Tag Cyberbezpieczeństwo

Mozilla wydaje awaryjną łatkę usuwającą krytyczną lukę dnia zerowego

Mozilla szybko zareagowała na zagrożenie bezpieczeństwa, udostępniając awaryjną łatkę dla przeglądarki Firefox i klienta pocztowego Thunderbird. Łatka ta ma na celu załatanie krytycznej luki dnia zerowego, która wpływa na format obrazu WebP i została już wykorzystana w atakach hakerskich. Luka, oznaczona jako CVE-2023-4863, polega na przepełnieniu bufora sterty podczas przetwarzania…

Cyberataki na Polskę – od banków po Senat. Kto za tym stoi?

Canon, cyberbezpieczeństwo, cyberoszustwo, cyberatakami

Do incydentów związanych z atakami DDoS stale dochodzi także w Polsce. Na przełomie sierpnia i września doszło do całego szeregu incydentów. W poniedziałek, 4 września ofiarą złożonego i długotrwałego ataku DDoS padł jeden ze znanych dostawców Internetu. Z kolei w ostatnich dniach sierpnia portal CyberDefence24.pl podawał informacje o atakach rosyjskiej grupy hakerskiej…

Norwegia na skraju cyberwojny? Tajemnicze aresztowanie i jego geopolityczne implikacje

haker, cyberprzestępców

W ostatnich dniach Norwegia stała się areną międzynarodowego mostu, który łączy technologię, szpiegostwo i geopolitykę. 25-letni student zagraniczny został aresztowany przez norweską agencję bezpieczeństwa wewnętrznego (PST) pod zarzutem szpiegostwa i nielegalnego podsłuchiwania. Co ciekawe, mężczyzna nie jest zapisany do żadnej instytucji edukacyjnej w Norwegii i mieszka w kraju od stosunkowo krótkiego czasu. Czy to tylko szczyt…

Statyczna i dynamiczna analiza złośliwego oprogramowania – jak analizuje się cyberzagrożenia?

Cyberbezpieczeństwo, technologia

Analiza złośliwego oprogramowania to inspekcja głównych komponentów i kodu źródłowego złośliwego oprogramowania w celu zrozumienia jego zachowania, pochodzenia oraz zamierzonych działań w celu ograniczenia potencjalnych zagrożeń. Złośliwe oprogramowanie oznacza każde natrętne oprogramowanie zaprojektowane w celu infiltracji komputera lub sieci użytkownika bez jego zgody. Do takich niebezpiecznych plików zaliczają…

Co zrobić, gdy dasz się złapać w pułapkę phishingu?

technologia, cyberbezpieczeństwo, winrar

Błędy ortograficzne, gramatyczne, próby zastraszania, brak spójności – to tylko niektóre z językowych niezręczności, po których najczęściej rozpoznać można wiadomości phishingowe, a więc takie, w których przestępcy np. podszywają się pod inne osoby lub instytucje, wyłudzając ważne dane od użytkowników lub nakłaniając ich do kliknięcia w szkodliwe linki. – Niektóre ataki phishingowe są jednak trudniejsze…

Krytyczne luki w routerach Asus

Asus, router

Trzy routery Asus – RT-AX55, RT-AX56U i RT-AC86U – są podatne na błędy, które potencjalni atakujący mogą wykorzystać do uzyskania dostępu do urządzeń. Mogą oni uruchomić własny kod lub sparaliżować łączność. Luki w zabezpieczeniach są oznaczone jako CVE-2023-39238, z wynikiem CVSS wynoszącym 9,8 na 10, co klasyfikuje je jako krytyczne. Ryzyko…

Prywatność czy bezpieczeństwo? Google uruchamia nową funkcję Chrome chroniącą przed phishingiem

Google, chrome

Google Chrome, jedna z najpopularniejszych przeglądarek internetowych na świecie, niedawno wprowadziła serię innowacji mających na celu zwiększenie bezpieczeństwa użytkowników. Wśród nich jest funkcja „Silniejsza ochrona”. Choć z założenia ma ona chronić przed niebezpiecznymi stronami i phishingiem, rodzi też pytania o prywatność. Co to znaczy Silniejsza Ochrona? Dla tych, którzy nie są zaznajomieni z terminologią,…

Cyberbezpieczeństwo seniorów – jak o nie zadbać?

seniorzy, technologia

Według Internet Crime Complaint Center (IC3) FBI, oszustwa dotyczące osób starszych kosztowały Amerykanów w wieku powyżej 60 lat ponad 3,1 miliarda dolarów w 2022 r., co oznacza wzrost strat o 84% w porównaniu z 2021 r. Straty na ofiarę wynosiły średnio około 35 101 dolarów. FBI odnotowało również straty…

Mrożący raport IBM – tylko 1 na 3 organizacje samodzielnie wykrywa wyciek danych

pliki, dane, data

Według najnowszego raportu IBM Security, cyberbezpieczeństwo stało się jednym z najważniejszych wyzwań dla organizacji na całym świecie. W obliczu rosnących kosztów i częstotliwości naruszeń danych, firmy muszą zastanowić się nad swoją strategią w tym obszarze. Czy automatyzacja i sztuczna inteligencja (AI) są kluczem do zminimalizowania ryzyka i kosztów? Czy współpraca z organami ścigania…

Phishing wykorzystujący klęski żywiołowe – uważaj, komu dajesz pieniądze

żywioł, klęska, pożar

Klęski żywiołowe i katastrofy pogodowe mogą spowodować wiele ofiar i zniszczeń. Ponadto tragedia ludzka skłania wielu wrażliwych wolontariuszy i darczyńców do chęci pomocy. Niestety ten stan rzeczy często wykorzystują cyberprzestępcy, którzy podszywają się pod fundacje charytatywne, aby oszukiwać potencjalnych darczyńców. Dlatego zespół Bitdefender apeluje o to, aby…