Anonimowość w sieci, Cyberzagrożenia, Główna

Jak witryny ransomware ukrywają się w Dark Web

Czas czytania: 2 minBadacze cyberbezpieczeństwa szczegółowo opisali różne środki podjęte przez podmioty ransomware. Jednocześnie ujawniając prawdziwą tożsamość online, a także lokalizację hostingu ich infrastruktury serwerów dark web. Jak to działa? “Większość operatorów ransomware korzysta z dostawców usług hostingowych spoza swojego kraju pochodzenia (takich jak Szwecja, Niemcy i Singapur). Do utrzymywania swoich witryn z oprogramowaniem ransomware” – przekazał Paul Eubanks, badacz Cisco Talos. “Używają punktów VPS jako serwera proxy, aby ukryć swoją […]

Cyberzagrożenia, Główna, Nowe technologie

Deepfake’i używany do ubiegania się o prace zdalną w IT

Czas czytania: 2 minFederalne Biuro Śledcze (FBI) ostrzega przed coraz częstszymi skargami. Cyberprzestępcy wykorzystują skradzione dane osobowe i deepfake’i, aby ubiegać się o stanowiska pracy zdalnej. Deepfakes (treści cyfrowe, takie jak obrazy, wideo lub audio) są często generowane przy użyciu technologii opartej SI lub uczenia maszynowego (ML). Trudno je odróżnić od autentycznych materiałów. Tak spreparowane treści były wcześniej wykorzystywane do rozpowszechniania fałszywych wiadomości i tworzenia “pornozemsty”. Brak kontroli i ograniczeń dotyczących ich wykorzystania zawsze był źródłem kontrowersji i niepokoju. […]

Cyberzagrożenia, Główna, RODO, strona

Wyciek danych ze szpitala w Rzeszowie

Czas czytania: 2 minJak podał w komunikacie (z 20 czerwca) WSZ w Rzeszowie między 5, a 7 stycznia br nastąpił wyciek danych pacjentów. Za sprawą błędu w Solab_WWW (system zarządzania laboratorium) osoby nieupoważnione miały dostęp do danych wrażliwych tj. imię, nazwisko czy PESEL. Ujawnione dane nie obejmowały informacji dotyczących stanu zdrowia pacjentów – czytamy. Błąd zabezpieczeń systemu Na szczęście błąd nie spowodował wycieku danych zdrowotnych pacjentów. – Naruszenie było wynikiem błędu w systemie informatycznym SOLAB_WWW i polegało na możliwości […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona bankowości

Nieszkodliwa rozrywka czy zagrożenie? – Online Streaming

Czas czytania: 5 minW ciągu ostatnich kilku lat popularność transmisji online znacznie wzrosła. Do 2024 roku szacuje się, że wartość rynkowa Streaming ‘u wyniesie 688,7 mld dolarów. Analizując bieżące trendy nie zanosi się na to żeby ta popularność miała przeminąć w najbliższym czasie. Branża streamingowa zapewnia swoim użytkownikom znaczne korzyści. Cyberprzestępcy również zaczęli postrzegać tą branże jako atrakcyjną oraz jako potencjalne źródło exploitów. Znaczna część użytkowników korzystająca z portali streamingowych w żaden sposób nie łączy ich z cyberbezpieczeństwem. Traktując te dwa […]

Cyberzagrożenia, Główna

SVCReady wykorzystuje wordowe pliki do zarażania

Czas czytania: 3 minNieznany wcześniej program ładujący złośliwe oprogramowanie o nazwie SVCReady został odkryty w badanych atakach phishingowych. Charakteryzuje się nietypowym sposobem ładowania złośliwego oprogramowania poprzez dokumenty Word. Dokładniej rzecz ujmując, używa kodu makr VBA do wykonania kodu powłoki przechowywanego we właściwościach dokumentu, który dociera do obiektu docelowego jako załącznik wiadomości e-mail. Według nowego raportu HP, złośliwe oprogramowanie pojawiło się w okolicach kwietnia 2022 r.  Twórcy wydali kilka aktualizacji w maju 2022 r. Oznacza to, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna, Ochrona danych osobowych

Wangiri – oszustwa telefoniczne

Czas czytania: < 1 min“Wangiri” jest to metoda oszustwa polegająca na wysłaniu wiadomości sms, albo krótkiego sygnału licząc, że dana osoba oddzwoni. Połączenia wykonywane są z płatnych zagranicznych numerów, a rachunek który przyjdzie nam zapłacić za nie, może być dość spory. “Wangiri” jest to japoński zwrot, który w wolnym tłumaczeniu znaczy “Szybkie Cięcie”. Schemat oszustwa idealnie pasuje do tego określenia. Oszuści wykonują jedno szybkie połączenie, a następnie rozłączają się tak, aby nie dało się go z miejsca odebrać.  Działając w ten sposób liczą oni […]

Cyberzagrożenia, Główna, Poradnik bezpieczeństwa IT

Ponad miliard strat z powodu oszustw kryptowalutowych

Czas czytania: 2 minRaport FTC (Amerykańska Federalna Komisja Handlu) przedstawia, że ponad 46 000 amerykanów zgłosiło utratę kryptowaluty o wartości ponad 1 miliarda dolarów w wyniku oszustw między styczniem 2021 r. a marcem 2022 r. Raport FTC To znaczny wzrost w porównaniu z zeszłorocznym raportem wydanym przez FTC. Agencja ujawniła wówczas, że około 80 milionów dolarów zostało utraconych w wyniku oszustw inwestycyjnych kryptowalut opartych na około 7000 raportach. Dzisiejszy raport jest zgodny z raportem FBI z 2021 r. o przestępczości […]

Cyberzagrożenia, Główna

15 najpopularniejszych cyberataków

Czas czytania: 2 minCyberataki – jakie wyróżniamy?  Przedstawiamy kilka z nich, oczywiście w znacznym uproszczeniu. Cyberataki – przykłady MitM – atak kryptologiczny, polega na podsłuchu i modyfikacji wiadomości przesyłanych pomiędzy dwoma stronami (oczywiście bez ich wiedzy). Np. podsunięcie nadawcy własnego klucza przy transmisji chronionej szyfrem asymetrycznym. Phishing&Spearphising – spearphishing jest bardziej wyrafinowaną formą standardowego ataku phishingowego. W pełni spersonalizowany, poprzedzony wywiadem środowiskowym. Drive By attacks – np. drive by attacks downolad wykorzystuje luki przeglądarek, […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Rodzaje stopni alarmowych w Polsce

Czas czytania: 4 minCzym są i kiedy stosuje się stopnie alarmowe? Stopnie alarmowe dla cyberzagrożeń stosuje się w celu przeciwdziałania wystąpienia zdarzenia o charakterze terrorystycznym, sabotażowym lub dla zminimalizowania ich skutków.  W przypadku zagrożenia wprowadza się jeden z czterech stopni (ALFA, BRAVO, CHARLIE, DELTA), te z dopiskiem CRP dotyczą systemów teleinformatycznych. Pierwszy alarm wprowadzono w związku ze Szczytem NATO w 2016 roku. Stopnie są wprowadzane i zmieniane przez: Prezesa Rady Ministrów (na obszarze kilku województw lub całego kraju) ministra/kierownika urzędu centralnego wojewodę Zadania, które wynikają […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, Główna

Atak sniffingu – czym jest i jak się przed nim bronić?

Czas czytania: 5 minW tym artykule omówimy, czym jest sniffing i jak można uchronić siebie lub organizację przed takim atakiem. Omówimy również narzędzia, które można wykorzystać do przeprowadzenia sniffingu i odzyskania informacji przechowywanych w wysyłanych pakietach. Czym Jest Sniffing? Sniffing w ogólnym znaczeniu oznacza potajemne badanie czegoś w celu znalezienia poufnych informacji. Z punktu widzenia bezpieczeństwa informacji, sniffing odnosi się do podsłuchiwania ruchu sieciowego lub kierowania go do celu, gdzie może zostać przechwycony, przeanalizowany i monitorowany. Sniffing zwykle wykonuje […]