Atak na izraelskich żołnierzy. Hamas próbuje ich oszukać za pomocą fałszywych w
Hamas nakłonił kilkunastu izraelskich żołnierzy do zainstalowania złośliwego oprogramowania na smartfonach i komputerach. W jaki sposób? Wystarczyła stara, ale jak widać skuteczna metoda w postaci wiadomości pochodzącej od młodych kobiet, które szukają towarzystwa.
Bezpieczeństwo danych to podstawa, szczególnie w przypadku żołnierzy. Dlatego też należy stosować oprogramowanie mające na celu odparcie ataków cyberprzestępców. Jak widać na przykładzie izraelskich żołnierzy wystarczą stare, a jednak sprawdzone metody, by w prosty sposób dostać się do tajnych danych znajdujących się na komputerach i telefonach. Niestety ta sytuacja jest potwierdzeniem tego, że to właśnie człowiek jest tak zwanym najsłabszym ogniwem w przypadku większości ataków. Jak doszło do tej sytuacji? Żołnierze izraelscy otrzymali wiadomości, które przekonywały ich do zainstalowania aplikacji, która ma na celu udostępnienie zdjęć młodych kobiet - imigrantek, które nie do końca znały język hebrajski. Według raportu, jaki dostarczył BBC za sprawą tego oprogramowania Hamas mógł szpiegować izraelskich żołnierzy. Dzięki aplikacji uzyskano dostęp do lokalizacji, kontaktów czy fotek. Mało tego, można było również wykonywać zdjęcia i nagrania bez wiedzy ofiary, a więc w tym przypadku żołnierza, który pobrał i zainstalował złośliwe oprogramowanie.
Często to nie człowiek, a maszyna jest najsłabszym ogniwem jeśli chodzi o ataki hakerów
Izraelskie Siły Obronne, kiedy tylko dowiedziały się o próbie ataku Hamasu zdecydowały się na sprawdzenie, jak daleko posunie się podczas ataku. Okazało się, na szczęście dla żołnierzy, że nie uzyskano dostępu do tajnych informacji. Jak widać, często to nie karabiny, a komputery stają się bronią podczas wojen. Warto przypomnieć, że w ubiegłym roku Izraelskie Siły Obronne zbombardowały budynek, w którym prawdopodobnie mieściła się grupa hakerów pracująca dla Hamasu. Niestety na przykładzie z tego artykułu widać, że wręcz obowiązkowo powinniśmy posiadać zainstalowane oprogramowanie mające na celu szybkie wykrycie zagrożeń. To niestety najprostsze sposoby są często najskuteczniejsze. Co ciekawe, nawet nie chodzi o propozycje od młodych kobiet, które czekają na spotkanie. Nie inaczej wygląda kwestia haseł, które wybieramy do zabezpieczenia naszych kont. Według SplashData lista najczęściej ustawianych haseł nie zmienia się od lat. Na podium, rzecz jasna znajduje się “123456”, a zaraz za nim “123456789”, jeśli oprogramowanie wymaga by… hasło było dłuższe. Ludzie wpisują również tak oczywiste jak “qwerty”, czy “hasło”. Są również takie zabezpieczenia jak “111111” czy “iloveyou”. Jednym z najpopularniejszych haseł jest również “!@#$%^&*”, czyli ciąg znaków specjalnych. Niestety, pomimo ich użycia nadal mamy do czynienia z bardzo łatwym hasłem, które nie zabezpieczy naszych danych przed atakami hakerów.
“Jeśli chcemy być pewni, że nasze dane są odpowiednio zabezpieczone musimy wykorzystywać przede wszystkim hasło składające się z dużych i małych liter, cyfr oraz znaków specjalnych. Znacznie trudniej hakerowi zdobyć dostęp do konta zabezpieczonego hasłem IFjhf#Q#H314JH#!$( niż password1. Dodatkową kwestią, o której należy pamiętać jest ograniczone zaufanie. Na przykładzie żołnierzy niestety widzimy, jak człowiek jest uległy na pokusy, co może później owocować niemałymi problemami. Pamiętajmy, przezorny, dwa razy ubezpieczony. Działa to także w przypadku nowych technologii.” – sugeruje Mariusz Politowicz ekspert ds. bezpieczeństwa w Bitdefender.
Magia Świąt z LAMAX: Kreatywne prezenty dla dzieci, które rozbudzą wyobraźnię!
Superpolisa Ubezpieczenia wykorzystuje e-podpisy od SIGNIUS
Zrównoważone oświetlenie przyszłością polskich samorządów
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Problemy społeczne
Dane satelitarne będą częściej pomagać w walce z żywiołami w Polsce. Nowy system testowany był w czasie wrześniowej powodzi
Światowa Organizacja Meteorologiczna podaje, że w ciągu ostatnich 50 lat pięciokrotnie zwiększyła się liczba katastrof naturalnych na świecie. Jednocześnie nowe możliwości w zakresie wczesnego ostrzegania i zarządzania kryzysowego pozwoliły ograniczyć liczbę ofiar trzykrotnie. Coraz częściej pomagają w tym dane satelitarne, czego przykładem było wykorzystanie nowego systemu Poland’s Civil Security Hub w trakcie wrześniowej powodzi na południowym zachodzie kraju.
Firma
Rośnie rola pracowników w podejmowaniu decyzji zarządczych. Firmy chętniej korzystają z ekspertów zewnętrznych
Szanse i zagrożenia związane z nowymi technologiami, w szczególności rozwój sztucznej inteligencji, cyberbezpieczeństwa oraz zrównoważonego rozwoju i zmienność geopolityczna – to te tematy zyskują na znaczeniu na agendzie zarządów oraz rad nadzorczych działających w Europie spółek giełdowych. Jak wskazuje Raport Board Monitor Europe 2024, rola tych organów w firmach rośnie. Podobnie jak zaangażowanie pracowników w podejmowaniu decyzji zarządczych.
Zdrowie
Ochrona zdrowia w Polsce ma być bardziej oparta na jakości. Obowiązująca od roku ustawa zostanie zmieniona
Od października placówki ochrony zdrowia mogą się ubiegać o akredytację na nowych zasadach. Nowe standardy zostały określone we wrześniowym obwieszczeniu resortu zdrowia i dotyczą m.in. kontroli zakażeń, sposobu postępowania z pacjentem w stanach nagłych czy opinii pacjentów z okresu hospitalizacji. Standardy akredytacyjne to uzupełnienie obowiązującej od stycznia br. ustawy o jakości w opiece zdrowotnej i bezpieczeństwie pacjenta, która jest istotna dla całego systemu, jednak zdaniem resortu zdrowia wymaga poprawek.
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.