Pogotowie komputerowe Słupsk
A A A

CYBERBEZPIECZEŃSTWO

Zawiera ostatnie informacje Dziennika Internautów z kategorii: Bezpieczeństwo.
Informacje na temat błędów w popularnych programach oraz innych zagrożeniach i niebezpieczeństwach czyhających na internautów oraz użytkowników telefonów komórkowych.
  1. Według <a href="https://www.theverge.com/2023/3/21/23650657/windows-snipping-tool-crop-screenshots-vulnerability">serwisu „The Verge”</a>, do informacji o podatności „acropalypse”, jaką badacze niedawno wykryli w narzędziach do zrzutów ekranu w telefonach Google Pixel, dołączają kolejne. Jeden z badaczy powiadomił, że narzędzie Snipping Tool od Microsoft dla systemu Windows 11, a także aplikacja Snip &amp; Sketch w systemie Windows 10 mają bardzo podobną lukę. Może to oznaczać, że informacje, o których usunięciu byli przekonani użytkownicy, mogły trafiać do sieci.
  2. Coraz popularniejszą metodą wyłudzenia pieniędzy jest rozsyłanie kodów QR, rzekomo wysyłanych przez operatora pocztowego. Kod ma służyć do finalizowania fikcyjnej transakcji. Link z kodu QR prowadzi do fałszywej strony, udającej e-sklep Poczty Polskiej, w którym można kupić kartony, koperty, folie i wypełniacze do przesyłek.
  3. Sztuczną inteligencję da się z powodzeniem wykorzystać do namierzania podejrzanej aktywności, filtrowania wiadomości e-mail czy przeciwdziałania cyberatakom z wykorzystaniem komponentów wbudowanych w system Microsoft Windows (LOLBin) - przekonują eksperci z Sophos.
  4. W Polsce na początku lutego br. dokonano ataku na Centralny Szpital Kliniczny w Łodzi, co doprowadziło do czasowego wyłączenia systemów informatycznych. Amerykańska firma, dostarczająca pacjentom z wysokim ryzykiem nagłej śmierci sercowej przenośne defibrylatory, przyznała, że została zaatakowana przez cyberprzestępców. W ramach incydentu mogły zostać wykradzione dane nawet miliona jej byłych i obecnych klientów. Ochrona zdrowia jest jednym z najczęściej atakowanych przez cyberprzestępców sektorów.
  5. 65 proc. Polaków martwi się swoim bezpieczeństwem, a już 35 proc. miało do czynienia z cyberprzestępczością. Niestety 28 proc. użytkowników internetu z Polski nie zna żadnych narzędzi zabezpieczających.
  6. Po 20 marca 2023 r. użytkownicy Twittera nieposiadający subskrypcji Twitter Blue nie będą mogli dłużej korzystać z weryfikacji dwuetapowej przez SMS.
  7. Już 4 na 10 Polaków przekonało się, że można nasze dane wykorzystać do ataku na organizację, w której pracujemy - wynika z badań przeprowadzonych przez BIK. Aby przygotować się na starcia z cyberprzestępcami warto wyrobić sobie kilka dobrych nawyków i odpowiednio się zabezpieczyć. Zobacz jak stosować 5 zasad „cyber-BHP”.
  8. Lawinowo rośnie popularność TikToka w Polsce. Czołowi politycy powszechnie korzystają z aplikacji, by promować swoje inicjatywy i zdobywać przychylność wyborców. Tymczasem USA, Kanada, Unia Europejska i wiele innych państw na świecie wprowadza zakaz używania chińskiej aplikacji przez pracowników administracji. Dane jej użytkowników mogą bowiem trafić do chińskich baz, a aplikacja może być furtką do danych w telefonach - ostrzegają eksperci.
  9. Niderlandzka policja aresztowała trzech cyberprzestępców w wieku od 18 do 21 lat, którzy szantażowali tysiące firm na całym świecie. Jeden z nich okazał się aktywnym członkiem Niderlandzkiego Instytutu Ujawniania Luk (DIVD), finansowanego przez władze Niderlandów.
  10. Firma WithSecure opracowała nową technologię – Activity Monitor. Wykorzystując możliwości oferowane przez środowisko piaskownicy, pozwala ona cofnąć szkody spowodowane przez złośliwe oprogramowanie, w szczególności przez ransomware - zapewniają przedstawiciele firmy.
  11. Walentynki to dobra okazja do zakupu gadżetów erotycznych. Najnowsze wersje tego typu zabawek to niejednokrotnie technologiczne cacka, wyposażone w aplikacje i przechowujące dane użytkowników w chmurze. A to już idealna sytuacja dla przestępców. Warto uważać również na aplikacje randkowe.
  12. Namierzono pierwsze złośliwe oprogramowanie, którego twórcom udało się obejść restrykcyjne protokoły bezpieczeństwa Apple i umieścić je w sklepie App Store. Cyberprzestępcy próbowali z jego pomocą namawiać użytkowników aplikacji randkowych do dokonania inwestycji w kryptowaluty w fałszywej aplikacji.
  13. Z uwagi na fakt, że cyberprzestępcy współpracują ze sobą ściślej niż kiedykolwiek wcześniej, m.in. wymieniając się dostępami do sieci, złośliwym oprogramowaniem i technikami ataków, krajobraz zagrożeń w ciągu ostatniego roku bardzo się zmienił. Wzmożona współpraca i niskie koszty złośliwego oprogramowania – trzy-czwarte pakietów złośliwego oprogramowania kosztuje mniej niż 10 dolarów– sprawiają, że cyberprzestępczość staje się coraz łatwiej dostępna.
  14. To prawdziwa historia z lokalnego podwórka. Choć słowo podwórko jest tylko obrazowe, bo dotyczy jednego z polskich biznesów, którego pracownicy stali się ofiarami pozorowanego ataku cybernetycznego i narazili nie tylko siebie, ale również firmę na ogromne straty. Ilu z nich dało się podejść? 100%. Tak, wszyscy pracownicy dali się nabrać. Ale zacznijmy od początku.
  15. Sztuczna inteligencja to przełomowa technologia, która może radykalnie poprawić nasze życie dzięki spersonalizowanej medycynie, bezpieczniejszemu transportowi i wielu innym możliwościom. Ma również ogromny potencjał, aby pomóc branży bezpieczeństwa przyspieszyć rozwój nowych narzędzi ochronnych i bezpiecznego kodowania. Jednak wprowadzenie technologii AI niesie ze sobą również potencjalne zagrożenia - ostrzega Dr Dorit Dor, dyrektor ds. produktów, Check Point Software podczas konferencji World Economic Forum w Davos.
  16. Pod koniec grudnia ubiegłego roku pojawiła się informacja o wycieku danych użytkowników menedżera haseł LastPass. W ręce cyberprzestępców mogły wpaść zarówno adresy e-mail, loginy, jak i klucze dostępu do danych przechowywanych w chmurze. Chester Wisniewski, ekspert firmy Sophos, podsumowuje sytuację, w jakiej znalazły się miliony klientów LastPass oraz przedstawia największe przeszkody w walce o bezpieczne sposoby logowania.
  17. Pod koniec 2022 roku eksperci Check Point Research potwierdzili, że sztuczna inteligencja ChatGPT jest w stanie wesprzeć cyberprzestepców w planowaniu i realizowaniu kampanii hakerskich. W 2023 roku oficjalnie potwierdzili pierwsze przypadki wykorzystania ChatGPT do tworzenia złośliwych narzędzi. Na darknetowych forach hakerskich cyberprzestępcy dzielą się już informacjami w jaki sposób wykorzystują powszechnie dostępne AI do realizacji swoich celów.
  18. Systemy przeciwpożarowe są jednymi z ważniejszych instalacji, odpowiadających za bezpieczeństwo użytkowania obiektów. Zagrożenie pożarem występuje w każdym budynku, między innymi w zakładach produkcyjnych, magazynach, szkołach, szpitalach, urzędach, hotelach, biurowcach czy na stacjach paliw. Odpowiednio wcześnie wykryte ryzyko, pozwala zdusić pożar w zarodku i nie doprowadzić do dużych strat materialnych, a przede wszystkim powstania zagrożenia zdrowia i życia ludzi. W tym artykule omówimy różne systemy sygnalizacji pożaru, wskazując na ich zastosowanie oraz omawiając sposób działania.
  19. Bitdefender na podstawie badań telemetrycznych przeprowadzonych w październiku opublikował listę najczęściej występujących cyberzagrożeń, w tym między innymi różnych odmian złośliwego oprogramowania ransomware.
  20. Jeśli w trakcie logowania na stronie wyskoczyło ci nowe okno do wpisania loginu i hasła, uważaj – to może być atak Browser In The Browser (BITB). BITB może służyć np. do wyłudzenia danych firmowych. Choć niełatwo go wykryć, to istnieją metody na minimalizację zagrożenia.
Our website is protected by DMC Firewall!