która przesłała dowody – Yossi Appleboum…

Więcej dowiesz się u źródła >


Nowa kampania oszustów – wiadomość „Zadłużenie” od firmy Kruk

Przestępcy, którzy wczoraj rozsyłali wiadomości, podszywając się pod Zakład Ubezpieczeń Społecznych, poprawili swoją kampanię i dzisiaj nie popełniają już wczorajszych błędów. Popełnili za to inny – użyli do tej kampanii mojego prywatnego adresu e-mail.

Wysyłanie e-maili z adresem zwrotnym wskazującym na adres redaktora naczelnego portalu poświęconego bezpieczeństwu informacji może wydawać się zabawne, jednak ze strony przestępców nie było dobrym posunięciem strategicznym. Próbki ataku otrzymałem bowiem jako jeden z pierwszych, dzięki czemu mogę Was ostrzec przed ich działaniem…

Więcej dowiesz się u źródła >

Jeśli pobieraliście ostatnio Total Comandera z polskiej strony, możecie mieć problem…

Jak poinformował nas Czytelnik Robert Szurgot, na stronie totalcmd.pl do godziny 10:30 znajdował się dziś “zmodyfikowany” instalator Total Commandera 9.21a, popularnego managera plików. Według kilku antywirusów, plik został zatrojanowany.

Ale jest zbyt wcześnie, aby ustalić, co konkretnie robi ta binarka i czy jest to coś złego — to równie dobrze może być false positive. Nasza szybka analiza w maszynie wirtualnej pokazuje…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń Nowa wersja malware o nazwie Necro trafiła do …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA