Cyberbezpieczeństwo
- 1
- 2
- 3
- …
- następna ›
IBM wykorzysta AI w technologii wbudowanej w nośniki SSD. Pozwoli to na wykrywanie zagrożeń ransomware i malware
Sztuczna inteligencja to nie tylko usługi pokroju ChatGPT czy Microsoft Copilot. Algorytmy tego typu są też wykorzystywane coraz szerzej w cyberbezpieczeństwie. Jednym z przykładów jest wzmocniona przez AI technologia IBM FlashCore Module (FCM), która trafi wkrótce do nośników SSD firmy. Pozwoli to między innymi na szybkie wykrycie i zneutralizowanie zagrożeń ransomware oraz malware, co ma docelowo zapobiec potencjalnym wyciekom danych.
Epic Games mogło stać się kolejną ofiarą ataku hakerskiego. W grę wchodzą pokaźne ilości danych należących użytkowników
Nieodłącznym elementem rzeczywistości internetowej są ataki hakerskie, w wyniku których cyberprzestępcy wchodzą w posiadanie cennych danych. Ofiarą tego procederu stało się w ostatnich miesiącach między innymi znane z serii gier Spider-Man studio Insomniac, czy GSC Game World odpowiedzialne za nadchodzącego STALKER-a 2. Według najnowszych doniesień, kolejną poszkodowaną firmą jest Epic Games. Zagrożone mogą być dane użytkowników.
Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne
Żyjemy w świecie, w którym coraz więcej codziennych urządzeń zyskuje dostęp do internetu. Można wspomnieć choćby o lodówkach, pralkach, zmywarkach, a nawet szczoteczkach elektrycznych. Zazwyczaj nie są one chronione w szczególny sposób przed cyberatakami, ponieważ mało kto bierze taki scenariusz pod uwagę. Jednak według ostatnich doniesień do przeprowadzenia jednego z ataków DDoS wykorzystano 3 mln zainfekowanych szczoteczek elektrycznych.
Mozilla Monitor Plus - automatyczne usuwanie prywatnych danych, które wyciekły. Usługa zmienia nazwę i rozszerza możliwości
Od dawna główną cyfrową walutą są prywatne dane użytkowników. Często bezpieczeństwo naszych poufnych informacji jest zależne nie tylko od nas samych, ale także od różnych firm - ponieważ korzystamy i rejestrujemy się w wielu usługach. Kiedy dochodzi do cyberataku, dane wszystkich osób z bazy danych konkretnej usługi zostają upublicznione. Zazwyczaj dowiadujemy się o tym po czasie, a nierzadko wcale. Mozilla przygotowała nową odsłonę narzędzia, które może w tym pomóc.
Smartfony Apple iPhone wcale nie takie bezpieczne. Słabym ogniwem okazały się powiadomienia push
System iOS, jak i cały ekosystem firmy Apple są powszechnie uważane za bardzo bezpieczne. Użytkownicy są przekonani, że wybierając smartfon firmy, zapewniają sobie najlepszy możliwy stopień prywatności. Natomiast prawda jest taka, że Apple nie jest wyjątkiem w tej dziedzinie i zbiera o swoich użytkownikach równie wiele danych, co inne firmy. Teraz wyszło na jaw, że wiele aplikacji może obejść zasady systemu iOS i wysyłać dane podczas wyświetlania powiadomień.
Sukces CBZC - zatrzymano grupę przestępców, którzy podawali się za agencję maklerską. Straty szacuje się na ponad milion złotych
Na początku 2022 roku swoje funkcjonowanie rozpoczęła nowa jednostka Policji - Centralne Biuro Zwalczania Cyberprzestępczości (CBZC). Jej funkcjonariusze zajmują się przestępstwami związanymi z branżą teleinformatyczną, a trzeba przyznać, że w ostatnim czasie jest ich coraz więcej. Jednym z efektów działań jednostki jest zatrzymanie grupy przestępczej, która posługiwała się infrastrukturą teleinformatyczną do oszukiwania innych osób.
Insomniac Games - studio padło ofiarą ataku hakerów. Wykradziono dane pracowników i gry Marvel's Wolverine
Ataki grup hakerskich nie są aktualnie niczym nowym, a w ostatnim czasie słyszy się tak naprawdę o coraz większej ilości takich procederów. Tym razem na celowniku znalazło się studio Insomniac Games, które jest odpowiedzialne za takie tytuły jak Ratchet & Clank, czy też Marvel’s Spider-Man. Grupa Rhysida twierdzi, że dokonała udanego ataku na wspomniane studio i weszła w posiadanie poufnych informacji. Jako dowód opublikowano grafiki skradzionych danych.
Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał
Cyberprzestępczość z roku na rok tylko rośnie. Osoby dokonujące "cyfrowych kradzieży" kierują się zazwyczaj ku źródłom, które zapewnią im największy zysk. Nic dziwnego, że w ostatnich latach popularniejszym "źródłem dochodu" stały się kryptowaluty. O ile pojedynczy cyberprzestępcy mają dość ograniczone pole do popisu w tym aspekcie, tak większe ugrupowania, które dodatkowo wspiera państwo, są już realnym problemem. Szczególnie jeśli tym rządem jest Korea Północna, która jest sponsorem...
ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat
Dane osobiste są w dzisiejszych czasach jednymi z najcenniejszych informacji, jakie można pozyskać za pośrednictwem Internetu. Regularnie słyszymy o wyciekach, w wyniku których cyberprzestępcy wchodzą w posiadanie danych, które nie powinny trafić w ich ręce. Tak jest też w tym przypadku. Poszkodowanym jest znana firma ALAB i co najmniej kilkanaście tysięcy klientów, którzy korzystali z jej usług na przestrzeni ostatnich kilku lat.
Sztuczna inteligencja to miecz obosieczny. Cyberprzestępstwa z udziałem inteligentnych botów wzrosły bardziej niż kiedykolwiek
Sztuczna inteligencja daje dziś naprawdę ogromne możliwości, które można wykorzystać w dwóch celach: dobrym lub złym. Wiemy jednak, że na świecie nie żyją sami uczciwi ludzie, a również tacy, którzy wolą uzyskiwać przychód w nielegalny sposób. Dzięki generatywnej AI można dziś stworzyć lub kupić inteligentne boty, które potrafią dokonywać oszustw w wielu dziedzinach. Okazuje się, że prawie trzy czwarte ruchu sieciowego w 2023 roku dotyczyło właśnie dokonanych cyberataków.
W układach graficznych NVIDII, AMD i Intela odkryto podatność, która umożliwia kradzież poufnych danych
Od pewnego czasu regularnie słyszy się o kolejnych lukach w procesorach Intela i AMD. Producenci na bieżąco je łatają, a większość z nich nie stanowi znaczącego zagrożenia dla zwykłego użytkownika. Istnieją także badacze, którzy starają się wyszukać podatności obecne w kartach graficznych. Jest to jednak rzadkość, gdyż specyfika tego sprzętu sprawia, że niezwykle trudno jest za ich pomocą dokonać ataku. Ostatnio jednak odkryto na to ciekawy sposób.
Google będzie informować, gdy do sieci przenikną nasze wrażliwe dane. Będzie można zrobić też z nimi porządek. Tak jakby...
Z roku na rok, ba! - już nawet z miesiąca na miesiąc walka z cyberzagrożeniami jest coraz trudniejsza. Cyberprzestępcy wydają się być coraz bardziej przebiegli, a sztuczna inteligencja im w tej przebiegłości już tylko dodatkowo pomaga. Z drugiej strony wydaje się, że ochrona przed tego typu atakami stanęła w miejscu i jest coraz bardziej bezradna. Na szczęście Google wpadło na ciekawy pomysł, aby informować swoich użytkowników w przypadku gdy dojdzie do naruszeń związanych z bezpieczeństwem...
Tesla z luką bezpieczeństwa, która umożliwia darmowy dostęp do płatnych funkcji pojazdu
Z racji swojej popularności na rynku zachodnim, samochody Tesla są łakomym kąskiem dla wszelkiego rodzaju hakerów. Choć producent stara się zminimalizować luki obecne w pojazdach, to nie zawsze jest to możliwe. Jedna z nich dotyczy procesorów AMD zamontowanych w Teslach i pozwala bez opłat odblokować płatne funkcje. Luka zagraża także cyberbezpieczeństwu użytkowników, ale do przeprowadzenia ataku konieczny jest fizyczny dostęp do samochodu.
Barbie - popularna premiera filmowa została użyta jako przykrywka dla aplikacji wyciągających wrażliwe dane
Premiery związane z popularnymi markami stanowią znakomitą okazję dla różnej maści naciągaczy nakierowanych na pozyskanie danych osobowych lub zasobów finansowych. W zetknięciu ze znanymi grafikami zapominamy o zasadach bezpieczeństwa, szczególnie w sytuacji, gdy idzie o zainstalowanie aplikacji lub przesłanie zdjęcia. Dobrym przykładem są generatory awatarów powiązane z postaciami z kinematografii światowej - szczególnie amerykańskiej.
Minecraft z poważną luką bezpieczeństwa. Hakerzy mogą przejąć kontrolę nad komputerem swojej ofiary
Ataki hakerskie wykorzystujące luki w oprogramowaniu to zjawisko powszechne w dzisiejszym Internecie. Niedawno pisaliśmy o robaku, który infekował nieświadomych użytkowników za pośrednictwem lobby sieciowego gry Call of Duty: Modern Warfare 2 (2009). Okazuje się, że także gracze bardzo popularnego Minecrafta nie mogą spać spokojnie. Podatność BleedingPipe może nawet doprowadzić do całkowitego przejęcia ich komputerów.
WormGPT - ciemna strona AI prosto z dark webu. Może zrobić wszystko. Ataki phishingowe czy tworzenie wirusów to pestka
Już od momentu pojawienia się ChatGPT użytkownicy starali się obejść wprowadzone zabezpieczenia, tak aby chatbot mógł łamać zasady funkcjonowania. Jednym z głośniejszych skryptów był DAN (Do Anything Now). Skłaniał on ChatGPT do wypowiadania się jako fikcyjna postać, która "może wszystko" i nie respektuje żadnych reguł. Takie działania pozwalały na przykład na tworzenie nielegalnego oprogramowania. Teraz cyberprzestępcy mają ułatwione zadanie dzięki WormGPT.
Oszustwa telefoniczne właśnie stały się dużo cięższe do rozpoznania. Wszystko dzięki sztucznej inteligencji
Większość osób zdaje sobie sprawę, że w związku z błyskawicznym rozwojem wszelkich usług opartych o sztuczną inteligencję, rosną również związane z nimi zagrożenia. Do tej pory mieliśmy już styczność z wszelkiej maści fake newsami, natomiast oszuści wykorzystują także dostępne narzędzia, aby wprowadzić w błąd pojedyncze osoby. Przedstawiany w newsie proceder może dotknąć tak naprawdę każdego z nas osobiście, więc już teraz musimy powziąć środki zaradcze.
PKO Bank Polski - ktoś podszył się pod aplikację IKO. Analitycy przestrzegają przed atakiem phishingowym
Różnego rodzaju ataki przy pomocy środków komunikacji takich jak poczta elektroniczna czy wiadomości SMS stały się w zasadzie codziennością użytkowników nowoczesnych urządzeń elektronicznych. Większość z nich pozostaje dość prymitywna i łatwo zauważyć, że łącza URL nie pochodzą od zaufanego nadawcy. Jednak niektóre ataki zasługują na uwagę i opisanie - ku przestrodze i dla zaspokojenia zawodowej ciekawości. Co tym razem przygotowali hakerzy?
Walki z piratami gier Nintendo ciąg dalszy - po przeszło 3 latach piracka społeczność na Reddicie została w końcu zbanowana
W popularnym serwisie Reddit istnieją podstrony tzw. subreddity, które skupiają wokół siebie społeczność użytkowników w danej tematyce. Spora część z nich jest całkiem przydatna, z kolei inne są wylęgarnią nielegalnych treści. W kwestii tych drugich znajdziemy sporo grup, które skupiają się wokół jednego tematu - piractwa. Jedna z nich, licząca sobie ponad 70 tys. osób - r/NewYuzuPiracy - została w końcu zbanowana. Jednak mamy do czynienia z hydrą, więc "głowa" już odrosła.
Aplikacja WhatsApp nie taka bezpieczna jak ją malują? Na jaw wyszły dość niepokojące informacje
Kwestia prawdziwej prywatności naszych danych w obecnych czasach jest, lekko mówiąc... dyskusyjna. Większość z nas zdaje sobie sprawę, że w wielu przypadkach mamy tylko pozorne, może nawet złudne poczucie, że wszystkie nasze dane są bezpiecznie ulokowane. Miliony osób korzysta na co dzień z komunikatora WhatsApp, wierząc w jego bezpieczeństwo i prywatność. Na światło dzienne wyszły właśnie informacje, jakoby aplikacja ciągle korzystała z naszego mikrofonu.
VirusTotal to narzędzie do oceniania bezpieczeństwa plików. Teraz ma nową funkcję opartą na sztucznej inteligencji
Strona internetowa VirusTotal została założona przez firmę Hispasec Sistemas w 2004 roku, niedługo później, we wrześniu 2012 roku, zakupił ją Google. Serwis umożliwia przeskanowanie plików oraz adresów URL za pomocą kilkudziesięciu silników antywirusowych, jak również analizę historii danego pliku. Zastosowanie dużej liczby skanerów umożliwia również wyeliminowanie ewentualnych fałszywych alarmów. Używają go zarówno osoby prywatne, jak i profesjonaliści.
Proton ma już ponad 100 mln kont. Świat jest bardziej sceptyczny niż kiedykolwiek wobec modeli biznesowych Big Tech
Firma Proton AG została założona w 2014 roku przez grupę naukowców, którzy spotkali się w Europejskiej Organizacji Badań Jądrowych (CERN). Firma była początkowo finansowana przez społecznościowy crowdfunding, obecnie działa dzięki płatnym subskrypcjom usług, a także częściowo dzięki fundacjom non-profit FONGIT. Proton korzysta również ze wsparcia Innosuisse (Szwajcarskiej Federalnej Agencji Innowacji) i Komisji Europejskiej, ale żadna z tych organizacji nie posiada udziałów ani nie sprawuje...
Siły Zbrojne RP otrzymały własny szyfrowany komunikator - Merkury 2.0. Krok w stronę wojskowej cyfryzacji
Problem z korzystania przez pracowników i funkcjonariuszy wrażliwych instytucji państwowych urządzeń i aplikacji osobistych do służbowej komunikacji spowodował konieczność utworzenia osobnych aplikacji przeznaczonych tylko dla wąskich grup jednostek. Do użycia trafia właśnie jedna z nich - o charakterze wojskowym. Działania tego rodzaju stanowią konsekwencję sytuacji geopolitycznej oraz rosnącego zagrożenia cyberbezpieczeństwa.
Google Chrome publikuje pilną aktualizację. Pierwszy w tym roku exploit zero-day istnieje na wolności
Gdy producent oprogramowania wydaje produkt z luką bezpieczeństwa, o której nie wie ani on, ani producenci oprogramowania antywirusowego, nazywa się to luką zero-day lub exploitem zero-day. Luka zero-day to luka w zabezpieczeniach programu lub przeglądarki. Exploit zero-day to atak cyfrowy, który wykorzystuje lukę zero-day w celu zainstalowania na urządzeniu złośliwego oprogramowania (malware). Wykrycie luki lub exploita zero-day jest niemożliwe – w chwili wykrycia przestają być już zero-day.
Reign – oprogramowanie sprzedawane rządom zostało użyte do szpiegowania iPhone'ów. Jest gorsze niż Pegasus
QuaDream to izraelskie przedsiębiorstwo specjalizujące się w opracowywaniu i sprzedaży zaawansowanych cyfrowych technologii ofensywnych. Spółka słynie z opracowania oprogramowania szpiegowskiego o nazwie Reign, które – podobnie jak Pegasus od NSO Group – wykorzystuje exploity typu 0-click do włamywania się do urządzeń będących celem. Raport Citizen Lab, który analizował próbki udostępnione przez zespół Microsoft Threat Intelligence wykazał, że Reign podobnie jak Pegasus został sprzedany rządom.
Nie ładujcie smartfonów w centrach handlowych i na lotniskach. Możecie paść ofiarą złośliwego oprogramowania - ostrzega FBI
Zapewne niejednemu z Was zdarzyło się podpiąć smartfona czy jakiekolwiek inne przenośne urządzenie do portu ładowania USB w centrum handlowym, na lotnisku czy w innym publicznym miejscu. Pewne osoby robią to z konieczności, a inne z pazerności ;). Jak się jednak okazuje, takie publiczne "dokarmianie" urządzenia mobilnego może być groźne. FBI ostrzega, że jest to furtka do wpuszczenia złośliwego oprogramowania.
Tesla z poważnym pogwałceniem prywatności? Nagrania z kamer pojazdów krążyły między pracownikami korporacji
Dla wielu korporacji prywatność stanowi jedynie niewygodny zapis w szeroko pojętym prawodawstwie. Spora część z tych podmiotów nawet nie kryje się ze swoim apetytem na prywatne dane swoich klientów. Do tego grona dołączy zapewne Tesla, gdyż jak wynika z najnowszego raportu przygotowanego przez agencję prasową Reuters, pracownicy firmy produkującej samochody elektryczne rozpowszechniali między sobą nagrania z tychże pojazdów.
Microsoft załatał lukę w oprogramowaniu, przez którą każdy był w stanie manipulować wynikami wyszukiwania w Bing
Analitycy z firmy Wiz Research pod koniec stycznia tego roku znaleźli lukę w oprogramowaniu, która umożliwiała każdemu dostęp do poufnych danych użytkowników korzystających z Office 365 oraz modyfikowanie wyników wyszukiwania Bing. Microsoft został niezwłocznie poinformowany o tym "znalezisku". Jednak przez cały czas aż do jej załatania, użytkownicy Bing Search byli narażeni na wyciek spreparowane wyniki wyszukiwania oraz wyciek ich danych.
Klucze U2F po raz pierwszy w polskiej bankowości. Nowe zabezpieczenia ING Banku Śląskiego
Usługi bankowe stanowią najprawdopodobniej najbardziej pożądany cel ze strony osób nieuczciwie łamiących zabezpieczenia. Bezpieczny system logowania do konta i autoryzacji transakcji stanowi obecnie podstawę dla wiarygodności instytucji finansowej. W związku z tym wprowadzane są różne systemy utrudniające włamania lub minimalizujące efekty udanego phishingu. W ostatnim czasie na ciekawy krok zdecydował się ING Bank Śląski.
Greckie służby oskarżone o szpiegowanie oprogramowaniem Predator. Była kierowniczka Mety skierowała sprawę do sądu
W ubiegłym roku greckie władze zostały oskarżone o wykorzystywanie oprogramowania szpiegującego o nazwie Predator. Służby wywiadowcze nie ograniczyły się wyłącznie do lokalnych dziennikarzy czy polityków. Na liście podsłuchiwanych osób znalazła się także Artemis Seaford, była kierowniczka ds. bezpieczeństwa Mety. Jak informuje New York Times, poszkodowana skierowała sprawę do sądu, co obliguje prokuraturę do wszczęcia dochodzenia.
Komisja Europejska kontra TikTok. Urzędnicy muszą usunąć aplikację na urządzeniach z dostępem do danych pracowniczych
TikTok nie ma ostatnio dobrej passy - co chwila krytykowane są kolejne aspekty aplikacji. Jedni zwracają uwagę na szkodliwy system prezentowania treści (szczególnie dla najmłodszych odbiorców), inni skupiają się na pochodzeniu aplikacji i jej algorytmach podpowiadających materiały. Są też tacy, którzy biorą pod lupę przesyłanie danych osobowych użytkowników. Działania te mają wydźwięk oficjalny z uwagi na kwestie bezpieczeństwa publicznego.
Linux jednak nie taki bezpieczny. Nowe złośliwe oprogramowanie Mirai infekuje urządzenia w celu utworzenia botnetu
Nie musieliśmy długo czekać na rozwój sytuacji związanej z malware o nazwie Mirai. Od 2016 roku to złośliwe oprogramowanie zdołało wyrządzić sporo szkód. Wspomnieć można choćby o ataku DDoS, który został dzięki niemu przeprowadzony i był jednym z największych w historii. Serwisy takie jak GitHub, Twitter, Reddit, Netflix, Airbnb oraz inne, nie były osiągalne. Sporo się jednak zmieniło i wirus powrócił w nowej odmianie.
W ten weekend padł historyczny rekord dotyczący ataków DDoS. Poprzeczka została ustawiona wyżej niż kiedykolwiek
Ataki DDoS nie są niczym nowym. Codziennie odnotowuje się wiele takich przypadków. W połowie 2021 roku Polska była na 3 miejscu pod względem ilości przyjętych ataków. Z roku na rok statystyki ukazują smutną prawdę - ataków jest coraz więcej. Cloudflare na swoim blogu podzielił się informacją, że ten weekend był wręcz historyczny, jeśli o chodzi "rps". Przyjrzyjmy się bliżej tym statystykom.
Proton Drive od teraz daje każdemu szansę zabezpieczenia plików na zaszyfrowanym dysku w chmurze
Szwajcaria, przez wielu utożsamiana z neutralnością i bezpieczeństwem finansowym, stała się siedzibą Proton AG – firmy świadczącej usługi internetowe skoncentrowane na prywatności użytkowników z nich korzystających. Firma oferuje szyfrowane usługi z zakresu poczty internetowej (Proton Mail), wirtualnej sieci prywatnej (Proton VPN), kalendarza internetowego (Proton Calendar) i przestrzeni dyskowej w chmurze (Proton Drive). Dane te są chronione przez surowe szwajcarskie przepisy o ochronie prywatności.
Reddit został zhakowany. Kolejny serwis ofiarą ataków phishingowych. Jak wiele danych udało się uzyskać?
Zewsząd słychać kolejne wieści o atakach hakerskich. Tym razem ofiarą padł serwis internetowy Reddit. Właściciele oficjalnie potwierdzili, że atak wymierzony w pracowników miał miejsce 5 lutego bieżącego roku. Wiadomo, że cały atak był bardzo podobny do tego na Riot Games, który miał miejsce niecały miesiąc temu. Cyberprzestępcy posłużyli się phishingiem, aby uzyskać dane uwierzytelniające. Co jeszcze wiemy o całym zajściu?
Denuvo ogłosiło współpracę ze stowarzyszeniem ESIC. Co to oznacza dla e-sportowych cheaterów?
Firma Denuvo Software Solutions odpowiedzialna za swoje antypirackie (i dość kontrowersyjne) zabezpieczenia w grach, właśnie nawiązała współpracę z The Esports Integrity Commission (ESIC) - stowarzyszeniem, które zajmuje się czuwaniem nad tym, aby gry e-sportowe odbywały się całkowicie fair play. Jest to pierwsze w historii tego typu porozumienie. Jak wpłynie to na branże e-sportową?
- 1
- 2
- 3
- …
- następna ›
Linux vs Windows - Który system jest lepszy do gier? Test wydajności z udziałem NVIDIA GeForce RTX 4090 i GTX 1660 Ti
Rynek dedykowanych kart graficznych zaliczył w 2023 roku pokaźny wzrost. NVIDIA straciła część udziałów na rzecz AMD
Test kart graficznych AMD Radeon RX 7900 GRE vs NVIDIA GeForce RTX 4070 SUPER - Porównanie modeli do 3000 złotych
NVIDIA GeForce RTX 5000 Blackwell - nadchodzące karty graficzne z podobnymi szynami pamięci co GeForce RTX 4000
AMD Ryzen 9 7950X jest coraz częściej wykorzystywany do kopania kryptowalut. Jego główna zaleta to efektywność