
Haker włączy i wyłączy światło
Inteligentne oświetlenie oraz automatyzacja otwiera ogromne możliwości w zakresie projektowania mieszkań. Niestety, technologiczne nowinki pojawiające się w czterech kątach przyciągają też wielu hakerów.
Inteligentne oświetlenie oraz automatyzacja otwiera ogromne możliwości w zakresie projektowania mieszkań. Niestety, technologiczne nowinki pojawiające się w czterech kątach przyciągają też wielu hakerów.
„Jeśli coś jest za darmo, to znaczy, że Ty jesteś produktem” – to słowa, które doskonale oddają realia XXI wieku. Przeglądarki internetowe i serwisy społecznościowe każdego dnia gromadzą niewyobrażalne ilości danych. A dane nie bez powodu są nazywane złotem XXI wieku. Są szalenie cenne nie tylko dla agencji wywiadowczych i analityków, ale także reklamodawców. Coraz więcej osób widzi w powszechnym szpiegowaniu zagrożenie dla swojej prywatności. Czy można jednak bezpiecznie i legalnie surfować po sieci i pozostać anonimowym? Co to jest i jak działa sieć TOR? Dlaczego bywa nazywany drugim Internetem? Sprawdziliśmy!
Współczesne antywirusy mają coraz mniej wspólnego ze swoimi protoplastami. Ale na przestrzeni ostatnich kilku lat zmieniły się też zagrożenia.
Operatorzy oprogramowania ransomware Darkside przekazali część pieniędzy pochodzących z działalności przestępczej dwóm organizacjom non-profit – Children International oraz The Water Project.
Badacze Bitdefender wykryli w Google Play 13 aplikacji, które zawierają agresywne reklamy i wykorzystują fałszywe recenzje, aby pozyskać nowych użytkowników.
Specjaliści z firmy Bitdefender zidentyfikowali kampanię cyberszpiegowską wymierzoną przeciwko dużej firmie z branży nieruchomości. Dochodzenie wykazało, że infrastruktura wykorzystywana podczas ataku, a także punkt dowodzenia znajduje się w Korei Południowej.
Zdalny tryb pracy sprawia, że pracownicy są coraz bardziej podatni na ataki BEC. Napastnicy wypracowali taktyki, które bardzo dobrze sprawdzają się w nowym środowisku pracy.
Najnowszy raport ICS Risk & Vulnerability opracowany przez Claroty informuje o licznych lukach występujących w zabezpieczeniach przemysłowych systemów sterowania (ICS). Eksperci zauważają też, że wraz z wybuchem pandemii koronawirusa hakerzy zyskali więcej możliwości ataków na obiekty przemysłowe.
August Smart Lock Pro + Connect należy do najpopularniejszych na rynku zamków elektronicznych. Bitdefender wykrył w urządzeniu lukę, która umożliwia przejęcie danych uwierzytelniających do domowej sieci Wi-Fi.
Zdalni pracownicy nie przestrzegają zasad bezpieczeństwa. Jak wynika z danych zawartych w sierpniowym raporcie Netskope Cloud and Threat Report ostatnie miesiące przyniosły znaczący wzrost wizyt na tzw. stronach wysokiego ryzyka.
Według raportu opublikowanego przez Reboot Digital jeden na pięciu właścicieli firm podjąłby nieuczciwe działania online w celu unicestwienia swojego konkurenta, gdyby wiedział, że ujdzie mu to na sucho.
Ściana ogniowa, zapora sieciowa oraz firewall to tożsame określenia, które opisują narzędzie do ochrony sieci komputerowej, jak i samego hosta oraz systemu operacyjnego przed hakerami. Jest ono zazwyczaj realizowane programowo, a w przypadku rozbudowanej infrastruktury informatycznej, również sprzętowo. Dobrze skonfigurowana stanowi kompleksowe zabezpieczenie przeciwko intruzom chcącym uzyskać nieautoryzowany dostęp do zasobów naszego systemu komputerowego i wykraść dane z firmowych serwerów.
Oprogramowanie typu sandbox, nazywane również piaskownicą to skuteczny, a zarazem bezpieczny sposób na uruchomienie niezaufanych programów. Stanowi ono specjalnie zaprojektowany mechanizm izolujący aplikację i procesy z nią związane od reszty systemu operacyjnego. Dzięki temu nie ma ona dostępu do najistotniejszych obszarów pamięci komputera, a w konsekwencji nie jest w stanie uszkodzić plików czy spowodować zawieszenia sprzętu. Stanowi zatem bardzo ważne narzędzie w arsenale specjalisty ds. bezpieczeństwa IT.
Amerykańskie władze oskarżają dwóch chińskich hakerów o włamanie do systemów setek firm, organizacji rządowych, a także naukowców opracowujących szczepionki na COVID-19. Jeśli Chińczycy zostaną złapani i dostaną się w ręce amerykańskiego organu sprawiedliwości, mogą otrzymać wyroki nie krótsze niż 40 lat pozbawienia wolności.
Diebold Nixdorf ostrzega przed falą ataków na bankomaty. Większość z nich jest skierowana na terminale USB ProCash 2050xe.
PrivacyAffairs opublikowało raport dotyczący kar nałożonych za złamanie przepisów o ochronie danych RODO. Zestawienia zawierają m.in listy państw uwzględniające częstotliwość nakładania grzywien oraz ich wysokość.
Centra operacji bezpieczeństwa (SOC) nie do końca spełniają pokładane w nich nadzieje. Według Ponemon Institute jednym z największych problemów związanych z ich funkcjonowaniem jest czynnik ludzki.
Kradzione dane są jednym z najbardziej chodliwych towarów w Darknecie. Ceny najdroższych pakietów zawierających hasła i loginy czasami przekraczają 100 tysięcy dolarów.
Ataki typu BEC są lukratywnym biznesem dla cyberprzestępców. Oszuści najczęściej biorą na cel dyrektorów finansowych, księgowych czy asystentów uprawnionych do przelewania wysokich kwot pieniężnych.
Studenci Wydziału Inżynierii Komputerowej Uniwersytetu Cypryjskiego przeanalizowali ponad miliard kombinacji nazw użytkowników oraz haseł, które wyciekły z Internetu w wyniku różnego rodzaju naruszeń.