Cyberzagrożenia, Główna

Atak hakerski na Uber

Czas czytania: 2 min W czwartek (15.09) po południu miał miejsce atak hakerski na popularną korporację taksówkarską Uber. W wyniku włamania przestępca uzyskał dostęp do wewnętrznych systemów firmy, o czym świadczą zrzuty ekranu, które wyciekły do sieci. Udostępnione screeny sugerują również, że haker posiada dostęp do krytycznych systemów Ubera, w tym do narzędzi bezpieczeństwa oraz domeny Windows.  Inne systemy, do których uzyskał dostęp , obejmują konsolę AWS, maszyny wirtualne VMware ESXi, pulpit administratora poczty e-mail oraz serwer Slack. Uber […]

Cyberzagrożenia, Główna

Atak grupy ransomware Lorenz na urządzenia VoIP

Czas czytania: 2 min VoIP (Voice over Internet Protocol) to technologia realizacji usług telefonicznych z wykorzystaniem łącza internetowego. Na chwilę obecną jest to już standard, zwłaszcza w przedsiębiorstwach, gdzie wykonuje się bardzo duże ilości połączeń. Popularność rozwiązania sprawia, że można zapomnieć o niebezpieczeństwach związanych z korzystaniem z VoIP.   Luka w urządzeniach Mitel VoIP  Początkiem 2022 roku wykryta została luka w zabezpieczeniach urządzeń Mitel MiVoice Connect– popularnego systemu telekomunikacyjnego wykorzystywanego również w polskich firmach. Podatność CVE-2022-29499 została załatana […]

Cyberzagrożenia, Główna

Zdjęcie z Teleskopu Jamesa Webba może zawierać malware

Czas czytania: 2 min Niesamowita fotografia wykonana przez Kosmiczny Teleskop Jamesa Webba przedstawiająca tysiące galaktyk wzbudziła wśród społeczeństwa niemałe zainteresowanie. Zdjęcie to z jest również niejako symbolem rozpoczęcia nowej ery w astronomii. Oprócz tego niespodziewanie stało się też narzędziem wykorzystywanym przez cyberprzestępców do przemycania szkodliwego oprogramowania.   Przebieg ataku malware ze zdjęcia Teleskopu Jamesa Webba Kampania malware wykorzystująca fotografię znaną jako „Pierwsze Głębokie Pole Webba” została pierwszy raz zidentyfikowana przez firmę Securonix. Złośliwy […]

Cyberzagrożenia, Główna

Chiny i Tajwan – aktywna cyberwojna

Czas czytania: 2 min Mimo napiętej sytuacji między Chinami a Tajwanem, jak do tej pory udało się uniknąć eskalacji konfliktu zbrojnego. Obie strony jednak aktywnie walczą, choć nie na froncie, to w cyberprzestrzeni. Aktywność cybernetyczna pomiędzy państwami jest podobna do tej obserwowanej między Rosją a Ukrainą. Charakterystyczne są dla niej ataki wielowektorowe – twierdzi zespół badawczy Cyberint. Napięcia między Chinami a Tajwanem są bardzo silne, a liczba cyberataków wciąż rośnie. To zaś przyciąga kolejne, konkurujące grupy hakerskie, co stwarza ryzyko, że konflikt może […]

Cyberzagrożenia, Główna

Rekordowy atak DDoS z 46 milionami żądań na sekundę zablokowany przez Google

Czas czytania: < 1 min Google poinformowało o ataku DDoS, który miał miejsce 1 czerwca 2022. Informacja jest o tyle niepokojąca, że chodzi o naj większy w historii atak HTTPS sięgający w szczycie 46 milionów żądań na sekundę (RPS). Zdetronizował tym samym atak z początku tego roku który został zniwelowany przez Cloudflare. Obecny rekordzista pokonał poprzednika o 76% od “marnych” 26 milionów RPS DDoS. Ponownie zwiększając nasz poziom komfortu odbioru informacji o cyberzagrożeniach. Aby lepiej przedstawić moc tego ataku […]

Cyberzagrożenia, Główna

DDoS w 2022 r.: ultrakrótkie, potężne, wielowektorowe

Czas czytania: 5 min DDoS to narzędzie wykorzystywane nie tylko przez typowego, cyfrowego przestępcę. Stał się również mieczem wykorzystywanym do celów politycznych. Przez ostatnie miesiące mogliśmy się przekonać poprzez obserwację wojnie Rosyjsko- Ukraińskiej. Co się zmieniło w związku z konfliktem w Europie? Sytuacja w Europie Wschodniej wpłynęła na całą branżę, szczególnie w obszarach takich jak ataki DDoS i ochrona. Obecnie można zauważyć, że do rządów poszczególnych krajów zaczyna docierać, że istnieje coś takiego jak cyberbezpieczeństwo. Sytuacja geopolityczna zmieniająca cele, charakter i intensywność ataków DDoS W pierwszej […]

Cyberzagrożenia, Główna, RODO, strona

Wyciek danych ze szpitala w Rzeszowie

Czas czytania: 2 min Jak podał w komunikacie (z 20 czerwca) WSZ w Rzeszowie między 5, a 7 stycznia br nastąpił wyciek danych pacjentów. Za sprawą błędu w Solab_WWW (system zarządzania laboratorium) osoby nieupoważnione miały dostęp do danych wrażliwych tj. imię, nazwisko czy PESEL. Ujawnione dane nie obejmowały informacji dotyczących stanu zdrowia pacjentów – czytamy. Błąd zabezpieczeń systemu Na szczęście błąd nie spowodował wycieku danych zdrowotnych pacjentów. – Naruszenie było wynikiem błędu w systemie informatycznym SOLAB_WWW i polegało na możliwości […]

Cyberzagrożenia, Główna

SVCReady wykorzystuje wordowe pliki do zarażania

Czas czytania: 3 min Nieznany wcześniej program ładujący złośliwe oprogramowanie o nazwie SVCReady został odkryty w badanych atakach phishingowych. Charakteryzuje się nietypowym sposobem ładowania złośliwego oprogramowania poprzez dokumenty Word. Dokładniej rzecz ujmując, używa kodu makr VBA do wykonania kodu powłoki przechowywanego we właściwościach dokumentu, który dociera do obiektu docelowego jako załącznik wiadomości e-mail. Według nowego raportu HP, złośliwe oprogramowanie pojawiło się w okolicach kwietnia 2022 r.  Twórcy wydali kilka aktualizacji w maju 2022 r. Oznacza to, […]

Bezpieczeństwo IT - metody ochrony, Multi-Factor Authentication, Ochrona przed złośliwym oprogramowaniem

Cyberataki wymierzone w rynki NFT i miłośników kryptografii

Czas czytania: 2 min Technologia wciąż kroczy na przód. Każdy aspekt naszego życia dotknięty przez technologię, przechodzi cyfrową metamorfozę, przestrzeń twórcza nie jest tu wyjątkiem. Tokeny NFT to unikatowa, cyfrowa jednostka danych oparta na architekturze blockchain, którą użytkownicy protokołu mogą między sobą handlować. Tokeny NFT reprezentują szeroką gamę przedmiotów materialnych i niematerialnych, np. kolekcjonerskie karty sportowe, wirtualne nieruchomości, czy wirtualne dzieła sztuki. NFT zazwyczaj kodowane są za pomocą tego samego oprogramowania bazowego co wiele kryptowalut. W rzeczywistości […]

Cyberzagrożenia, Główna

15 najpopularniejszych cyberataków

Czas czytania: 2 min Cyberataki – jakie wyróżniamy?  Przedstawiamy kilka z nich, oczywiście w znacznym uproszczeniu. Cyberataki – przykłady MitM – atak kryptologiczny, polega na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwoma stronami (oczywiście bez ich wiedzy). Np. podsunięcie nadawcy własnego klucza przy transmisji chronionej szyfrem asymetrycznym. Phishing&Spearphising – spearphishing jest bardziej wyrafinowaną formą standardowego ataku phishingowego. W pełni spersonalizowany, poprzedzony wywiadem środowiskowym. Drive By attacks – np. drive by attacks downolad wykorzystuje luki przeglądarek, […]