Jak i komu Monokle wykrada dane z aplikacji mobilnych?

W ostatnim czasie prawdopodobnie każdy słyszał o aplikacji FaceApp, pozwalającej m.in. na modyfikację swojego zdjęcia tak, by „zobaczyć siebie za kilkadziesiąt lat”. Za pomocą sztucznej inteligencji aplikacja przetwarza zdjęcia prywatnych użytkowników i ukazuje im ich nowe oblicze, nie tylko z przyszłości ale i np. w nowej fryzurze. Ogromna popularność rozwiązania przyniosła jednak za sobą falę […]

Czego można się spodziewać po kolejnym wcieleniu Mirai?

Mirai to złośliwe oprogramowanie, które funkcjonuje od 2016 roku. Jego specjalnością jest infekowanie inteligentnych urządzeń, działających na procesorach ARC. Malware ten zmienia je w sieć zdalnie sterowanych botów lub zombie, którą następnie może wykorzystać do uruchamiania ataków DDoS. Według najnowszych doniesień, aktywność Mirai podwoiła się między pierwszym kwartałem 2018 a pierwszym kwartałem obecnego roku. Oznacza […]

Znaczenie hardeningu firmware dla cyberbezpieczeństwa

Firmware można rozumieć jako oprogramowanie sprzętowe (układowe), zainstalowane na stałe w urządzeniu i zapewniające realizację podstawowych procesów jego działania. Firmware można aktualizować, backupować, a nierzadko też samo w sobie stanowi o działaniu sprzętu w ogóle. Przykładem z obszaru bezpieczeństwa są urządzenia UTM, które oprócz aktualizacji (np. bazy sygnatur AV) muszą mieć cyklicznie wgrywane nowy firmware, […]

QRishing czyli ataki phishingowe za pomocą kodów QR

QRishing to forma phishingu inicjowana za pomocą kodów QR. Kody QR to kwadratowe obrazy z szeregiem czarno-białych elementów, które widzimy w aplikacjach, stronach internetowych a także tradycyjnych mediach. Skanowanie ich powoduje, że jesteśmy przekierowani na stronę internetową, dzięki czemu możemy zapisać kontakty lub otworzyć aplikacje. Zazwyczaj kod QR przechowuje adres URL i inne powiązane informacje. […]

Roboty przemysłowe a cyberataki. Część 2

Ten artykuł to druga część publikacji “Roboty przemysłowe a cyberataki“, podczas gdy w części pierwszej omówiliśmy podatności m.in. związane z routerami przemysłowymi. Co więcej, poruszyliśmy temat problemów z oprogramowaniem, podatnościami, dostępem itp. Artykuł zakończyliśmy przedstawieniem rodzajów atakujących a teraz przejdziemy do konkretnych form zagrożeń. Jakie cyberataki stanowią zagrożenie dla robotów przemysłowych? Jakie scenariusze wydarzeń mogą […]

Nowy wariant malware DRIDEX w natarciu

Historia zna wiele przykładów wyścigu zbrojeń, zimnej wojny i licytacji na możliwości techniki. Dziedziny, w których te zawody się odbywają, zazwyczaj kojarzą nam się z ciężkim przemysłem i nowoczesnymi technologiami. Nie inaczej jest w przypadku cyberprzestępców i tych, którzy stoją po drugiej stronie barykady. Ostatnio pisaliśmy o 14-latku, którego hobby doprowadziło do stworzenia malware Silex, […]

Two-Factor Authentication (2FA) w każdych warunkach

Dwuetapowe uwierzytelnianie to znany mechanizm kontroli dostępu. Mimo szerokich możliwości działania, wciąż wiele środowisk nie zdecydowało się na jego wykorzystanie. Sytuacja ta powoli ulega zmianie, głównie przez wzrastający poziom cyberzagrożeń skierowanych w użytkownika, ale nie tylko. Sprzyjają jej decyzje światowych autorytetów – jak FIDO Alliance – oraz wymagania rynkowe. Wraz z nadejściem ery Industry 4.0 […]