Menu dostępności

Zestawienie tygodniowe 29 lipca- 5 sierpnia

Właśnie minęło 3 lata od uruchomienia zacnej inicjatywy. Witryny NO MORE RANSOMWARE. Portal, pierwotnie wydany w języku angielskim, jest obecnie dostępny w 35 innych językach. Język angielski, koreański, holenderski, rosyjski i portugalski jako top 5 języków, a następnie francuski, chiński, niemiecki, hiszpański i włoski, reprezentuje globalny charakter strony. Jest to pierwsze tego typu partnerstwo publiczno-prywatne oferujące ofiarom oprogramowania ransomware alternatywę dla płacenia okupu. 42 organy ścigania, 5 agencji UE i 101 podmiotów publicznych i prywatnych dołączyły do tej inicjatywy. Portal pomógł ponad 200 000 ofiarom ransomware odzyskać swoje pliki bezpłatnie od czasu pierwszego uruchomienia w lipcu 2016 r. Z 14 nowymi narzędziami dodanymi w 2019 r. Portal może teraz odszyfrować 109 różnych typów infekcji ransomware – liczba ta stale rośnie.


14 sztabek złota za kasę z cyberataku

Tyle złota kupili cyberprzestępcy za ponad 700 tysięcy złotych ukradzionych po ataku na konto/ konta (?) w jednym z banków. Aresztowanych jest trzech. Wszyscy to mieszkańcy województwa mazowieckiego w wieku od 26 do 29 lat. Teraz grozi im kara do 10 lat pozbawienia wolności.


Liczba tygodnia 12

Ponoć tyle właśnie codziennie jest prób wyłudzeń kredytów na cudze dokumenty w Polce: Jak podaje Związek Banków Polskich w II kwartale 2019 r. zablokowano 1122 próby wyłudzeń kredytów na łączną kwotę 92 milionów złotych. Przestępcy wykorzystują do tego kradzione i podrobione dowody osobiste, paszporty i prawa jazdy. 9 prób wyłudzeń przekraczało kwotę 1 miliona zł, z czego największa dotyczyła 20 mln. zł i miała miejsce w województwie kujawsko-pomorskim.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...