Menu dostępności

Zestawienie tygodniowe 2-8 lipca

Jak informuje Zdnet, British Airways stoi przed perspektywą potężnej kary – 183,4 miliona funtów grzywny po cyberataku przeciwko swoim systemom w zeszłym roku.

Proponowana rekordowa kara od Biura Komisarza ds. Informacji wynika z naruszenia danych, które prawdopodobnie miało wpływ na setki tysięcy klientów, którzy korzystali ze strony British Airways w okresie od kwietnia do czerwca 2018 r. Naruszenie ujawniono we wrześniu.

Ten incydent częściowo wiązał się z przekierowaniem ruchu użytkowników na stronę British Airways do fałszywej strony, a dane osobowe około 500 000 klientów zostały zebrane przez atakujących.

ICO ogłosiło zamiar orzeczenia grzywny w ramach ogólnego prawodawstwa dotyczącego ochrony danych, unijnych przepisów o ochronie danych, które zostały wprowadzone w maju ubiegłego roku, – ta kwota będzie największą karą wydaną w ramach rozporządzenia o ochronie danych.

Dane osobowe klientów i dane karty kredytowej zostały skradzione przez operację cyberprzestępczą znaną jako Magecart. Grupa hakerska znana jest z łamania sklepów internetowych i ukrywania kodu JavaScript, który kradnie informacje o kartach kredytowych wprowadzone na stronach sklepu.

Po „obszernym dochodzeniu”, ICO doszła do wniosku, że informacje zostały naruszone przez „złe ustalenia bezpieczeństwa” w British Airways. Odnosi się to do bezpieczeństwa przy logowaniu, karcie płatniczej i szczegółach rezerwacji podróży, a także danych dotyczących nazwiska i adresu.


Ile prądu zużywa Bitcoin?

Na Uniwesytecie Cambirge został stworzony Bitcoin Electricity Consumption Index (CBECI). Ranking ma uświadomić nam, jak wiele energii zużywa się, aby utrzymać sieć tworzącą kryptowalutę- bitcoin. Na specjalnie otwartej stronie internetowej prezentują oni aktualizowane na bieżąco zużycie energii elektrycznej przez bitcoina. Naukowcy następnie przeliczają je na skalę roczną i porównują ze zużyciem dla… najbardziej prądożernych krajów świata. Według najnowszych wyliczeń specjalistów z Cambridge bitcoin zużywa rocznie dokładnie 59,19 TWh (terawatogodzin) energii elektrycznej. Więcej niż Kuwejt i Szwajcaria.


Przeszło 30 000 mutacji Emoteta

Pisaliśmy już o tym, ale skala ataków ciągle się zwiększa – Trojan Emotet jest jednym z najczęstszych i najbardziej niebezpiecznych zagrożeń dla firm. Uniwersalna broń cyberprzestępców najczęściej wykorzystywana do ukierunkowanego szpiegostwa w firmach. Po początkowej infekcji wykorzystuje się kolejne złośliwe oprogramowanie, takie jak Trickbot lub Ryuk ransomware. Tylko w pierwszej połowie 2019 r. Eksperci ds. Bezpieczeństwa z G-DATA zarejestrowali ponad 33 000 wariantów złośliwego oprogramowania – więcej niż w całym 2018 r. Przestępcy zmieniają swoje złośliwe oprogramowanie w coraz krótszych odstępach czasu. W ubiegłym roku G-DATA zaobserwowało około 28 000 wersji złośliwego oprogramowania – średnio około 70 wersji dziennie!!!

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...