Cyberzagrożenia, Główna

Luka DNS zagraża urządzeniom IoT

Czas czytania: 1 minAnalitycy cyberbezpieczeństwa ujawnili niezałataną lukę w zabezpieczeniach, która może stanowić poważne zagrożenie dla produktów IoT. Jak można wykorzystać lukę w IoT? Problem, który został pierwotnie zgłoszony we wrześniu 2021 r. Dotyczy implementacji systemu nazw domen (DNS) dwóch popularnych bibliotek C o nazwach uClibc i uClibc-ng. Są używane do tworzenia wbudowanych systemów Linux. uClibc jest używany przez głównych dostawców oprogramowania, takich jak Linksys, Netgear i Axis.  Korzystają z nich także dystrybucje Linuksa, między innymi Embedded Gentoo. […]

Cyberzagrożenia, Główna

Windows 11 na starym komputerze? Pomyśl zanim Twoje dane wyciekną

Czas czytania: 3 minHakerzy wabią niczego niepodejrzewających użytkowników fałszywą aktualizacją systemu Windows 11 zawierającą złośliwe oprogramowanie, które kradnie dane przeglądarki i portfele kryptowalut. Kampania jest obecnie aktywna i opiera się na fałszowaniu wyników wyszukiwania, aby wyeksponować fałszywą witrynę promocyjną Windows 11. Pasożytowanie na naiwności Firma Microsoft oferuje użytkownikom narzędzie do uaktualniania, aby sprawdzić, czy ich komputer obsługuje najnowszy system operacyjny (OS) firmy. Jednym z wymagań jest obsługa modułu TPM (Trusted Platform Module) […]

Cyberzagrożenia, Ochrona danych osobowych, Poradnik bezpieczeństwa IT, strona

Nie daj się oszukać! – Jak zabezpieczyć się przed scam’em?

Czas czytania: 4 minW świecie, w którym dostęp do internetu jest powszechny i zdecydowana większość ludzi ma dostęp do sieci. Prawie każdy z nas słyszał historię, w której ktoś stał się celem oszustwa w sieci, tracąc pieniądze lub inne cenne dane. Wielkanocny “konkurs” od Cadbury’s Niedawno, w okresie poprzedzającym Wielkanoc, ludzie otrzymywali wiadomości WhatsApp, w których informowano, że firma Cadbury’s rozdaje jajka wielkanocne. Wystarczyło kliknąć link, aby otrzymać darmowe czekoladowe jajka wielkanocne. Link prowadził jednak do strony, na której proszono o podanie danych osobowych, w rzeczywistości […]

Cyberzagrożenia, Główna

Parrot tworzy armie zombie komputerów

Czas czytania: 2 minWykryto nowy TDS (traffic direction system) o nazwie Parrot, który wykorzystuje dziesiątki tysięcy zhakowanych stron internetowych do uruchamiania złośliwych ataków. „Parrot zainfekował różne serwery internetowe, na których znajduje się ponad 16 500 witryn internetowych. Witryny z treściami dla dorosłych, witryny prywatne, witryny uniwersyteckie i witryny samorządów lokalnych.” – przekazali badacze Avast Pavel Novák i Jan Rubín w raporcie opublikowanym w zeszłym tygodniu. Cyberprzestępcy wykorzystują TDS do przesiewania stron, które będą przydatne w ataku. Działa […]

Cyberzagrożenia, Główna

Rządowe agencje USA zakłócają rosyjski Cyclops Blink

Czas czytania: 3 minJuż kilka razy wspominaliśmy na łamach naszego blogu o rosyjskim botnecie Cyclops Blink. Pisaliśmy wówczas o sprzętach firm WatchGuard oraz ASUS, które zostały zaatakowane właśnie przez to złośliwe oprogramowanie. Do walki “cały na biało” ruszył rząd USA z planem zablokowania zagrożenia. Czym jest Cyclops Blink Cyclops Blink, który prawdopodobnie pojawił się już w czerwcu 2019 r. Atakował głównie urządzenia zapory ogniowej WatchGuard i routery ASUS. Grupa Sandworm wykorzystała lukę w zabezpieczeniach oprogramowania układowego Firebox jako […]

Cyberzagrożenia, Główna

Borat w wersji RAT nie jest śmieszny

Czas czytania: 3 minHumor w niegdyś popularnym hicie komediowym “BORAT” z Sacha Baron Cohenem był miejscami mocno dyskusyjny, a niekiedy wręcz niesmaczny i obraźliwy dla wielu osób. Pomimo kontrowersji stał się jedną z ikon współczesnej popkultury. Chociaż jego blask już zaśniedział przez te lata (pomimo sequelu z 2020) to nadal w pewnych kręgach pojawiają się nawiązania do tej postaci. Niestety w dark necie popularność wąsatego Kazacha zamieniono w dźwignię napędową marketingu nowego trojana zdalnego dostępu (RAT). Autorzy oferują łatwe w użyciu […]

Cyberzagrożenia, Główna, Multi-Factor Authentication

Prawie niewidoczne ataki BitB

Czas czytania: 4 minCzy możemy ufać naszym przeglądarkom internetowym, nawet jeśli adres zaczyna się od “https”? Niestety są bezradne w przypadku nowego ataku BitB, który podszywa się pod wyskakujące okienka SSO. Wyłudza w ten sposób dane uwierzytelniające do Google’a, Facebooka, kont Microsoftu i innych. Nad łóżkiem każdego internauty powinno być wypisane złotymi zgłoskami “sprawdzaj, czy URL strony zawiera https”. Niestety unikanie witryn phishingowych nie jest tak proste. W rzeczywistości nie jest już wyznacznikiem stuprocentowego bezpieczeństwa. Biorąc pod uwagę takie zjawiska, jak […]

Cyberzagrożenia, Główna

Wariant rosyjskiego botnetu Cyclops Blink na routery ASUS

Czas czytania: 2 minNiedawno wspominaliśmy na łamach naszego blogu incydent z zabezpieczeniami UTM firmy Watch Guard. Główny winowajca problemu, czyli botnet o nazwie Cyclops Blink doczekał się nowej wersji. Tym razem atakuje urządzenia firmy ASUS. Cel istnienia botnetu Według nowego raportu opublikowanego przez Trend Micro, “głównym celem botnetu jest zbudowanie infrastruktury do dalszych ataków na cele o wysokiej wartości”. Biorąc pod uwagę, że żaden z zainfekowanych hostów “nie należy do organizacji krytycznych lub tych, które mają ewidentną wartość […]

Cyberzagrożenia, Główna

Cyberprzemoc – co to jest, czym może skutkować i jak reagować? | Net Complex

Czas czytania: 3 minCo to jest cyberprzemoc i jak chronić przed nią siebie i bliskich? (cyberbullying) Czym tak naprawdę jest cyberprzemoc? To z reguły nękanie, obrażanie, straszenie, groźby, poniżanie w sieci. Jest to np. podszywanie się pod inną osobę w mediach społecznościowych, publikowanie/ przesyłanie zdjęć/filmów/ informacji, które mają na celu ośmieszenie innych. Inne formy: hejterskie komentarze, obraźliwe treści, włamanie na konto. Jakie są formy i rodzaje cyberprzemocy? publikowanie poniżających zdjęć/filmów wykluczanie z internetowych społeczności publikacja ośmieszających, wulgarnych komentarzy i postów włamania na serwisy […]

Cyberzagrożenia, Główna

Czy jesteś narażony na Dirty Pipe?

Czas czytania: 4 minDirty Pipe to niedawno ujawniony Exploit na Androida 12. O zgrozo pozwala on przejęć nieupoważnionej osobie pełna kontrolę nad telefonami takimi jak Pixel 6 oraz Samsung S22 Oto wszystko, co musisz wiedzieć o “Dirty Pipe”, na jakie urządzenia wpływa i jak najlepiej tego uniknąć. Co dokładniej jest w stanie zrobić Dirty Pipe? Maxa Kellermanna niedawno ujawnił lukę CVE-2022-0847, “Dirty Pipe”. Jest exploitem bezpieczeństwa w niektórych wersjach jądra Linuksa. (Jądro jest rdzeniem systemu operacyjnego, […]