Cyberzagrożenia,Główna

Rekordowy atak DDoS z 46 milionami żądań na sekundę zablokowany przez Google

Czas czytania: 2 min Google poinformowało o ataku DDoS, który miał miejsce 1 czerwca 2022. Informacja jest o tyle niepokojąca, że chodzi o naj większy w historii atak HTTPS sięgający w szczycie 46 milionów żądań na sekundę (RPS). Zdetronizował tym samym atak z początku tego roku który został zniwelowany przez Cloudflare. Obecny rekordzista pokonał poprzednika o 76% od “marnych” 26 milionów RPS DDoS. Ponownie zwiększając nasz poziom komfortu odbioru informacji o cyberzagrożeniach. Aby lepiej przedstawić moc tego ataku […]

Cyberzagrożenia,Główna,Nowe technologie

Czy można jeszcze wierzyć własnym oczom? Deepfake video – nowy środek manipulacji

Czas czytania: 4 min Czy można i czy warto jeszcze wierzyć własnym oczom? Przeczytaj o Deepfake video – nowym środku manipulacji. Do niedawna fałsz kojarzył się głównie z fake newsami lub manipulacjami fotograficznymi. Czasy się zmieniają a wraz z nimi sposoby na kreowanie nieistniejącej rzeczywistości. Coraz więcej mówi się o technice manipulacji związanej z materiałami video, którą wykorzystuje się jako narzędzie do dezinformacji i cyber ataków. Mówimy oczywiście o zjawisku deepfake. Co to jest deepfake? Internet usłyszał o deepfake’u w 2018 roku, a samo pojęcie wzięło się od nicku użytkownika […]

Cyberzagrożenia,Główna

DDoS w 2022 r.: ultrakrótkie, potężne, wielowektorowe

Czas czytania: 5 min DDoS to narzędzie wykorzystywane nie tylko przez typowego, cyfrowego przestępcę. Stał się również mieczem wykorzystywanym do celów politycznych. Przez ostatnie miesiące mogliśmy się przekonać poprzez obserwację wojnie Rosyjsko- Ukraińskiej. Co się zmieniło w związku z konfliktem w Europie? Sytuacja w Europie Wschodniej wpłynęła na całą branżę, szczególnie w obszarach takich jak ataki DDoS i ochrona. Obecnie można zauważyć, że do rządów poszczególnych krajów zaczyna docierać, że istnieje coś takiego jak cyberbezpieczeństwo. Sytuacja geopolityczna zmieniająca cele, charakter i intensywność ataków DDoS W pierwszej […]

Cyberzagrożenia,Główna

Racoon Stealer powraca — jak chronić swoją organizację

Czas czytania: 3 min Złośliwe oprogramowanie Racoon Stealer jako platforma usługowa zyskało rozgłos kilka lat temu. Ze względu na zdolność do wyodrębniania danych przechowywanych w przeglądarce internetowej. Czym jest Racoon Stealer? Początkowo kradzież obejmowały hasła i pliki cookie, które czasami umożliwiają uwierzytelnienie rozpoznanego urządzenia bez wprowadzania hasła. Racoon Stealer kradnie dane automatycznego wypełniania. Mogą obejmować ogromną ilość danych osobowych, od podstawowych danych kontaktowych po numery kart kredytowych. Jakby tego wszystkiego było mało, […]

Cyberzagrożenia,Główna,Poradnik bezpieczeństwa IT,Uncategorized

10 porad dotyczących cyberbezpieczeństwa *na lato

Czas czytania: 4 min Cyberbezpieczne wakacje W czasie wakacji należy pamiętać o podstawowych zasadach cyberbezpieczeństwa. Planuj, zwiedzaj, ciesz się wolnym czasem, ale nie zapominaj przy tym o istotnych rzeczach, które powinieneś/powinnaś wykonać przed swoim wyjazdem. Oto 10 przydatnych wskazówek na lato: 1. Zabezpiecz swoje pliki Osobiście zadbaj o bezpieczeństwo swoich plików. W większości miejsc pracy to dział IT zajmuje się wykonywaniem kopii zapasowych na komputerach pracowników. Warto jednak mimo wszystko samemu zadbać o tę kwestię. Wybierz najważniejsze dane i zabezpiecz […]

Anonimowość w sieci,Cyberzagrożenia,Główna

Jak witryny ransomware ukrywają się w Dark Web

Czas czytania: 2 min Badacze cyberbezpieczeństwa szczegółowo opisali różne środki podjęte przez podmioty ransomware. Jednocześnie ujawniając prawdziwą tożsamość online, a także lokalizację hostingu ich infrastruktury serwerów dark web. Jak to działa? “Większość operatorów ransomware korzysta z dostawców usług hostingowych spoza swojego kraju pochodzenia (takich jak Szwecja, Niemcy i Singapur). Do utrzymywania swoich witryn z oprogramowaniem ransomware” – przekazał Paul Eubanks, badacz Cisco Talos. “Używają punktów VPS jako serwera proxy, aby ukryć swoją […]

Cyberzagrożenia,Główna,Nowe technologie

Deepfake’i używany do ubiegania się o prace zdalną w IT

Czas czytania: 2 min Federalne Biuro Śledcze (FBI) ostrzega przed coraz częstszymi skargami. Cyberprzestępcy wykorzystują skradzione dane osobowe i deepfake’i, aby ubiegać się o stanowiska pracy zdalnej. Deepfakes (treści cyfrowe, takie jak obrazy, wideo lub audio) są często generowane przy użyciu technologii opartej SI lub uczenia maszynowego (ML). Trudno je odróżnić od autentycznych materiałów. Tak spreparowane treści były wcześniej wykorzystywane do rozpowszechniania fałszywych wiadomości i tworzenia “pornozemsty”. Brak kontroli i ograniczeń dotyczących ich wykorzystania zawsze był źródłem kontrowersji i niepokoju. […]

Cyberzagrożenia,Główna,RODO,strona

Wyciek danych ze szpitala w Rzeszowie

Czas czytania: 2 min Jak podał w komunikacie (z 20 czerwca) WSZ w Rzeszowie między 5, a 7 stycznia br nastąpił wyciek danych pacjentów. Za sprawą błędu w Solab_WWW (system zarządzania laboratorium) osoby nieupoważnione miały dostęp do danych wrażliwych tj. imię, nazwisko czy PESEL. Ujawnione dane nie obejmowały informacji dotyczących stanu zdrowia pacjentów – czytamy. Błąd zabezpieczeń systemu Na szczęście błąd nie spowodował wycieku danych zdrowotnych pacjentów. – Naruszenie było wynikiem błędu w systemie informatycznym SOLAB_WWW i polegało na możliwości […]

Bezpieczeństwo IT - metody ochrony,Cyberzagrożenia,Główna,Ochrona bankowości

Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming

Czas czytania: 5 min W ciągu ostatnich kilku lat popularność transmisji online znacznie wzrosła. Do 2024 roku szacuje się, że wartość rynkowa Streaming ‘u wyniesie 688,7 mld dolarów. Analizując bieżące trendy nie zanosi się na to żeby ta popularność miała przeminąć w najbliższym czasie. Branża streamingowa zapewnia swoim użytkownikom znaczne korzyści. Cyberprzestępcy również zaczęli postrzegać tą branże jako atrakcyjną oraz jako potencjalne źródło exploitów. Znaczna część użytkowników korzystająca z portali streamingowych w żaden sposób nie łączy ich z cyberbezpieczeństwem. Traktując te dwa […]

Cyberzagrożenia,Główna

SVCReady wykorzystuje wordowe pliki do zarażania

Czas czytania: 3 min Nieznany wcześniej program ładujący złośliwe oprogramowanie o nazwie SVCReady został odkryty w badanych atakach phishingowych. Charakteryzuje się nietypowym sposobem ładowania złośliwego oprogramowania poprzez dokumenty Word. Dokładniej rzecz ujmując, używa kodu makr VBA do wykonania kodu powłoki przechowywanego we właściwościach dokumentu, który dociera do obiektu docelowego jako załącznik wiadomości e-mail. Według nowego raportu HP, złośliwe oprogramowanie pojawiło się w okolicach kwietnia 2022 r.  Twórcy wydali kilka aktualizacji w maju 2022 r. Oznacza to, […]