Aktualności
»Media
»Internet
»Komputery
»Kultura
»Gospodarka
»Polityka
»Kraj, Świat
»Telekomunikacja
»Nauka
»Dodaj kanał RSS
Najpopularniejsze tagi:
spolszczenie
wsi
chce
nowy
polska
nowe
polsce
akcji
raport
tvn
usa
premier
roku
euro
polski
mln
nowa
internet
sprawie
abp
Znajdź wiadomości na wybrany temat:
2024-11-02 09:24:37| Telepolis.pl
Ogromna sieć sprzętów połączonych z internetem z Chin dokonuje masowych ataków na użytkowników usług Microsoft Azure. Hakerzy pracują na usługach tamtejszego rządu i używają routerów jednej popularnej marki.Trudne do wykrycia, dotkliwe ataki
Sieć botów zwana Botnet-7777 składa się z 16 tysięcy zhakowanych urządzeń, z czego głównie są to routery TP-Link rozproszone po całym świecie. Swoją nazwę zawdzięcza portowi 7777, który jest atakowany przez tę sieć, gdzie hakerzy chcą zostawić złośliwe oprogramowanie.
Rodzaj ataku, jaki wykonuje Botnet-7777 to tzw. "password spraying", polegający na wysyłaniu ogromnej liczby żądań logowania się przy użyciu różnych adresów IP do różnych serwisów (w tym przypadku używających infrastruktury Microsoft Azure). Z racji tego, że każde urządzenie w sieci ma specjalnie ograniczoną liczbę prób zalogowania, zmyślnie skoordynowany atak trudno wykryć, bo na pierwszy rzut oka nie wydaje się, że dzieje się coś podejrzanego.
Botnet-7777 został pierwotnie wykryty w październiku 2023 r., ale najnowsze badania (zespołów ekspertów bezpieczeństwa z Serbii i Walii) z sierpnia 2024 r. potwierdzają, że nadal on funkcjonuje. W kampanię cyberataków zaangażowanych jest wiele grup hakerskich, które mogą wymieniać się ze sobą informacjami i koordynować ataki na wielką skalę na całym świecie.
Na celowniku Botnetu są przede wszystkim różne duże organizacje (w tym rządowe i pozarządowe, firmy prawnicze oraz przemysł obronny), a Microsoft (który również bada sprawę) ostrzega, że atakujący mogą zyskać dostęp do wielu firm w krótkim odstępie czasu.
Microsoft wyszczególnił trzy czynniki, które sprawiają, że sieć botów jest trudna do wykrycia, a są to:
- używanie zhakowanych komputerów ze zdalnym dostępem do sieci korporacyjnych
- tysiące adresów IP poddawanych rotacji oraz
- praktyka powolnego stosowania wielu prób logowania się pod jedno konto, która nie jest wykrywana przez systemy zabezpieczeń
Atakujący po uzyskaniu dostępu do sieci starają się instalować tzw. trojany dające zdalny dostęp, a następnie infiltrować dalej korporacyjną sieć.
Nieznany jest mechanizm początkowej infekcji, a Microsoft nie udzielił porad jak użytkownicy routerów TP-Link mogą zapobiec infekcji lub je wykryć. W przeszłości eksperci radzili, żeby cyklicznie resetować tego typu urządzenia, gdyż złośliwe oprogramowanie nie jest w stanie zostawiać trwałego kodu, a przez to nie przetrwa restartu. Warto zwrócić uwagę, że o ile możemy się pozbyć w ten sposób złośliwego oprogramowania, to jednak nic nie stoi na przeszkodzie, aby hakerzy ponownie nas zaatakowali.
Zobacz: Potężny atak, miliony euro strat. Nie uwierzysz, co było narzędziem
Zobacz: Masz Wi-Fi? To jest pilna rzecz do zrobienia
Kategoria: Telekomunikacja
2024-11-02 08:57:00| Telepolis.pl
Sierp na szyi i kłódka na dużym palcu tak została pochowana tajemnicza kobieta z okolic Dąbrowy Chełmińskiej. Odkryte kilka lat temu zwłoki zostały gruntownie przebadane. Teraz naukowcy chwalą się wynikami, które mogą zaskakiwać.Wampirka z Pnia tak ze względu na znalezione wokół elementy nazywano zwłoki kobiety znalezione w miejscowości Pień, znajdującej się w centralnej części województwa kujawsko-pomorskiego. W rekonstrukcję zaangażowali się badacze Instytutu Archeologii UMK w Toruniu w ramach Projektu Pień. Nad projektem badań czuwało także Toruńskie Stowarzyszenie Edukacyjne Ewolucja. Co skrywała kobieta, którą ostatnio zaczęto nazywać Zosią?
Wyjątkowa rekonstrukcja
Przeprowadzone badania przyniosły całą masę różnych wyników. W Polsce wykonano między innymi model 3D jej czaszki, na podstawie którego powstała rekonstrukcja przypuszczalnego wyglądu kobiety. Niestety, jej życie nie było łatwe. Jak wykazały przeprowadzone analizy, chorowała na naczyniaka nowotwór w trzonie mostka, który mógł powodować ból i przyczynić się nawet do deformacji ciała w postaci widocznego na klatce piersiowej guza tłumaczy portal naukawpolsce.pl
To jednak nie wszystko. Według danych przekazanych przez toruńskie stowarzyszenie, kobieta mogła mieć skandynawskie pochodzenie. Jej ciało spoczywało w siedemnastowiecznym grobie z sierpem na szyi i trójkątną kłódką na palcu lewej stopy. Były to przedmioty typowo antywampiryczne, czyli chroniące przed powrotem ze świata zmarłych do świata żywych. Zwłoki zostały odnalezione przez archeologów z Uniwersytetu Mikołaja Kopernika w Toruniu w 2022 roku.
Prezentację zebranych informacji poszerzyła także rekonstrukcja twarzy kobiety, wykonana przez światowej sławy archeologa, a zarazem artysty rzeźbiarza, Oscara Nilssona. Naukowcy planują dalsze prace zarówno nad analizą szkieletu młodej kobiety jak i prace terenowe nad innymi grobami w Pniu. W tym roku przeprowadzono już tam testy z użyciem lamp ultrafioletowych w celu identyfikacji na powierzchni szczątków kostnych. Badania terenowe zaplanowano na przyszły rok.
Kategoria: Telekomunikacja
2024-11-01 20:38:00| Telepolis.pl
Sprzęt i oprogramowanie do diagnostyki aut to gorący towar. W ręce policji wpadł kolejny mieszkaniec Legnicy, który "pomagał" kierowcom w pozyskaniu nielegalnych aplikacji i interfejsów.To już kolejna afera w Legnicy
W sierpniu wpadł inny Legniczanin, który bawił się w nielegalną diagnostykę aut. Podczas przeszukania mieszkania 20-latka, policja ujawniła sprzęt komputerowy do diagnostyki samochodowej, wraz z nielegalnym oprogramowaniem i nieoryginalnymi testerami o wartości ponad 233 tys. zł.
Natura nie lubi jednak próżni i gdy z rynku zniknął jeden handlowiec, za proceder złapał się kolejny mieszaniec miasta. Ten działał na szerszą skalę, oferując nielegalne oprogramowanie i sprzęt diagnostyczny na terenie całego kraju, za pośrednictwem "popularnego portalu aukcyjnego".
To kolejny sukces legnickiej policji w krótkim czasie. W mieszkaniu 36-latka policjanci ujawnili i zabezpieczyli nielegalne kopie oprogramowania diagnostycznego i interfejsy. Wartość strat oszacowano na kwotę blisko 200 tysięcy złotych. Na poczet przyszłej kary zabezpieczony został motocykl mężczyzny, a jak przypomina policja, za tego typu przestępstwo grozi kara nawet 5 lat więzienia.
Zobacz: Tesla zdetronizowana. Jest nowy lider elektryków
Zobacz: Xiaomi SU7 Ultra najszybszy czterodrzwiowy samochód produkcyjny na świecie
Kategoria: Telekomunikacja
2024-11-01 19:59:00| Telepolis.pl
Pixelmator, właściciel popularnych aplikacji Pixelmator Pro i Photomator ogłosił właśnie, że został przejęty przez Apple. Nie wiemy jeszcze, jaki będzie miało to wpływ na obecnych użytkowników aplikacji.Narzędzia dla grafików i fotografów oferowane przez Pixelmator doczekały się przez lata rzeczy wiernych użytkowników, zarówno na telefonach, jak i na tabletach oraz komputerach stacjonarnych. Pixelmator Pro, służący do obróbki grafiki i DTP, w wersji dla komputerów Mac właściwie od zawsze obecny jest w polecanych aplikacjach sklepu Apple'a, podobnie zresztą jak bazujący na mikropłatnościach Photomator.
Nie znamy jeszcze intencji Apple'a w kwestii nowego zakupu. Firma rozwija oprogramowanie stosując wiele różnych modeli rozwoju. Stawia zarówno na zupełnie darmowe aplikacje takie jak Shazam, jednorazowe wieczyste licencje (np. Final Cut Pro), jak i ma modele subskrypcyjne. Często też kupuje aplikacje po to tylko, by ich funkcje zintegrować z istniejącym oprogramowaniem.
Pod znakiem zapytania stoją w tym momencie dotychczasowe zakupy użytkowników aplikacji z portfolio Pixelmatora. Całkiem możliwe, że Apple wystartuje z nowymi wersjami aplikacji i wycofa dotychczasowe.
Od samego początku Apple nas inspirowało, a tworząc nasze produkty, kładliśmy ten sam ostry nacisk na design, łatwość użytkowania i wydajność. Patrząc wstecz, to niesamowite, co mała grupa oddanych osób była w stanie osiągnąć przez lata, działając z Wilna na Litwie. Teraz będziemy mogli dotrzeć do jeszcze szerszej publiczności i wywrzeć jeszcze większy wpływ na życie kreatywnych ludzi na całym świecie.
- napisał Pixelmator na swoim blogu
Apple póki co nie skomentował swojego nowego przejęcia i nie znamy kwoty transakcji. Przejęcie musi przejść jeszcze przez organy regulacyjne.
Zobacz: Google ma nową konkurencję. ChatGPT odpala swoją wyszukiwarkę
Zobacz: WhatsApp wywalił przydatną funkcję. Ale to w sumie dobrze
Kategoria: Telekomunikacja
2024-11-01 19:16:00| Telepolis.pl
Nawet nie poczujesz, kiedy cię okradają, a jak zwietrzysz podstęp i zadzwonisz prosić o pomoc w banku, oni tam też będą.Hakerzy nie śpią, mają teraz nowe zabawki
FakceCall to szczególnie niebezpieczna kampania malware, znana badaczom co najmniej od 2022 roku. Teraz wraca z ulepszonymi taktykami vishingu, udając pracowników banku. Atak wykorzystuje szereg technik phishingowych, takich jak smishing i quishing, przekierowując połączenia do fałszywego call center prowadzonego przez hakerów.
FakeCall wykorzystuje zaawansowane eksploity, by złamać zabezpieczenia sprzętowe, a obecnie skupia się na vishingu, czyli phishingu głosowym, do wyłudzania poufnych danych od ofiar. Przekierowania do własnego call center hakerów, zamiast do właściwej instytucji finansowej są praktycznie niezauważalne dla użytkownika.
Atak obejmuje również smishing (phishing przez SMS), quishing (phishing przez kody QR) oraz phishing mobilny za pomocą e-maili. Do tego na specjalnie spreparowanych stronach hakerzy skutecznie udają Sklep Play, zachęcając użytkowników do zainstalowania rzekomo niezbędnej aktualizacji aplikacji bankowej.
Uspokoją, że wszystko jest OK i nawet im podziękujesz
Po zainfekowaniu telefonu hakerzy mają dostęp do szerokiego wachlarza funkcji telefonu, w tym przechwytywania i przesyłania zdjęć, nagrywania dźwięku i wideo, przekierowywania połączeń wychodzących i wielu innych. Od tego momentu nic już nie stoi na przeszkodzie, by np. wziąć pożyczkę w imieniu ofiary.
Jeśli zaś nawet użytkownik zauważy podejrzane działania i zadzwoni do swojego banku, malware przekieruje połączenie do specjalnie utworzonego call center, gdzie przestępcy, podszywając się pod pracowników banku, zapewnią, że wszystko jest w porządku.
Jak chronić się przed hakerami?
Nie mamy jeszcze doniesień o polskich ofiarach udoskonalonych ataków hakerskich typu FakeCall, zasady bezpieczeństwa są jednak niezmiennie takie same. Nie otwieramy linków otrzymanych SMS-em, nie instalujemy aplikacji spoza Sklepu Play, a jeśli jesteś na stronie internetowej, która niespodziewanie sugeruje aktualizację/instalację jakiejś aplikacji, szybko zamknij tę kartę przeglądarki, bo możesz sobie napytać biedy.
Zobacz: Zabrał pieniądze z bankomatu. Gdy go złapali, zażądał czegoś jeszcze
Zobacz: Horrendum pod bankomatem. Kobietę z Lublina ocalił jedynie gigantyczny fart
Kategoria: Telekomunikacja
Strony : [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] następna »