Z ostatniej chwili
Strona głowna / Bezpieczeństwo IT / Włamania rosyjskich hakerów do urządzeń internetu rzeczy! Trojany bankowe wciąż na topie. Groźne luki w sterownikach do kart graficznych NVIDII
Włamania rosyjskich hakerów do urządzeń internetu rzeczy! Trojany bankowe wciąż na topie. Groźne luki w sterownikach do kart graficznych NVIDII
Włamania rosyjskich hakerów do urządzeń internetu rzeczy! Trojany bankowe wciąż na topie. Groźne luki w sterownikach do kart graficznych NVIDII

Włamania rosyjskich hakerów do urządzeń internetu rzeczy! Trojany bankowe wciąż na topie. Groźne luki w sterownikach do kart graficznych NVIDII

Ocena czytelników
[Głosów: 1 Ocena: 5]

Rosyjscy hakerzy włamują się do urządzeń internetu rzeczy

Microsoft alarmuje – grupa rosyjskich hakerów włamuje się do urządzeń internetu rzeczy, korzystając z nich w celu wejścia do sieci firmowych.

Microsoft odkrył, że włamywacze celują zwłaszcza w trzy konkretne rodzaje urządzeń – telefony VOiP, dekodery wideo oraz drukarki (nie podano jednak żadnej konkretnej marki). Po ich przejęciu dostają się dzięki nim do wewnętrznych sieci firmowych i korporacyjnych…

Więcej dowiesz się u źródła >

Microsoft ostrzega przed rosyjskimi hakerami wykorzystującymi urządzenia IoT do atakowania systemów IT

Korporacja informuje, że wykryła oprogramowanie atakujące urządzenia IoT i twierdzi, że zostało ono zaprojektowane przez rosyjską grupę hakerską Strontium.

Według Microsoftu jest to grupa hakerów powiązana z rosyjską agencją wywiadowczą GRU. W opublikowanym na początku tego tygodnia komunikacie Microsoft informuje, że wykryte przez niego w kwietniu tego roku oprogramowanie zaatakowało w ostatnim czasie wielu użytkowników posiadających różne urządzenia IoT…

Więcej dowiesz się u źródła >

Trojany bankowe wciąż aktywne i niebezpieczne. Szczególnie narażone firmy

Według badaczy z firmy Kaspersky w pierwszej połowie 2019 r. 430 tysięcy użytkowników zetknęło się ze szkodliwym oprogramowaniem, przeznaczonym do kradzieży pieniędzy lub kryptowalut. To o 7% więcej niż rok temu.

Celem szkodliwego oprogramowania finansowego, które w większości stanowią trojany bankowe, jest kradzież środków oraz danych finansowych, jak również zapewnianie cyberprzestępcom dostępu do sprzętu i zasobów należących do użytkowników oraz organizacji finansowych. Tego rodzaju szkodniki zawsze zajmowały istotne miejsce w krajobrazie zagrożeń…

Więcej dowiesz się u źródła >

Groźne luki w sterownikach do kart graficznych NVIDII

NVIDIA podaje, że znalazła 5 luk w sterownikach do swoich kart. Chodzi o GPU z serii GeForce, Quadro, NVS i Tesla. Problem występuje w systemach Windows 7, 8, 8.1 i 10. Są już gotowe aktualizacje, które należy zainstalować, żeby usunąć podatność.

W drodze mamy jeszcze pakiety: R400 dla kart Quadro i NVS oraz R418 dla Tesli. Pierwsze mają pojawić się w tygodniu rozpoczynającym się 19 sierpnia, a drugie w przyszłym…

Więcej dowiesz się u źródła >

Wykryto pięć luk bezpieczeństwa w sterownikach Nvidii. Konieczna jest aktualizacja

Nvidia poinformowała o wykryciu aż pięciu poważnych luk bezpieczeństwa w swoich sterownikach dla kart graficznych z rodziny GeForce, Quadro oraz Tesla. Z uwagi na naturę błędów zagrożone są na szczęście jedynie komputery z systemem operacyjnym Windows.

Dwa z wykrytych błędów były związane z bibliotekami DirectX, dwa kolejne dotyczyły trybu jądra, a ostatni był wynikiem niepoprawnej obsługi referencji. Na szczęście wszystkie luki zostały już załatane i najnowsze sterowniki o symbolu 431.60 są wolne od błędów. Dlatego też Nvidia sugeruje swoim użytkownikom jak najszybsze ich zaktualizowanie…

Więcej dowiesz się u źródła >

SWAPGS – wykryto nowe luki w zabezpieczeniach procesorów Intel

Wykryta luka może prowadzić do ujawnienia haseł, kluczy szyfrujących czy innych poufnych informacji. Nie ma jednak powodów do paniki, bo odpowiednia poprawka została wydana już w ubiegłym miesiącu.

Problem z lukami w zabezpieczeniach procesorów Intela znany jest chyba każdemu komputerowemu entuzjaście. Dużo o tym pisaliśmy w ubiegłym roku przy okazji ataków Meltdown i Spectre oraz kilka miesięcy temu przy okazji ataków MDS. Wracamy jednak z tematem, bo ostatnio wykryto tutaj nowe podatności…

Więcej dowiesz się u źródła >

Przybywa ataków destrukcyjnych. Płacenie okupu nie zawsze pomoże

Ransomware nie musi tylko szyfrować danych. Może je niszczyć, dzięki czemu rośnie presja na zapłacenie okupu. Niestety są i takie szkodniki, które zniszczą dane zanim przedstawią żądanie okupu.

Tutaj płacenie nie pomoże

Ubiegły tydzień mógł być niezbyt dobry dla wielu niemieckich firm. Wszystko za sprawą złośliwego oprogramowania określanego jako GermanWiper. Ataki tego malware’u zaczynały się od wysłania do firm e-maila od osoby ubiegającej się o pracę (nazwiskiem Lena Kretschmer). Otworzenie dokumentu PDF z rzekomą aplikacją powodowało pobranie pliku wykonywalnego z ransomwarem…

Więcej dowiesz się u źródła >


Latem wcale nie ubywa ataków DDos

Według badaczy z firmy Kaspersky w drugim kwartale 2019 r. łączna liczba ataków DDoS zwiększyła się o 18% w porównaniu z analogicznym okresem w 2018 r. Znaczny wzrost – o jedną trzecią – odnotowały skomplikowane ataki, które są trudniejsze do zorganizowania, a jednocześnie ciężko się przed nimi obronić.

Z raportu firmy Kaspersky dotyczącego ataków DDoS w II kwartale 2019 r. wynika, że w badanym okresie ich liczba była o 44% mniejsza niż w I kwartale. Wynik ten nie dziwi, ponieważ pod koniec wiosny i latem zwykle obserwuje się spadek aktywności dotyczącej tego rodzaju ataków. Jednak w porównaniu z analogicznym okresem w zeszłym roku liczba ataków wzrosła o 18%, natomiast w porównaniu z II kwartałem 2017 r. – o 25%…

Więcej dowiesz się u źródła >

Latem rośnie liczba ataków phishingowych

Dostałeś maila ze swoim hasłem i żądaniem okupu za nieujawnianie nagrania, jak oglądasz strony z filmami pornograficznymi? Nie płać. To phishing!

Liczba prób oszustw phishingowych – czyli ataków z użyciem masowych wysyłek maili, których celem jest skłonienie osoby np. do ujawnienia swoich poufnych danych, a nawet do dokonania przelewu na konto oszusta – wyraźnie rośnie latem. Tak mówi 50% specjalistów ds. bezpieczeństwa niedawno przebadanych przez firmę Lastline. Wyniki tego badania potwierdza choćby niedawny masowy atak na użytkowników Fakturowania.pl czy obserwacja własnej skrzynki mailowej…

Więcej dowiesz się u źródła >

Dobry antywirus? Oto Windows Defender. Nie potrzebujesz niczego więcej

Już po raz drugi Windows Defender został uznany za tak samo dobry produkt jak profesjonalne pakiety bezpieczeństwa tworzone przez renomowane firmy. Jak wskazuje niezależny AV-TEST, microsoftowskie rozwiązanie radzi sobie tak samo dobrze z wykrywaniem cyberzagrożeń jak podobne produkty konkurentów.

Co bardzo ciekawe, Microsoft Windows Defender uzyskał pełną pulę punktów w teście – obok F Secure, Symanteka i Kaspersky’ego – a zatem marek, które są doskonale znane na rynku oprogramowania dedykowanego bezpieczeństwu cybernetycznemu. Badacze brali pod uwagę takie aspekty jak wydajność, poziom ochrony oraz użyteczność. Najgorzej wypadł Webroot SecureAnywhere, który uzyskał jedynie 11,5 punktu…

Więcej dowiesz się u źródła >

Ministerstwo Cyfryzacji rozpoczyna konsultacje na temat cyberbezpieczeństwa

Do konsultacji publiczne trafiła Strategia Cyberbezpieczeństwa, czyli plan działań na lata 2019-2024. Chodzi o zmniejszenie podatności na zagrożenia, zwiększenie ochrony informacji w sektorze publicznym, militarnym i prywatnym, a także zwalczanie skutków incydentów w sieci.

Nowa strategia zastąpi obowiązujące jeszcze do 2022 roku Krajowe Ramy Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej. Projekt zakłada też zwiększenie roli Polski w obszarze cyberbezpieczeństwa na arenie międzynarodowej…

Więcej dowiesz się u źródła >

Co się może stać gdy wycieknie Twój PESEL? Historia Aleksandry to dobra odpowiedź

Oszust nie musi mieć pełnego kompletu danych, a mimo to umowa będzie na Ciebie. Nakaz zapłaty nie musi być wysłany na Twój prawdziwy adres, a mimo to się uprawomocni. Komornik może wiedzieć, że jesteś ofiarą oszustwa, a mimo to ściągnie pieniądze z Twojego konta, bo taki ma obowiązek. Głośna ostatnio historia Aleksandry jest bardzo pouczająca, ale też nie jest wyjątkowa i dotyczy problemów znanych i ignorowanych od lat.

“Ochronodanowy sceptycyzm”

W Niebezpieczniku sporo piszemy o ochronie danych, ale nawet wśród naszych Czytelników dostrzegamy “sceptyków ochronodanowych”. Są to ludzie, którzy po wykryciu luki w systemie uczelni napiszą: “A kto by się tym przejmował! Przecież głupi studenci i tak mają konta na Facebooku”…

Więcej dowiesz się u źródła >

Chrome uchroni Cię przed pobieraniem niebezpiecznego oprogramowania

Google lubi implementować niepozorne nowości, które mogą wprowadzić spore zamieszanie. Tak sprawy mogą się mieć z nową warstwą zabezpieczeń dla Google Chrome!

Google Chrome z każdą kolejną odsłoną staje się nie tylko cięższy, ale też dopakowany w funkcje, które pozwalają użytkownikom na bezpieczniejsze korzystanie z aplikacji. W najświeższej aktualizacji przeglądarka doczekała się integracji z Programem Ochrony zaawansowanej, czyli usługą giganta, której założeniem jest ochrona użytkowników przed niebezpieczeństwami czyhającymi w sieci. Tego samego, który znany jest m.in. z zaawansowanej ochrony poczty Gmail

Więcej dowiesz się u źródła >

Google chce zapobiegać kolejnym lukom bezpieczeństwa w Androidzie

Android należy obecnie do całkiem bezpiecznych systemów, jednak liczne aplikacje, nawet te dostępne w Sklepie Play, potrafią odkryć jego liczne niedoskonałości. Jak Google zamierza z tym walczyć?

Dlaczego Androida ma stać się bezpieczniejszy?

Co ciekawe, według statystyk Google ponad połowa luk bezpieczeństwa wykryta w Androidzie 9 Pie wynikała z błędów w zakresie bezpieczeństwa pamięci. Z tego względu firma z Mountain View postanowiła stanowczo działać. W Android Q pojawiły się już liczne rozwiązania, takie jak, np. IntSan, które pozwalają zapobiegać takim historiom…

Więcej dowiesz się u źródła >


Hakerzy w służbie Kim Dzong Una

Północnokoreańscy eksperci do spraw cyberprzestrzeni ukradli 2 mld dolarów. Tak zdobyte pieniądze zostały przeznaczone na rozwój programów związanych z bronią masowego rażenia.

Panel ekspertów monitorujących przestrzeganie sankcji ONZ przez Koreę Północną przygotował poufny raport na ten temat. Według agencji Reutersa, która uzyskała dostęp do dokumentu, koreańscy hakerzy przeprowadzali ataki cybernetyczne na zlecenie Generalnego Biura Zwiadowczego…

Więcej dowiesz się u źródła >

Korea Północna uczestniczy w globalnym „bug bounty”. Wypłacili sobie w kryptowalutach i walutach równowartość około 8 miliardów PLN

W co można zainwestować niewiele jako kraj i wyciągnąć z tego miliardy? Tak, tak – to ofensywne zdolności cyber. Reuters donosi właśnie o hackerskich operacjach Korei Północnej, które przyniosły temu krajowi około 2 miliardów USD, zainwestowanych następnie prace nad bronią masowego rażenia.

The experts said they are investigating “at least 35 reported instances of DPRK actors attacking financial institutions, cryptocurrency exchanges and mining activity designed to earn foreign currency” in some 17 countries…

Więcej dowiesz się u źródła >

Absolutny dostęp do wszystkiego na Androidzie (root) przez WiFi. Chiński Tencent w akcji (Qualpwn)

QualPwn to seria podatności umożliwiających dostęp na chip WiFi w telefonie oraz w pewnych przypadkach również na telefon (dostęp na poziomie Kernela Linux). Kto jest podatny? Właściciele urządzeń z wybranymi chipami Qualcomma, żeby nie było niedomówień – atakujący wskazują jako podatne flagowce Google Pixel 2 oraz 3.

We didn’t test all the Qualcomm chips. We only tested on the Google Pixel2/Pixel3. Results of our tests indicate that unpatched phones running on Qualcomm Snapdragon 835,845 may be vulnerable…

Więcej dowiesz się u źródła >

Dostęp do miliona danych księgowych Starbucks dzięki SQL injection (bug bounty)

Jeśli ktoś uważa, że SQL injection ciężko jest znaleźć w obecnych czasach, myli się. W opisywanym przypadku zaczęło się od enumeracji ciekawych poddomen (mamy o tym osobny rozdział w naszej książce) – udało się znaleźć niezbyt skomplikowane miejsce z możliwością anonimowego uploadu pliku XML.

Po niewyłączonych komunikatach błędów było jasne, że formularz zasila Microsoftowy ERP – Dynamics AX…

Więcej dowiesz się u źródła >

AdBlock Plus – fakty, które musisz poznać

AdBlock stał się tak popularnym dodatkiem do przeglądarek, że jest traktowany jako synonim blokowania reklam w sieci. Jednak źródłem dochodów stojącej za nią firmy jest… prowizja od wyświetlanych reklam.

AdBlock Plus oraz różne jego warianty to dzieło niemieckiej firmy eyeo GmbH. Po wprowadzeniu pierwszych wersji rozszerzenia, zarówno wydawcy, jak i reklamodawcy odnotowali bardzo duży spadek wyświetlania reklam, co wiązało się oczywiście ze spadkiem przychodów z nich płynących. Szef eyeoTill Faida, wiedział, że użytkownicy przyzwyczaili się już do stron oczyszczonych z irytujących reklam i nie wycofają ze swoich przyzwyczajeń, dlatego postanowił zmienić mechanizm działania dodatku w taki sposób, że wybrane reklamy są jednak wyświetlane – pomimo obecności rozszerzenia…

Więcej dowiesz się u źródła >

Wyciekły dane osobowe ponad 14 milionów wyborców

W zeszłym tygodniu doszło do poważnego incydentu bezpieczeństwa w Chile, gdzie do sieci trafiły dane 80 procent obywateli kraju. Dane miały pochodzić z rejestru wyborców.

Chilijski organ wyborczy potwierdził ich autentyczność. Jak komentuje Mateusz Piątek, product manager rozwiązań przeciwdziałających wyciekom danych firmy Safetica, taki incydent powinien być ostrzeżeniem dla wszystkich krajów, w których zbliżają się wybory…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Dane 14 mln użytkowników hostingu wyciekły! Xbox podsłuchiwał i wysyłał nagrania. Setki tysięcy faktur dostępne dla każdego. Wygrałeś iPhone

Dane 14 mln użytkowników hostingu wyciekły! Xbox podsłuchiwał i wysyłał nagrania. Setki tysięcy faktur dostępne dla każdego. Wygrałeś iPhone?

Ocena czytelników [Głosów: 1 Ocena: 5] Dane 14 mln użytkowników hostingu w rękach cyberprzestępców Dane …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA