Luki w zabezpieczeniach Pentagonu mogły pozwolić na atak rakietowy na USA
Najnowsze doniesienia zza oceanu bulwersują ekspertów ds. bezpieczeństwa IT. Jak wynika z ostatnich raportów dotyczących stanu zabezpieczeń Departamentu Obrony Stanów Zjednoczonych, Pentagon posiada około 266 niewdrożonych rekomendacji dotyczących cyberbezpieczeństwa, z których najstarsza znana jest od… 1990 roku. Dokumenty potwierdziły brak odpowiedniej ochrony infrastruktury informatycznej, który mógł doprowadzić nawet do zneutralizowania systemu obrony przeciwrakietowej USA!
Pierwsze informacje dotyczące poważnych naruszeń bezpieczeństwa Pentagonu pojawiły się w raporcie z 10 grudnia 2018 roku (Security Controls at DoD Facilities for Protecting Ballistic Missile Defense System Technical Information). Dokument podsumował ośmiomiesięczne śledztwo prowadzone przez biuro Generalnego Inspektora Pentagonu dotyczące krajowego systemu obrony przeciwrakietowej…
Więcej dowiesz się u źródła >„Wysokie niebezpieczeństwo. Twoje Konto zostało zaatakowane”
W sieci pojawił się kolejny masowo rozsyłany scam, próbujący wyłudzić pieniądze. Jest to oczywiście haczyk na naiwnych – nadawca liczy na to, że ktoś uwierzy i dla pewności zapłaci. A oto treść takiego maila:
Pozdrowienia!
Jak być może zauważyłeś, wysłałem Ci wiadomość e-mail z Twojego konta. Oznacza to, że mam pełny dostęp do Twojego konta.
Patrzyłem na ciebie od miesięcy. Faktem jest, że zostałeś zainfekowany złośliwym oprogramowaniem podczas odwiedzania witryny dla dorosłych.
Jeśli nie jesteś obeznany z tym, wytłumaczę. Trojan Virus daje mi pełny dostęp i kontrolę nad komputerem lub innym urządzeniem. Oznacza to, że widzę wszystko na ekranie i włączam kamerę i mikrofon, ale nie wiesz o tym. Mam również dostęp do wszystkich Twoich kontaktów…
Więcej dowiesz się u źródła >Pozwalasz na własne urządzenia w firmie? Lepiej zabezpiecz sieć firmową
Wraz z postępującą cyfryzacją przedsiębiorstw na znaczeniu zyskuje zjawisko BYOD, czyli Bring Your Own Device. Polega na wykorzystaniu przez pracowników prywatnych urządzeń typu smartfon czy tablet do pracy, w tym łączenia się z firmową siecią. Nierozsądnie zarządzane, może być źródłem olbrzymich i niekontrolowanych zagrożeń firmowego cyberbezpieczeństwa.
Zjawisko BYOD dotyczy już 87% organizacji (według raportu Syntonic „BYOD Usage in the Enterprise”) i może narażać je na cyberzagrożenia. W sytuacji, gdy smartfon pracownika zostanie zainfekowany, cyberprzestępca zyskuje dostęp nie tylko do jego prywatnych informacji, ale też firmowej sieci i danych…
Więcej dowiesz się u źródła >Mocno się trzymajcie – prawie 1 Terabajt wyciekniętych danych (emaile, hasła, telefony, …) – promocyjna cena $45
Pisaliśmy co dopiero o niesłynnym wycieku Collection #1 (np. Guardian okrzyknął to jako największy wyciek kiedykolwiek) – a tymczasem okazuje się, że to jest tylko czubek góry lodowej.
„Kolekcji” do pobrania jest co najmniej kilka – dające w sumie prawie jeden terabajt danych i ktoś oferuje je do sprzedaży za jedyne $45. Całość ma ponoć aż 30 miliardów linijek (to wersja gdzie prawdopodobnie nie zadbano o usunięcie duplikatów)…
Więcej dowiesz się u źródła >41-latek podrywał dzieci na czacie „Fortnite”
41-letni mężczyzna, mieszkaniec Florydy, został aresztowany i oskarżony o nagabywanie dzieci i skłanianie ich do czynności seksualnych, do czego wykorzystywał czat gry „Fortnite”. Na komputerze oskarżonego, Anthony’ego Gene’a Thomasa z Broward County znaleziono zdjęcia i filmy co najmniej jednej nieletniej ofiary. Policja stanu Floryda uważa, że poszkodowanych może być 20 innych osób.
– Ta sprawa jest niepokojąca nie tylko dlatego, że wiąże się z pornografią dziecięcą, ale także dlatego, że do komunikacji z ofiarą wykorzystano popularną grę online – powiedziała prokurator generalna stanu Floryda Ashley Moody…
Więcej dowiesz się u źródła >Czy korzystanie z Google Asystenta jest bezpieczne?
Czy Google Asystent jest bezpieczny? Czy powinniśmy się bać korzystania z niego? Czy Asystent Google nas śledzi? Jakich uprawnień wymaga i co nam za to oferuje? Czy warto z niego korzystać? To kwestie ważne dla większości użytkowników. Oto moja opinia na ten temat.
Czy Google Asystenta trzeba się bać?
Google Asystent wszedł do Polski i wzbudził duże zainteresowanie, ale przy okazji też wiele pytań na temat prywatności i bezpieczeństwa naszych osobistych danych. Jak sama nazwa wskazuje jest to asystent, czyli „coś” co nam pomagać w codziennych zadaniach. Podobnie jak ludzki asystent, tak i cyfrowy musi wiedzieć o nas wiele rzeczy, by sprawnie zarządzać naszym czasem i wykonywać nasze polecenia. Różnica jest taka, że ludzki asystent aby się czegoś dowiedzieć musi nas zapytać o każdą rzecz, natomiast cyfrowemu asystentowi możemy pozwolić raz, a potem wiele danych będzie zbierał samodzielnie…
Więcej dowiesz się u źródła >Fałszywa strona BBC promowała kryptowaluty
Jedna z najlepiej postrzeganych i najsolidniejszych brytyjskich marek, czyli BBC, została wykorzystana do promowania kryptowaluty. Firma inwestycyjna spreparowała stronę internetową BBC News, aby przekonać obywateli do inwestowania w bitcoina.
Na podrobionej stronie znajduje się m.in. link do filmu dokumentalnego o bitcoinie, który faktycznie emitowany był w programie BBC Panorama. Kliknięcie w film przenosiło jednak do strony, która obiecuje, że każdy kto zainwestuje w krytpowalutę zostanie milionerem. Oszustwo odkrył brytyjski specjalista zajmujący się cyberbezpieczeństwem. Adres podrobionej strony był przesyłany e-mailem ze zhakowanych kont…
Więcej dowiesz się u źródła >Przejęcie przez WiFi popularnych tabletów/telefonów/konsol do gier – bez żadnej interakcji użytkownika!
Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, …) łączący funkcje WiFI / Bluetooth / NFC.
W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie faktu automatycznego skanowania sieci przez ofiarę raz na 5 minut. Nie trzeba być podłączonym do tej samej sieci co ofiara…
Więcej dowiesz się u źródła >