Cyberzagrożenia

Meltdown i Spectre – wszystko co musisz wiedzieć o lukach w procesorach Intela

Czas czytania: 3 min Meltdown i Spectre mają pole do popisu. Produkowane od 10 lat procesory Intela z krytyczną luką w zabezpieczeniach. 3 stycznia 2018 badacze bezpieczeństwa Google, Graz University of Technology. kilka instytucji edukacyjnych, ujawnili wiele krytycznych luk. Występowały one w większości nowoczesnych procesorów INTEL, AMD oraz ARM. Najpoważniejsza podatność – Meltdown (CVE-2017-5754) – wydaje się wpływać na procesory wypuszczone w ciągu ostatnich 10 lat. Z drugiej strony patrząc – Spectre (CVE-2017-5715 and CVE-2017-5753) – teoretycznie wpływa na wszystkie typy […]

Cyberzagrożenia

Stare wirusy i ich nowe triki – trojany Emotet, Ursnif i Trickbot

Czas czytania: 8 min Stare wirusy i ich nowe triki – trojany Emotet, Ursnif i Trickbot W drugiej połowie 2017 roku, pojawiły się nowe uaktualnienia trojanów bankowych z takimi odmianami jak Emotet, Ursnif i Trickbot. Każdy z nich eksperymentował z wieloma nowymi możliwościami wysyłki oraz uchylania się od obrony. Emotet – trojan, który czyta Twoje maile i używa ich do infekcji jeszcze większej liczby ofiar Najnowsza wersja Emotet’a nie tylko wykrada dane swoich ofiar, ale również wykorzystuje ich nazwy kont w Outlook, wykorzystuje maile […]

Cyberzagrożenia

Gorący okres dla cyberprzestępców – fałszywe maile od Polkurier

Czas czytania: 2 min Gorący okres dla cyberprzestępców – fałszywe maile od Polkurier Zbliża się gorący okres świąteczny. Dla cyberprzestępców również. Przypominamy więc o e-mailach wysłanych rzekomo przez firmy kurierskie, informujące o nadanej lub nieodebranej paczce. Kliknięcie w załącznik może nas słono kosztować. Co więcej – mamy dla Was przykład z ostatniej chwili. Na firmową skrzynkę pocztową dostaliśmy wiadomość wyglądającą następująco: Jak widzimy, mail nie różni się niczym od realnych potwierdzeń przesyłanych drogą mailową. Co więcej – […]

Cyberzagrożenia

Dwie niebezpieczne aplikacje podszywają się pod polskie banki

Czas czytania: 2 min Dwie niebezpieczne aplikacje podszywają się pod polskie banki W sklepie Google Play pojawiły się ostatnio dwie aplikacje – jak się okazuje – bardzo niebezpieczne. Ich ukrytym celem było wydobycie od użytkowników danych dostępu do internetowych kont bankowych.  Obie aplikacje pojawiły się w sklepie Google Play końcem listopada. Pierwsza z nich to Crypto Monitor – przeznaczona do  śledzenia kursów kryptowalut. Druga to StorySaver – dająca możliwość zapisywania Instagramowych stories. Mówi […]

Cyberzagrożenia

Alert! Wyciek danych z aplikacji Ai.type

Czas czytania: < 1 min Alert! Wyciek danych z aplikacji Ai.type Użytkownicy mobilnej aplikacji Ai.type mogą spodziewać się kłopotów – dane należące do ponad 31 milionów użytkowników popularnej wirtualnej klawiatury wyciekły. Cała baza danych znajdowała się na niezabezpieczonym serwerze współtwórcy Al.type – Eitana Fitusiego. Serwer nie był zabezpieczony hasłem co oznacza, że twórcy pozwolili na dostęp do danych niemal każdemu, kto miał na to ochotę. Informacje, które wyciekły to rekordy zawierające podstawowe dane o użytkownikach – […]

Cyberbezpieczeństwo Polski, Cyberzagrożenia

Modlin zaatakowany przez czerwonego diabła

Czas czytania: < 1 min Modlin zaatakowany przez czerwonego diabła W rządowych planach jest stworzenie cyberarmi, aby bronić Polską sferę cyfrową. A jak wygląda rzeczywistość? Na dzień dzisiejszy nie jest tak kolorowo. Pracownicy jednego z największych lotnisk w Polsce, dowiadują się o ataku czerwonego diabła na ich stronę internetową dopiero od dziennikarzy. SPEEDY-03, który należy do indonezyjskiej grupy Typical Idiot Security przejął oficjalną stronę portu lotniczego w Modlinie. Początkowo na stronie startowej pojawiał się czerwony, śmiejący się  diabeł, obecnie widnieje […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia

Stwórz szczepionkę i czuj się bezpiecznie

Czas czytania: 2 min BadRabbit w pigułce jak działa– BadRabbit to diskcoder, oznacza to, że prócz szyfrowania pojedynczych plików, szyfruje również dysk, co uniemożliwia prawidłowe uruchamianie komputera, a ten – zasadniczo nie nadaje się już do użytku sposób zarażania – jak na razie, jedynym potwierdzonym sposobem w jaki zarażają się ofiary, jest pobieranie i uruchamianie fałszywych aktualizacji AdobeFlash. Osoba, która może uruchomić aktualizacje musi posiadać prawa administratora – jeśli użytkownicy w Twojej firmie nie maja […]

Cyberzagrożenia

BadRabbit – silniejsze „dziecko” Petya?

Czas czytania: 2 min Kolejna epidemia rozprzestrzenia się przez Europę Wschodnią w tym tygodniu. Szkodliwe oprogramowania szyfrujące dyski zgłaszane zostają także w Stanach Zjednoczonych. Mimo, iż początkowe doniesienia mówiły o podobieństwach do dobrze znanych ataków typu Petya, nikt nie posunął się do stwierdzenia, że twórcy w obu przypadkach, są tymi samymi osobami. Podobieństwo między BadRabbitem i Petyą Jednak jak się okazuje, części kodów zawarte w BadRabbit i Petya wzajemnie się pokrywają. Jakie możemy wyciągnąć wnioski? […]

Cyberzagrożenia

Bad Rabbit – nowy ransomware sieje spustoszenie

Czas czytania: 2 min Wiele wskazuje, że szykuje się powtórka z rozrywki. Ransomware BadRabbit sieje spustoszenie za naszą wschodnią granicą. Miejmy jednak na uwadze, że złośliwe oprogramowania nie znają granic.  Ekspansja na kolejne kraje 14 października Ukraińska służba bezpieczeństwa ostrzegła o nowym ataku cybernetycznym na dużą skalę, przypominającego w kilku kwestiach notPetya, który może mieć miejsce między 13 a 17 października. Atak odbył się jednak kilka dni później niż się spodziewano, 24 października spodziewano się ataku ransomware […]