Post image

„Dzień Zmiany Hasła”

„Dzień zmiany hasła” jest obchodzony od 2012 r. i jak co roku przypada na początek lutego. Wszystkim użytkownikom internetu rekomenduje się wtedy weryfikowanie i zwiększenie bezpieczeństwa swoich kont i haseł. Jednak ilu z nich faktycznie to robi? O tym, jak bardzo jest to istotne, przeczytacie poniżej.Propaganda na koncie w mediach społecznościowych.Flaga Turcji i zdjęcie tureckiego prezydenta Recepa Erdoğana na prywatnym koncie na Twitterze z pewnością mogłyby wprawić niektórych w konsternację. Właśnie to przydarzyło się 14 stycznia 2018 r. redaktorowi naczelnemu niemieckiego „Spiegla” Klausowi Brinkbäumerowi. Na swoim profilu na Twitterze miał rzekomo zamieścić tweet „Chcieliśmy pr...

Czytaj dalej
Post image

Mafiaboy — czyli chłopiec, który zhakował Yahoo!

Zastanawiacie się czasem, co dzieci robią na komputerach? Uczą się? Grają w gry? A może właśnie planują...atak hakerski? Pewnie nie sądzicie, że są do tego zdolni. Rodzice bohatera tej historii, też najprawdopodobniej tak myśleli, a jednak w wieku 15 lat sprawił, że Yahoo! przestało działać na godzinę. MafiaBoy, a właściwie Michael Calce, jak sam twierdzi, swoją „przygodę” z hakerstwem rozpoczął w wieku 9 lat. Został wtedy wyrzucony z jednego z internetowych forów, przez użytkownika, któremu delikatnie mówiąc, działał na nerwy. Zdumiony umiejętnościami tej osoby, postanowił sam nauczyć się hakowania forumowiczów. 3 lata później, kiedy zmarł jego bliski przyjaciel - Michael s...

Czytaj dalej
Post image

Trojan njRAT z nowymi funkcjami: kradzież bitcoinów, okupy i ddos

Powszechnie wiadomo, że przestępcy wykorzystują w swoich działaniach tzw. backdoory. Niezbędne do tego celu narzędzia są bardzo łatwo dostepne, co również nikogo nie dziwi. Jednak niezmiennie zadziwiającym pozostaje, z jaką łatwością można otrzymać niemalże „spersonalizowane” złośliwe oprogramowanie. njRAT jest tego przykładem. Zmodyfikowany koń trojańskinjRAT to koń trojański (RAT to skrót od narzędzia zdalnego dostępu) zawierający wiele funkcjonalności. Pozwalają one na przeprowadzenie dokładnego rozpoznania zainfekowanego systemu. Wystarczy, by przestępca stworzył odpowiednie oprogramowanie (określane również mianem „payload”) i przekonał ofiarę do jego uruchomienia na swoi...

Czytaj dalej
Post image

Spectre + Meltdown – co dalej ?

Meltdown i Spectre spotkały się z dużym rozgłosem w mediach. Jedno z pytań, jakie spędzało sen z powiek użytkownikom oraz operatorom centrów danych, dotyczyło skutków zastosowania opracowanych środków zaradczych. Chodziło konkretnie o to, dlaczego i do jakiego stopnia wydajność wzięła górę nad bezpieczeństwem. Czy jednak „pożar” został ugaszony i nigdy nie dojdzie do podobnych sytuacji? Jak się okazuje, niekoniecznie. Z wielu raportów wynika, że od lat dziewięćdziesiątych nie wprowadzono większych zmian w strukturach procesorów, a nawet, że wcale ich nie modernizowano. W celu zwiększenia wydajności procesorów firmy Intel, AMD oraz Cyrix stworzyły i zastosowały...

Czytaj dalej
Post image

Użytkownicy nielegalnego streamingu zagrożeni

Rozszerzenia przeglądarek są czasem bardzo przydatne, a ich funkcjonalność obejmuje m.in. narzędzia wyszukiwania, proste gry, czy nawet wsparcie nawigacji. W rzeczywistości ta użyteczna opcja nowoczesnych przeglądarek może być jednak wykorzystywana przez przestępców. Jak to możliwe? Przeczytajcie w poniższym tekście.Niebezpieczne baneryNajbardziej narażeni są w tym wypadku regularni użytkownicy stron z nielegalnym streamingiem. Wiele tego typu stron jest przepełnionych bannerami reklamowymi. Co ważne, wykorzystywanie banerów reklamowych do nielegalnych celów nie jest również niczym nowym. W tym kontekście przez pewien czas używano pojęcia „malvertisingu” (stworzonego z połączenia angiel...

Czytaj dalej
Post image

Ataki hackerów na infrastrukturę samolotów

Ataki hakerskie skupiały się głównie do tej pory na komputerach użytkowników domowych lub sprzętach firmowy. Co, jeśli cyberprzestępcy przestaną ograniczać się do ataków na „mniejsze systemy” i za cel wezmą sobie...samolot? Z raportu przygotowanego przez grupę ekspertów DHS wynika, że włamanie się do systemów samolotu z zewnątrz staje się coraz bardziej realne. Dlaczego? Wszystko, jak to często bywa, sprowadza się do kwestii finansowych. Departament Bezpieczeństwa Krajowego USA (DHS) ogłosił, że był w stanie włamać się do systemów wewnętrznych samolotu, stojącego na pasie startowym. Na stronie internetowej „Defense Daily Network” przeczytać można, że grupa...

Czytaj dalej
Post image

Kontrowersje wokół bezpieczeństwa danych w Niemczech

Na przestrzeni kilku ostatnich miesięcy w Niemczech toczyły się ożywione dyskusje na temat „federalnych koni trojańskich”, jak również luk w zabezpieczeniach, których państwo rzekomo wymagało od producentów. Rozmowy te stawiają Niemcy w negatywnym świetle w kontekście tworzenia godnej zaufania bazy operacyjnej dla rozwiązań zabezpieczających. Utrzymanie najwyższej pozycji w rankingu krajów o najbardziej surowych standardach prywatności i ochrony danych to dla Niemiec konieczność.Na chwilę przed konferencją ministrów spraw wewnętrznych niemieckich landów zorganizowaną w Lipsku, na stronie Redaktionsnetzwerk Deutschland pojawiły się raporty sugerujące, iż minister Thomas de...

Czytaj dalej
Post image

„Meltdown” i „Spectre”: w procesorach odkryto groźne błędy

Międzynarodowi specjaliści odkryli dwie groźne luki w wielu najnowszych procesorach. Na luki można się natknąć w produktach pochodzących od większości ważniejszych dostawców, takich jak na przykład Intel i AMD. Zagrożone są komputery, smartphone’y i sprzęt wchodzący w skład Internetu rzeczy. Pierwsze sygnałyBadacz Anders Fogh z G DATA Advanced Analytics stworzył podstawy, które doprowadziły do odkrycia luk w procesorach nazwanych „Meltdown” i „Spectre”. Ekspert opisał na blogu możliwość nadużywania spekulatywnego wykonania w celu odczytu pamięci jądra systemu w trybie użytkownika. Wpis powstał na początku lipca 2017 i mimo że media w tamtym czasie nie podchwyciły tematu, odkryc...

Czytaj dalej
Post image

Bezpieczeństwo w sieci - 6 postanowień noworocznych

Minęło zaledwie kilka dni Nowego Roku, a cyberprzestępcy już zdążyli rozpowszechnić tysiące nowych programów ze złośliwym oprogramowaniem do kradzieży danych osobowych i szantażowania osób przy użyciu ransomware. G DATA zebrała najważniejsze wskazówki dotyczące bezpieczeństwa IT, które w nowym roku z pewnością przydadzą się każdemu użytkownikowi internetu. Ransomware i Trojan bankowy to tylko dwa rodzaje złośliwego oprogramowania, które cyberprzestępcy będą nadal wykorzystywać do ataków na użytkowników sieci w 2018 roku. Zatem każdy internauta powinien skupić się nie tylko na spełnianiu noworocznych postanowień o regularnych ćwiczeniach czy zdrowej diecie, ale równi...

Czytaj dalej

Podsumowanie roku 2017 w branży bezpieczeństwa IT

O „WannaCry” lub „Petya” słyszał chyba każdy z nas. Jak się okazuje, to nie jedyne działania cyberprzestępców, które miały miejsce w mijającym roku. Prezentujemy podsumowanie najważniejszych zagrożeń, które zdecydowanie wpłynęły na bezpieczeństwo IT w 2017 roku.Podsumowanie roku pod znakiem RANSOMWAREWannaCryWannaCry trzymał nas wszystkich w napięciu przed długi czas. Zainfekowanych zostało ponad 200 000 komputerów, lecz w porównaniu do innych podobnych wydarzeń z przeszłości nie była to rekordowa liczba. Gdy jednak spojrzymy na szybkość rozprzestrzeniania się i agresywność, WannaCry plasuje się w czołówce, razem z takimi przykładami złośliwego oprogramowania j...

Czytaj dalej