Menu dostępności

Zestawienie tygodniowe 2-8 lipca

Jak informuje Zdnet, British Airways stoi przed perspektywą potężnej kary – 183,4 miliona funtów grzywny po cyberataku przeciwko swoim systemom w zeszłym roku.

Proponowana rekordowa kara od Biura Komisarza ds. Informacji wynika z naruszenia danych, które prawdopodobnie miało wpływ na setki tysięcy klientów, którzy korzystali ze strony British Airways w okresie od kwietnia do czerwca 2018 r. Naruszenie ujawniono we wrześniu.

Ten incydent częściowo wiązał się z przekierowaniem ruchu użytkowników na stronę British Airways do fałszywej strony, a dane osobowe około 500 000 klientów zostały zebrane przez atakujących.

ICO ogłosiło zamiar orzeczenia grzywny w ramach ogólnego prawodawstwa dotyczącego ochrony danych, unijnych przepisów o ochronie danych, które zostały wprowadzone w maju ubiegłego roku, – ta kwota będzie największą karą wydaną w ramach rozporządzenia o ochronie danych.

Dane osobowe klientów i dane karty kredytowej zostały skradzione przez operację cyberprzestępczą znaną jako Magecart. Grupa hakerska znana jest z łamania sklepów internetowych i ukrywania kodu JavaScript, który kradnie informacje o kartach kredytowych wprowadzone na stronach sklepu.

Po „obszernym dochodzeniu”, ICO doszła do wniosku, że informacje zostały naruszone przez „złe ustalenia bezpieczeństwa” w British Airways. Odnosi się to do bezpieczeństwa przy logowaniu, karcie płatniczej i szczegółach rezerwacji podróży, a także danych dotyczących nazwiska i adresu.


Ile prądu zużywa Bitcoin?

Na Uniwesytecie Cambirge został stworzony Bitcoin Electricity Consumption Index (CBECI). Ranking ma uświadomić nam, jak wiele energii zużywa się, aby utrzymać sieć tworzącą kryptowalutę- bitcoin. Na specjalnie otwartej stronie internetowej prezentują oni aktualizowane na bieżąco zużycie energii elektrycznej przez bitcoina. Naukowcy następnie przeliczają je na skalę roczną i porównują ze zużyciem dla… najbardziej prądożernych krajów świata. Według najnowszych wyliczeń specjalistów z Cambridge bitcoin zużywa rocznie dokładnie 59,19 TWh (terawatogodzin) energii elektrycznej. Więcej niż Kuwejt i Szwajcaria.


Przeszło 30 000 mutacji Emoteta

Pisaliśmy już o tym, ale skala ataków ciągle się zwiększa – Trojan Emotet jest jednym z najczęstszych i najbardziej niebezpiecznych zagrożeń dla firm. Uniwersalna broń cyberprzestępców najczęściej wykorzystywana do ukierunkowanego szpiegostwa w firmach. Po początkowej infekcji wykorzystuje się kolejne złośliwe oprogramowanie, takie jak Trickbot lub Ryuk ransomware. Tylko w pierwszej połowie 2019 r. Eksperci ds. Bezpieczeństwa z G-DATA zarejestrowali ponad 33 000 wariantów złośliwego oprogramowania – więcej niż w całym 2018 r. Przestępcy zmieniają swoje złośliwe oprogramowanie w coraz krótszych odstępach czasu. W ubiegłym roku G-DATA zaobserwowało około 28 000 wersji złośliwego oprogramowania – średnio około 70 wersji dziennie!!!

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...