Atak na izraelskich żołnierzy. Hamas próbuje ich oszukać za pomocą fałszywych w
Hamas nakłonił kilkunastu izraelskich żołnierzy do zainstalowania złośliwego oprogramowania na smartfonach i komputerach. W jaki sposób? Wystarczyła stara, ale jak widać skuteczna metoda w postaci wiadomości pochodzącej od młodych kobiet, które szukają towarzystwa.
Bezpieczeństwo danych to podstawa, szczególnie w przypadku żołnierzy. Dlatego też należy stosować oprogramowanie mające na celu odparcie ataków cyberprzestępców. Jak widać na przykładzie izraelskich żołnierzy wystarczą stare, a jednak sprawdzone metody, by w prosty sposób dostać się do tajnych danych znajdujących się na komputerach i telefonach. Niestety ta sytuacja jest potwierdzeniem tego, że to właśnie człowiek jest tak zwanym najsłabszym ogniwem w przypadku większości ataków. Jak doszło do tej sytuacji? Żołnierze izraelscy otrzymali wiadomości, które przekonywały ich do zainstalowania aplikacji, która ma na celu udostępnienie zdjęć młodych kobiet - imigrantek, które nie do końca znały język hebrajski. Według raportu, jaki dostarczył BBC za sprawą tego oprogramowania Hamas mógł szpiegować izraelskich żołnierzy. Dzięki aplikacji uzyskano dostęp do lokalizacji, kontaktów czy fotek. Mało tego, można było również wykonywać zdjęcia i nagrania bez wiedzy ofiary, a więc w tym przypadku żołnierza, który pobrał i zainstalował złośliwe oprogramowanie.
Często to nie człowiek, a maszyna jest najsłabszym ogniwem jeśli chodzi o ataki hakerów
Izraelskie Siły Obronne, kiedy tylko dowiedziały się o próbie ataku Hamasu zdecydowały się na sprawdzenie, jak daleko posunie się podczas ataku. Okazało się, na szczęście dla żołnierzy, że nie uzyskano dostępu do tajnych informacji. Jak widać, często to nie karabiny, a komputery stają się bronią podczas wojen. Warto przypomnieć, że w ubiegłym roku Izraelskie Siły Obronne zbombardowały budynek, w którym prawdopodobnie mieściła się grupa hakerów pracująca dla Hamasu. Niestety na przykładzie z tego artykułu widać, że wręcz obowiązkowo powinniśmy posiadać zainstalowane oprogramowanie mające na celu szybkie wykrycie zagrożeń. To niestety najprostsze sposoby są często najskuteczniejsze. Co ciekawe, nawet nie chodzi o propozycje od młodych kobiet, które czekają na spotkanie. Nie inaczej wygląda kwestia haseł, które wybieramy do zabezpieczenia naszych kont. Według SplashData lista najczęściej ustawianych haseł nie zmienia się od lat. Na podium, rzecz jasna znajduje się “123456”, a zaraz za nim “123456789”, jeśli oprogramowanie wymaga by… hasło było dłuższe. Ludzie wpisują również tak oczywiste jak “qwerty”, czy “hasło”. Są również takie zabezpieczenia jak “111111” czy “iloveyou”. Jednym z najpopularniejszych haseł jest również “!@#$%^&*”, czyli ciąg znaków specjalnych. Niestety, pomimo ich użycia nadal mamy do czynienia z bardzo łatwym hasłem, które nie zabezpieczy naszych danych przed atakami hakerów.
“Jeśli chcemy być pewni, że nasze dane są odpowiednio zabezpieczone musimy wykorzystywać przede wszystkim hasło składające się z dużych i małych liter, cyfr oraz znaków specjalnych. Znacznie trudniej hakerowi zdobyć dostęp do konta zabezpieczonego hasłem IFjhf#Q#H314JH#!$( niż password1. Dodatkową kwestią, o której należy pamiętać jest ograniczone zaufanie. Na przykładzie żołnierzy niestety widzimy, jak człowiek jest uległy na pokusy, co może później owocować niemałymi problemami. Pamiętajmy, przezorny, dwa razy ubezpieczony. Działa to także w przypadku nowych technologii.” – sugeruje Mariusz Politowicz ekspert ds. bezpieczeństwa w Bitdefender.

5G Broadcast: Emitel testuje nowy standard telewizji mobilnej dla Telewizji Puls

MSV 2025 – przemiany w przemyśle, technologie przyszłości i szeroki zakres tematyczny

Emitel Partnerem Technologicznym Impact’25
Więcej ważnych informacji
Jedynka Newserii

Ochrona środowiska

Wyśrubowane cele polityki klimatycznej krytykowane przez sektor rolnictwa i producentów żywności. Za mało środków i za dużo obciążeń
Rolnictwo może odegrać znaczącą rolę w niwelowaniu skutków zmian klimatu, jednak potrzebuje na to więcej środków i wsparcia – oceniają eksperci i przedstawiciele producentów żywności. Stawiane dzisiaj rolnikom cele związane z polityką klimatyczną pozostają szeroko negowane w różnych krajach UE jako te, które przyczyniają się do wzrostu kosztów i spadku konkurencyjności. Komisja Europejska w ramach trwającego procesu upraszczania prawa proponuje złagodzenie części obciążeń i przejście na elastyczniejsze wdrażanie wspólnej polityki rolnej, ale nie oznacza to rezygnacji z ambitnych celów.
Konsument
Rynek gier mobilnych w Polsce może być wart prawie 0,5 mld dol. do 2030 roku. Za tym idzie rozwój smartfonów dla graczy

W 2030 roku liczba użytkowników gier mobilnych w Polsce może przekroczyć 7,1 mln, a przychody z rynku będą bliskie 470 mln dol. – wynika z danych Statista. Wraz ze wzrostem liczby graczy rozwija się także rynek urządzeń do gamingu mobilnego. Zdaniem przedstawicieli ZTE Polska, producentów smartfonów nubia, których dwa nowe modele miały właśnie swoją premierę w Polsce, ten segment krajowego rynku wciąż jest słabo zagospodarowany, a do tej pory dominowały na nim głównie urządzenia zaawansowane i drogie. Dużą rolę w udoskonalaniu sprzętu dla graczy odgrywa sztuczna inteligencja.
Infrastruktura
Branża budowlana przygotowuje się na boom w inwestycjach infrastrukturalnych. Wyzwaniem może być dostęp do kadr i materiałów

W najbliższych miesiącach mogą ruszyć duże inwestycje publiczne w drogownictwie, kolei, energetyce i obronności. To efekt aktywizacji KPO i przesunięcia części środków z komponentu klimatyczno-energetycznego do tzw. Funduszu Bezpieczeństwa i Obronności. Dla branży wyzwaniem będzie nie tylko dostęp do materiałów i ich sprawne dostawy, ale także kwestie kadrowe, które już dziś sprawiają problemy w realizacji zadań.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.