Bezpieczeństwo
Cyberprzestępstwa w okresie przedświątecznym. Jak odróżnić oszustwo od dobrej oferty?
2 minuta czytania
Sezon intensywnych przedświątecznych zakupów zaczyna się już jutro, co oznacza czas wzmożonej aktywności oszustów. Cyberprzestępcy chcą wykorzystać nieuwagę osób, które szukają najlepszych okazji na kupno prezentów. Wystarczy chwila nieuwagi, a oszuści zdobędą dane osobowe, loginy czy numery kart kredytowych lub wyłudzą od nieuważnych osób pieniądze. Eksperci Cisco podpowiadają, jak uniknąć kradzieży online w okresie przedświątecznym.
Cyberprzestępcy atakują użytkowników gry Roblox
3 minuta czytania
Gry wideo online często wykorzystują wirtualną walutę, dając graczom możliwość zakupu i sprzedaży przedmiotów. Podczas gdy te funkcje, w oparciu o mikropłatności, są podstawą modelu biznesowego, nieuchronnie przyciągają również cyberprzestępstwa i oszustwa. Czasami może to być łatwiejsze ze względu na bazę użytkowników, tak jak w przypadku "Roblox", gdzie prawie połowa z 65 milionów użytkowników gry to osoby poniżej 13 roku życia. Eksperci Cisco Talos wskazują na najpopularniejsze metody ataków wymierzonych w najmłodszych, którzy mogą nie być tak biegli w wykrywaniu oszustw.
Cisco Talos podsumowuje najpopularniejsze zagrożenia w trzecim kwartale 2023 r.
2 minuta czytania
W minionym kwartale eksperci Cisco Talos odnotowali znaczny wzrost ataków z wykorzystaniem aplikacji internetowych, które w efekcie okazały się najpopularniejszą formą działań cyberprzestępców i stanowiły 30 proc. wszystkich incydentów cyberbezpieczeństwa w Q3 2023 (w porównaniu do zaledwie 8 proc. w okresie marzec-czerwiec bieżącego roku). Zagrożenia związane z aplikacjami internetowymi są kontynuacją trendu, zaobserwowanego przez analityków Cisco Talos już w I kwartale 2023 r., kiedy to najpopularniejszym zagrożeniem były ataki typu web shell.
Nowy typ cyberataków oparty na pirackich kluczach aktywacyjnych do popularnego oprogramowania
3 minuta czytania
Specjaliści ds. cyberbezpieczeństwa Cisco prowadzili badania mające na celu sprawdzenie złamanych wersji systemu operacyjnego Microsoft Windows i innych aplikacji Microsoft, takich jak Office. Oba produkty korzystają z usługi zarządzania kluczami Microsoft (KMS), która zazwyczaj pozwala organizacjom aktywować systemy we własnej sieci. Cracktivatory uzupełniają tę usługę, modyfikując system w celu umożliwienia wykorzystania pirackich kluczy. Termin ten może również odnosić się do innych aplikacji, które zostały w jakiś sposób zmodyfikowane lub są „pirackie”.
Cisco wprowadza suwerenne zarządzanie danymi dla europejskich użytkowników Webex
2 minuta czytania
Cisco ogłosiło współpracę z Deutsche Telekom i Eviden w celu zapewnienia suwerennego zarządzania danymi dla europejskich klientów - od małych do dużych firm - z sektora edukacji, bankowości, opieki zdrowotnej i administracji publicznej, w tym tej na poziomie gminnym. Klucze szyfrujące dane użytkowników aplikacji Webex Meetings, Messaging i Calling będą zarządzane i hostowane przez Deutsche Telekom lub Eviden, na terenie Europy. Będą przechowywane i zarządzane przez dwóch zaufanych partnerów i pozostaną oddzielone od infrastruktury Cisco.
Cyberprzestępcy powiązani z botnetem Qakbot ponownie rozpowszechniają złośliwe oprogramowanie
3 minuta czytania
Warszawa 13 października 2023 – Grupy wykorzystujące złośliwe oprogramowanie Qakbot od początku sierpnia 2023 r. prowadzą kampanie, w ramach których wiadomościami phishingowymi rozpowszechniają ransomware Ransom Knight i backdoor Remcos. Warto zauważyć, że aktywność ta rozpoczęła się jeszcze przed rozbiciem przez FBI Qakbot pod koniec sierpnia.…
Cisco Secure Application z funkcją obserwacji ryzyka biznesowego dla aplikacji natywnych w chmurze
3 minuta czytania
Cisco ogłosiło dostępność Cisco Secure Application na platformie Cisco Full-Stack Observability, umożliwiając firmom łączenie zespołów ds. aplikacji i bezpieczeństwa w celu bezpiecznego opracowywania i wdrażania nowoczesnych aplikacji. Najnowsza wersja Cisco Secure Application pomoże klientom bezpiecznie zarządzać natywnymi aplikacjami w chmurze, a także rozwiązaniami hybrydowymi.
Cyberprzestępcy atakują grafików komputerowych wykorzystując procesory ich kart graficznych do kopania kryptowalut
3 minuta czytania
Zespół ekspertów ds. cyberbezpieczeństwa Cisco Talos potwierdził istnienie kampanii cryptominingowej wymierzonej w państwa francuskojęzyczne. Cyberprzestępcy wykorzystują legalne narzędzia Microsoft Windows do infekowania komputerów w celu kopania kryptowalut. Najbardziej zagrożeni są przedstawiciele branż wymagających dużej mocy obliczeniowej przy tworzeniu projektów i wizualizacji, w tym architekci, inżynierowie, a także pracownicy sektora produkcji czy rozrywki. W celu infiltracji systemu używane są sfabrykowane instalatory do modelowania 3D i projektowania graficznego.
Cyfrowy wyścig zbrojeń – jak AI zmienia krajobraz cyberbezpieczeństwa?
5 minuta czytania
Ostatnie lata przyniosły popularyzację algorytmów uczenia maszynowego (Machine Learning) oraz AI. Coraz więcej organizacji wykorzystuje te technologie do automatyzacji swoich operacji, a także ulepszania produktów i usług. Mimo że firmy korzystają z tych nowych narzędzi już od jakiegoś czasu, wielu użytkowników po raz pierwszy zetknęło się z nimi dopiero w ciągu ostatnich kilku miesięcy – przede wszystkim w postaci generatywnej AI, pomagającej generować teksty, kody czy obrazy bez potrzeby posiadania wiedzy informatycznej. ChatGPT sprawił, że AI znalazła się w centrum uwagi opinii publicznej, napędzając intensywny wyścig zbrojeń w cyberprzestrzeni.