Ewolucja trojana bankowego na Androida

anatsa
Anatsa – trojan znany również jako TeaBot został odkryty w 2020 roku. Jest to aplikacja na systemy Android, która jest w stanie kraść dane uwierzytelniające czy monitorować naciśnięte klawisze. Twórcy oprogramowania nieustannie doskonalili swoje techniki aby coraz lepiej wykradać dane bez ryzyka wykrycia. Zespół Zscaler ThreatLabz, który nieustatnie monitoruje i analizuje złoślwe aplikacje również i w tym…

Jak firmy mogą chronić się przed ransomware za około 1000 PLN miesięcznie?

Jak firmy mogą chronić się przed ransomware za około 1000 PLN miesięcznie?
Po skutecznym cyber ataku następuje sytuacja, gdzie „coś” nagle przestało działać. Wtedy pojawia się nerwowość, sprzedaż przestaje funkcjonować, systemy nie działają, pracownicy panikują, wszystkie oczy skierowane są na dział IT lub tak jak to często bywa na jedną osobę odpowiedzialną za IT, która przytłoczona nadmiarem obowiązków nie jest w stanie zadbać o wszystkie obszary IT. Często bywa…

3 powody dla których hakerzy atakują małe i średnie firmy

3 powody dla których hakerzy atakują małe i srednie firmy
Przez lata, pracując jako informatyk, widziałem sporo. Wiele firm, szczególnie tych małych i średnich, żyje w błogiej nieświadomości. Często słyszałem “Nas to nie dotyczy, bo my jesteśmy za mali, żeby ktoś się nami interesował.” To jest mit, i to niebezpieczny. Cyberprzestępcy doskonale wiedzą, że właśnie małe i średnie firmy są dla nich najłatwiejszym i najbardziej dochodowym celem.…

Konfiguracja logowania certyfikatem w domenie Windows

windows-11-logon-yubikey
Wiele firm, co można już śmiało nazwać trendem przechodzi z logowania hasłem na logowanie passwordless. W domenie Windows passwordless polega na użyciu certyfikatu jako metodę logowania - czyli metoda logowania kartą inteligentną. Certyfikaty te są umieszczane na fizycznym nośniku. Takim nośnikiem może być karta inteligentna, ale to rozwiązanie coraz częściej wypierane jest przez klucze sprzętowe, np. YubiKey…

65 milionów zgłoszeń do pracy w McDonald chronione słabym hasłem

65 milionów zgłoszeń do pracy w McDonald chronione słabym hasłem
Prawie wszystkie McDonaldy używają platformy rekrutacyjnej McHire. Platforma udostepnia chatbota, stworzonego przez firmę Paradox.ai, który przepytuje chętnych do pracy zbierając ich różne dane i preferencje. Ian Carroll, który na co dzień zajmuje się cyberbezpieczeństwem opublikował wpis, w którym opisuje dwie luki wykryte w tym systemie. Pierwsza z nich, to to, że system akceprował domyślne dane logowania, które…

Post‑kwantowa kryptografia trafia do Windows Insider i Linuksa

kryptografia-post-kwantowa
W miarę ewolucji, pojawienie się obliczeń kwantowych stwarza zarówno możliwości, jak i wyzwania. Komputery kwantowe są dobrze ugruntowaną koncepcją naukową, która już jest rzeczywistością. W Poznaniu uruchomiono już pierwszy w Polsce komputer kwantowy PIAST-Q. Zdolność komputerów kwantowych do przetwarzania danych w wielu stanach jednocześnie obiecuje przełomowe odkrycia, ale również stwarza zagrożenie dla współczesnych algorytmów kryptograficznych. Czy komputery…

Anubis – ransomware z wbudowanym modułem usuwania danych

Anubis Ransomware RaaS
Anubis to kolejny ransomware działający w modelu Ransomware-as-a-Service (RaaS) służący zarówno do niszczenia jak i szyfrowania danych. Tryb niszczenia trwale usuwa zawartość plików. Twórcy zagrożenia okazują się być bardzo przedsiębiorczy bo uruchomili nawet program partnerski oferujący podziały przychodów czy dodatkowe opcje monetyzacji np. sprzedaż dostępu. Anubis działa od grudnia 2024r i od tego czasu zainfekował wiele firm…

DNS4EU – Bezpieczny europejski DNS

dns4eu
DNS4EU to projekt, którego celem jest zapewnienie ochronnej, zgodnej z prywatnością i odpornej usługi DNS dla obywateli Unii Europejskiej, rządów i infrastruktury krytycznej. Jest to oficjalne rozwiązanie Unii Europejskiej do bezpiecznego rozwiązywania nazw DNS, przeznaczone tak naprawdę dla wszystkich. Projekt nosi nazwę "DNS4EU and European DNS Shield" i został uruchomiony przez firmę Whalebone jako bezpłatną, skoncentrowaną na…

Podatności w aplikacjach na telefonach Krüger&Matz i Ulefone

telefon komorkowy podatnosci kruger matz ulephone
CERT Polska opublikował 3 luki w zabezpieczeniach aplikacji, które są fabrycznie instalowane na telefonach Ulefone i Krüger&Matz. Aplikacje te są w stanie zrobić reset do ustawień fabrycznych oraz zaszyfrować aplikację. CVE-2024-13915 (CVSS: 6.9) - Telefony wspomnianych producentów zawierają aplikację „com.pri.factorytest”, dostarczaną razem z telefonem, instalowaną podczas procesu produkcyjnego. Aplikacja „com.pri.factorytest” (nazwa wersji: 1.0, kod wersji: 1) udostępnia…

Jak obejść klasyczne MFA?

multifactor-authentication-phioshing-resistant-fid
Niemalże w każdym poradniku, dotyczącym zabezpieczenia konta czytamy, że powinnyśmy zabezpieczyć nasze konta wielopoziomowym uwierzytelnianiem. O co w tym chodzi? Jakie MFA jest najlepsze? Wyjaśnimy to w dzisiejszym artykule. Problemy z hasłami Takim podstawowym zabezpieczeniem konta jest hasło. Podstawowym i zupełnie nie wystarczającym na dzisiejsze czasy, kiedy mamy mnóstwo systemów zarówno w chmurze jak i lokalnie. Dodatkowo,…