Menu dostępności

Zestawienie tygodniowe 29 lipca- 5 sierpnia

Właśnie minęło 3 lata od uruchomienia zacnej inicjatywy. Witryny NO MORE RANSOMWARE. Portal, pierwotnie wydany w języku angielskim, jest obecnie dostępny w 35 innych językach. Język angielski, koreański, holenderski, rosyjski i portugalski jako top 5 języków, a następnie francuski, chiński, niemiecki, hiszpański i włoski, reprezentuje globalny charakter strony. Jest to pierwsze tego typu partnerstwo publiczno-prywatne oferujące ofiarom oprogramowania ransomware alternatywę dla płacenia okupu. 42 organy ścigania, 5 agencji UE i 101 podmiotów publicznych i prywatnych dołączyły do tej inicjatywy. Portal pomógł ponad 200 000 ofiarom ransomware odzyskać swoje pliki bezpłatnie od czasu pierwszego uruchomienia w lipcu 2016 r. Z 14 nowymi narzędziami dodanymi w 2019 r. Portal może teraz odszyfrować 109 różnych typów infekcji ransomware – liczba ta stale rośnie.


14 sztabek złota za kasę z cyberataku

Tyle złota kupili cyberprzestępcy za ponad 700 tysięcy złotych ukradzionych po ataku na konto/ konta (?) w jednym z banków. Aresztowanych jest trzech. Wszyscy to mieszkańcy województwa mazowieckiego w wieku od 26 do 29 lat. Teraz grozi im kara do 10 lat pozbawienia wolności.


Liczba tygodnia 12

Ponoć tyle właśnie codziennie jest prób wyłudzeń kredytów na cudze dokumenty w Polce: Jak podaje Związek Banków Polskich w II kwartale 2019 r. zablokowano 1122 próby wyłudzeń kredytów na łączną kwotę 92 milionów złotych. Przestępcy wykorzystują do tego kradzione i podrobione dowody osobiste, paszporty i prawa jazdy. 9 prób wyłudzeń przekraczało kwotę 1 miliona zł, z czego największa dotyczyła 20 mln. zł i miała miejsce w województwie kujawsko-pomorskim.

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Apple dodaje szyfrowanie postkwantowe do iMessage

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami z wykorzystaniem komputerów kwantowy...
Jak przeprowadzić prostą analizę malware?

Jak przeprowadzić prostą analizę malware?

Analiza złośliwego oprogramowania to proces badania próbki wirusa, która trafiła w nasze posiadanie. Celem takiej operacji jest zrozumienie typu, funkcji, kodu, zachowania oraz potencjalnych skutków ataku...
Jakie przydatne informacje z logów może pozyskać hacker?

Jakie przydatne informacje z logów może pozyskać hacker?

Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT. Podczas naszej wieloletniej pracy z systemami bezpieczeństwa i z logami zaobserwowaliśmy kilka ciekawych przypadk...