Włamanie do systemów Toyota Financial Services

W ostatnim czasie Toyota Financial Services (TFS), filia Toyota Motor Corporation, doświadczyła poważnego naruszenia bezpieczeństwa danych. Według informacji przekazanych przez firmę, doszło do nieautoryzowanego dostępu do niektórych jej systemów w Europie i Afryce, co zostało zidentyfikowane po tym, jak grupa ransomware Medusa ogłosiła udane włamanie do oddziału japońskiego producenta samochodów. Hakerzy zażądali od Toyoty 8 milionów dolarów za usunięcie skradzionych danych, dając firmie 10 dni na odpowiedź na szantaż. W odpowiedzi na incydent, Toyota odłączyła niektóre systemy w celu ograniczenia skutków naruszenia, co miało wpływ na obsługę klientów. Wydaje się, że Toyota nie przystała na warunki cyberprzestępców, a obecnie wszystkie skradzione dane zostały opublikowane na portalu szantażowym Medusa w dark webie​​. [caption id="attachment_2819" align="alignnone" width="1028"] Medusa żąda 8 milionów dolarów od Toyoty (fot: BleepingComputer)[/caption] Jedna z dotkniętych działów to Toyota Kreditbank GmbH w Niemczech, gdzie hakerzy uzyskali dostęp do danych osobowych klientów. Obejmują one pełne nazwiska, adresy zamieszkania, informacje o…

Cyberbezpieczeństwo w 2024: Co nas czeka w przyszłości?

W miarę jak technologia ewoluuje, również świat cyberbezpieczeństwa nieustannie się zmienia. Rok 2024 zapowiada się jako kolejny rok pełen wyzwań i innowacji w tej dziedzinie. W tym artykule przyjrzymy się kluczowym trendom i przewidywaniom, które mogą kształtować cyberprzestrzeń w nadchodzącym roku. Sztuczna inteligencja i uczenie maszynowe AI i ML zrewolucjonizują sposób, w jaki chronimy nasze systemy. W 2024 roku możemy oczekiwać, że te technologie będą szeroko stosowane do automatycznego wykrywania i neutralizowania cyberataków. Algorytmy uczenia maszynowego będą w stanie analizować ogromne ilości danych w celu identyfikacji wzorców związanych z nowymi zagrożeniami. Dodatkowo, AI pomoże w automatyzacji reakcji na incydenty bezpieczeństwa, co pozwoli na szybsze i bardziej efektywne reagowanie. Oto kilka kluczowych obszarów, w których AI i ML mogą wpłynąć na bezpieczeństwo cyfrowe: Wykrywanie i zapobieganie atakom: AI i ML mogą analizować ogromne ilości danych, wychwytując subtelne, nietypowe wzorce zachowań, które mogą wskazywać na cyberataki. Dzięki temu możliwe jest szybkie identyfikowanie…

Kali Linux 2023.4

Kali Linux 2023.4, najnowsza aktualizacja popularnej dystrybucji Linuxa stworzonej dla profesjonalistów zajmujących się bezpieczeństwem cybernetycznym i hakerów etycznych, wnosi szereg interesujących nowości i usprawnień. W tym artykule przyjrzymy się najważniejszym zmianom i nowym funkcjom w tej wersji. Nowe Możliwości i Platformy Obsługa Cloud ARM64: Kali 2023.4 wprowadza obsługę ARM64 na rynkach Amazon AWS i Microsoft Azure, co oznacza większą elastyczność i lepszy stosunek ceny do wydajności przy wykorzystaniu instancji w chmurze​​​​. Wsparcie dla Vagrant Hyper-V: Nowa wersja oferuje wsparcie dla środowiska Hyper-V w Vagrant, co jest szczególnie korzystne dla użytkowników korzystających z linii poleceń do zarządzania wirtualnymi maszynami​​​​. Raspberry Pi 5: Kali Linux 2023.4 może być teraz używany na najnowszym urządzeniu Raspberry Pi, co otwiera nowe możliwości dla entuzjastów DIY i osób chcących używać Kali na kompaktowych urządzeniach​​. Udoskonalenia Środowiska Graficznego GNOME 45 GNOME 45 to kolejna duża nowość w tej wersji. Ta aktualizacja środowiska graficznego wnosi: Pełnowysokościowe paski boczne…

Ostrzeżenie o złośliwym oprogramowaniu SpyLoan na Androida

Odkryto ponad dwanaście aplikacji złośliwych o nazwie SpyLoan na Google Play, które zostały pobrane ponad 12 milionów razy. Te aplikacje są również dostępne w innych sklepach i na podejrzanych stronach internetowych. SpyLoan kradnie dane osobowe z urządzeń, w tym listę kont, informacje o urządzeniu, logi połączeń, zainstalowane aplikacje, wydarzenia z kalendarza, szczegóły lokalnych sieci Wi-Fi oraz metadane z obrazów. Zagrożenie to dotyczy również listy kontaktów, danych lokalizacyjnych i wiadomości tekstowych​​. Aplikacje SpyLoan pojawiały się po raz pierwszy w 2020 roku, ale stały się bardziej powszechne zarówno w systemach Android, jak i iOS w ostatnich latach. Według ESET, kanały dystrybucji obejmują fałszywe strony internetowe, oprogramowanie w sklepach z aplikacjami innych firm oraz Google Play. Wykrycia SpyLoan znacznie wzrosły w 2023 roku, a zagrożenie jest szczególnie widoczne w Meksyku, Indiach, Tajlandii, Indonezji, Nigerii, na Filipinach, w Egipcie, Wietnamie, Singapurze, Kenii, Kolumbii i Peru​​. Aby przeniknąć do Google Play, aplikacje te są zgłaszane…

Elektrownia jądrowa Sellafield zhakowana przez grupy powiązane z Rosją i Chinami

Brytyjska elektrownia jądrowa Sellafield, znana jako jedno z najbardziej niebezpiecznych miejsc w Europie, padła ofiarą cyberataków, których źródła wskazują na grupy powiązane z Rosją i Chinami. Ten alarmujący fakt, ujawniony przez śledztwo przeprowadzone przez The Guardian, rzuca światło na poważne luki w cyberbezpieczeństwie jednego z najważniejszych obiektów infrastruktury krytycznej Wielkiej Brytanii. Wprowadzenie Malware i Zagrożenie Ukryte Przez Lata Jak ustalono, pierwsze naruszenia systemów informatycznych w Sellafield zostały wykryte już w 2015 roku, kiedy to eksperci odkryli obecność tzw. „sleeper malware” - oprogramowania, które może pozostać nieaktywne do momentu wykorzystania do szpiegostwa lub ataku. Niepokojące jest to, że do dziś nie wiadomo, czy malware został całkowicie usunięty, co może oznaczać, że niektóre z najważniejszych działań w Sellafield, takie jak przenoszenie odpadów radioaktywnych czy monitorowanie wycieków, mogły zostać skompromitowane. Ukrywanie Prawdy i Niedostateczna Reakcja Wstrząsające jest to, że kluczowi pracownicy obiektu konsekwentnie tuszowali te problemy, co wydłużyło czas reakcji i pogorszyło sytuację.…

Uwaga na oszustów: Masowy atak na użytkowników Facebooka

Od kilku dni trwa masowy atak na użytkowników Facebooka. Oszuści, podszywając się pod wsparcie Meta, wysyłają do właścicieli stron na Facebooku wiadomości w których jest informacja, że strona zostanie wyłączona, zablokowana lub ograniczona z powodu rzekomego wielokrotnego naruszania regulaminu. Po kliknięciu na zawarty w wiadomości link, użytkownicy Facebooka narażają się na poważne ryzyko. Link prowadzi do fałszywej strony, która jest niemal idealną kopią oficjalnej strony wsparcia Meta. Na tej stronie, oszuści proszą o podanie danych logowania do konta Facebook, w tym nazwy użytkownika i hasła oraz imię i nazwisko, datę urodzenia i rolę jaką mamy przypisaną do danej strony na facebook. W ostatnim kroku proszą o przesłanie skanu dowodu osobistego. Po wprowadzeniu tych informacji, oszuści uzyskują pełny dostęp do konta ofiary, co umożliwia im przejęcie kontroli nad profilem, stronami zarządzanymi przez użytkownika, a także możliwość wykorzystania zgromadzonych danych do dalszych oszustw. Dodatkowo, istnieje ryzyko, że malware może zostać zainstalowany na…

Oficjalny trailer Grand Theft Auto VI

Rockstar Games właśnie zaprezentowało zwiastun "Grand Theft Auto VI" (GTA VI), najnowszej gry w ich popularnej serii gier wideo, wydanej zaskakująco dzień wcześniej niż oczekiwano. Gra, która będzie dostępna w 2025 roku, odbędzie się w fikcyjnym mieście Leonida, opartym na Florydzie, głównie skupiając się na Vice City, czyli wirtualnym odpowiedniku Miami. Zwiastun pokazuje współczesny charakter gry, z elementami transmisji na żywo w stylu Instagrama. Co ciekawe, po raz pierwszy w nowoczesnej inkarnacji serii w grze pojawi się grywalna postać kobieca. Inne atrakcje to m.in. Park Narodowy Everglades na Florydzie, łódź powietrzną oraz klub ze striptizem. Wyciek z zeszłego roku ujawnił, że gra powróci do Vice City i będzie miała dwie grywalne postacie​.  

Korzystasz z przeglądarki Google Chrome? Szybko dokonaj aktualizacji!

Jeśli używasz przeglądarki Google Chrome, mamy dla Ciebie ważne wiadomości. Amerykańska agencja ds. cyberbezpieczeństwa CISA, ostrzegła, że w Chrome wykryto dwie poważne luki bezpieczeństwa. Te luki mogą pozwolić hakerom na włamanie do twojego komputera. Pierwsza podatność, oznaczona jako CVE-2023-6345, dotyczy przeglądarki Google Chrome. Atakujący, który uzyskał dostęp do procesu renderowania, mógł wykorzystać błąd przepełnienia całkowitego w Skia, aby dokonać ucieczki z piaskownicy, wykorzystując złośliwy plik. Ta podatność jest klasyfikowana jako wysokiego stopnia zagrożenia i jest obecnie przedmiotem śledztwa. Druga podatność, CVE-2023-49103, dotyczy biblioteki GetPhpInfo.php, która ujawnia informacje konfiguracyjne środowiska PHP. Informacje te zawierają wrażliwe dane, takie jak hasła administratora ownCloud, poświadczenia serwera pocztowego i klucz licencyjny. Co więcej, phpinfo ujawnia wiele innych potencjalnie wrażliwych szczegółów konfiguracyjnych, które mogą być wykorzystane przez atakującego do zdobycia głębszej wiedzy o systemie. Podatność ta została sklasyfikowana jako krytyczna (10.0) i również jest przedmiotem śledztwa​​. Zarówno użytkownicy indywidualni, jak i przedsiębiorstwa, są narażeni na poważne…

Google usuwa nieaktywne konta Gmail: Co musisz wiedzieć, aby ochronić swoje dane?

W ostatnich tygodniach użytkownicy Gmaila otrzymali zaskakujące wieści. Google ogłosiło, że od 1 grudnia 2023 roku rozpocznie proces usuwania nieaktywnych kont. To decyzja, która może wpłynąć na miliony użytkowników na całym świecie. W tym artykule przyjrzymy się szczegółom tej polityki i jej potencjalnym skutkom. Co oznacza "nieaktywne konto"? Google definiuje nieaktywne konta jako te, które pozostają nieużywane przez co najmniej dwa lata. Nieaktywność obejmuje brak logowania nie tylko na Gmailu, ale także na innych usługach takich jak Dysk Google czy serwisy związane z kontem Google​​. Które konta będą dotknięte? Nowe zasady dotyczą wyłącznie osobistych kont Google. Konta organizacji, takich jak firmy czy szkoły, nie zostaną objęte tymi zmianami​​. Dlaczego Google to robi? Choć firma nie podała dokładnych przyczyn swojej decyzji, można przypuszczać, że chodzi o optymalizację zasobów serwerowych i usprawnienie zarządzania danymi. Usuwając nieaktywne konta, Google może zwolnić przestrzeń na swoich serwerach. Co się stanie z danymi na usuniętych kontach?…

Anonimowość i bezpieczeństwo w sieci: Wszystko, co musisz wiedzieć o systemie Tails

System Tails, znany również jako „The Amnesic Incognito Live System”, jest dystrybucją Linuksa zaprojektowaną z myślą o maksymalnym zabezpieczeniu prywatności i anonimowości użytkowników. Jego głównym celem jest zapewnienie użytkownikom możliwości korzystania z Internetu bez pozostawiania śladów. Kluczowe cechy systemu Tails: Amnezja: Tails został zaprojektowany jako system amnezjiczny, co oznacza, że żadne dane użytkownika nie są zapisywane między sesjami. Po każdym restarcie systemu wszelkie informacje o aktywności użytkownika zostają usunięte, co zapewnia wyższy poziom bezpieczeństwa i prywatności. Używanie sieci Tor: Tails automatycznie kieruje cały ruch internetowy przez sieć Tor, co pomaga w ukryciu tożsamości użytkownika. Sieć Tor umożliwia anonimowe przeglądanie Internetu, chroniąc przed śledzeniem i analizą ruchu sieciowego. Łatwość w użyciu: Mimo swoich zaawansowanych funkcji zabezpieczających, Tails jest łatwy w użyciu. Może być uruchamiany z dysku USB lub DVD, co pozwala na szybkie i łatwe korzystanie z systemu na różnych komputerach. Wsparcie dla kryptografii: Tails zawiera zestaw narzędzi do szyfrowania plików,…