Menu dostępności

Zestawienie tygodniowe 2-8 lipca

Jak informuje Zdnet, British Airways stoi przed perspektywą potężnej kary – 183,4 miliona funtów grzywny po cyberataku przeciwko swoim systemom w zeszłym roku.

Proponowana rekordowa kara od Biura Komisarza ds. Informacji wynika z naruszenia danych, które prawdopodobnie miało wpływ na setki tysięcy klientów, którzy korzystali ze strony British Airways w okresie od kwietnia do czerwca 2018 r. Naruszenie ujawniono we wrześniu.

Ten incydent częściowo wiązał się z przekierowaniem ruchu użytkowników na stronę British Airways do fałszywej strony, a dane osobowe około 500 000 klientów zostały zebrane przez atakujących.

ICO ogłosiło zamiar orzeczenia grzywny w ramach ogólnego prawodawstwa dotyczącego ochrony danych, unijnych przepisów o ochronie danych, które zostały wprowadzone w maju ubiegłego roku, – ta kwota będzie największą karą wydaną w ramach rozporządzenia o ochronie danych.

Dane osobowe klientów i dane karty kredytowej zostały skradzione przez operację cyberprzestępczą znaną jako Magecart. Grupa hakerska znana jest z łamania sklepów internetowych i ukrywania kodu JavaScript, który kradnie informacje o kartach kredytowych wprowadzone na stronach sklepu.

Po „obszernym dochodzeniu”, ICO doszła do wniosku, że informacje zostały naruszone przez „złe ustalenia bezpieczeństwa” w British Airways. Odnosi się to do bezpieczeństwa przy logowaniu, karcie płatniczej i szczegółach rezerwacji podróży, a także danych dotyczących nazwiska i adresu.


Ile prądu zużywa Bitcoin?

Na Uniwesytecie Cambirge został stworzony Bitcoin Electricity Consumption Index (CBECI). Ranking ma uświadomić nam, jak wiele energii zużywa się, aby utrzymać sieć tworzącą kryptowalutę- bitcoin. Na specjalnie otwartej stronie internetowej prezentują oni aktualizowane na bieżąco zużycie energii elektrycznej przez bitcoina. Naukowcy następnie przeliczają je na skalę roczną i porównują ze zużyciem dla… najbardziej prądożernych krajów świata. Według najnowszych wyliczeń specjalistów z Cambridge bitcoin zużywa rocznie dokładnie 59,19 TWh (terawatogodzin) energii elektrycznej. Więcej niż Kuwejt i Szwajcaria.


Przeszło 30 000 mutacji Emoteta

Pisaliśmy już o tym, ale skala ataków ciągle się zwiększa – Trojan Emotet jest jednym z najczęstszych i najbardziej niebezpiecznych zagrożeń dla firm. Uniwersalna broń cyberprzestępców najczęściej wykorzystywana do ukierunkowanego szpiegostwa w firmach. Po początkowej infekcji wykorzystuje się kolejne złośliwe oprogramowanie, takie jak Trickbot lub Ryuk ransomware. Tylko w pierwszej połowie 2019 r. Eksperci ds. Bezpieczeństwa z G-DATA zarejestrowali ponad 33 000 wariantów złośliwego oprogramowania – więcej niż w całym 2018 r. Przestępcy zmieniają swoje złośliwe oprogramowanie w coraz krótszych odstępach czasu. W ubiegłym roku G-DATA zaobserwowało około 28 000 wersji złośliwego oprogramowania – średnio około 70 wersji dziennie!!!

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...