Atak na izraelskich żołnierzy. Hamas próbuje ich oszukać za pomocą fałszywych w
Hamas nakłonił kilkunastu izraelskich żołnierzy do zainstalowania złośliwego oprogramowania na smartfonach i komputerach. W jaki sposób? Wystarczyła stara, ale jak widać skuteczna metoda w postaci wiadomości pochodzącej od młodych kobiet, które szukają towarzystwa.
Bezpieczeństwo danych to podstawa, szczególnie w przypadku żołnierzy. Dlatego też należy stosować oprogramowanie mające na celu odparcie ataków cyberprzestępców. Jak widać na przykładzie izraelskich żołnierzy wystarczą stare, a jednak sprawdzone metody, by w prosty sposób dostać się do tajnych danych znajdujących się na komputerach i telefonach. Niestety ta sytuacja jest potwierdzeniem tego, że to właśnie człowiek jest tak zwanym najsłabszym ogniwem w przypadku większości ataków. Jak doszło do tej sytuacji? Żołnierze izraelscy otrzymali wiadomości, które przekonywały ich do zainstalowania aplikacji, która ma na celu udostępnienie zdjęć młodych kobiet - imigrantek, które nie do końca znały język hebrajski. Według raportu, jaki dostarczył BBC za sprawą tego oprogramowania Hamas mógł szpiegować izraelskich żołnierzy. Dzięki aplikacji uzyskano dostęp do lokalizacji, kontaktów czy fotek. Mało tego, można było również wykonywać zdjęcia i nagrania bez wiedzy ofiary, a więc w tym przypadku żołnierza, który pobrał i zainstalował złośliwe oprogramowanie.
Często to nie człowiek, a maszyna jest najsłabszym ogniwem jeśli chodzi o ataki hakerów
Izraelskie Siły Obronne, kiedy tylko dowiedziały się o próbie ataku Hamasu zdecydowały się na sprawdzenie, jak daleko posunie się podczas ataku. Okazało się, na szczęście dla żołnierzy, że nie uzyskano dostępu do tajnych informacji. Jak widać, często to nie karabiny, a komputery stają się bronią podczas wojen. Warto przypomnieć, że w ubiegłym roku Izraelskie Siły Obronne zbombardowały budynek, w którym prawdopodobnie mieściła się grupa hakerów pracująca dla Hamasu. Niestety na przykładzie z tego artykułu widać, że wręcz obowiązkowo powinniśmy posiadać zainstalowane oprogramowanie mające na celu szybkie wykrycie zagrożeń. To niestety najprostsze sposoby są często najskuteczniejsze. Co ciekawe, nawet nie chodzi o propozycje od młodych kobiet, które czekają na spotkanie. Nie inaczej wygląda kwestia haseł, które wybieramy do zabezpieczenia naszych kont. Według SplashData lista najczęściej ustawianych haseł nie zmienia się od lat. Na podium, rzecz jasna znajduje się “123456”, a zaraz za nim “123456789”, jeśli oprogramowanie wymaga by… hasło było dłuższe. Ludzie wpisują również tak oczywiste jak “qwerty”, czy “hasło”. Są również takie zabezpieczenia jak “111111” czy “iloveyou”. Jednym z najpopularniejszych haseł jest również “!@#$%^&*”, czyli ciąg znaków specjalnych. Niestety, pomimo ich użycia nadal mamy do czynienia z bardzo łatwym hasłem, które nie zabezpieczy naszych danych przed atakami hakerów.
“Jeśli chcemy być pewni, że nasze dane są odpowiednio zabezpieczone musimy wykorzystywać przede wszystkim hasło składające się z dużych i małych liter, cyfr oraz znaków specjalnych. Znacznie trudniej hakerowi zdobyć dostęp do konta zabezpieczonego hasłem IFjhf#Q#H314JH#!$( niż password1. Dodatkową kwestią, o której należy pamiętać jest ograniczone zaufanie. Na przykładzie żołnierzy niestety widzimy, jak człowiek jest uległy na pokusy, co może później owocować niemałymi problemami. Pamiętajmy, przezorny, dwa razy ubezpieczony. Działa to także w przypadku nowych technologii.” – sugeruje Mariusz Politowicz ekspert ds. bezpieczeństwa w Bitdefender.
5 najczęstszych mitów o pracy w IT. Sprawdź, jak jest naprawdę!
realme prezentuje 14 Pro - smartfon zmieniający kolor pod wpływem zimna
Świąteczna oferta EZVIZ: niezwykłe promocje na urządzenia smart home!
Kalendarium
Więcej ważnych informacji
Jedynka Newserii
Jedynka Newserii
Infrastruktura
Prąd z największej prywatnej inwestycji energetycznej w Polsce popłynie w 2027 roku. Polenergia dostała właśnie potężny zastrzyk finansowania
Polenergia S.A. i Bank Gospodarstwa Krajowego podpisały umowę pożyczki ze środków Krajowego Planu Odbudowy (KPO) na budowę morskich farm wiatrowych. Finansowanie wyniesie 750 mln zł i zostanie wykorzystane do budowy dwóch farm o łącznej mocy 1440 MW. Największa prywatna grupa energetyczna w Polsce realizuje ten projekt z norweskim Equinorem. Prace związane z budową fundamentów turbin na Bałtyku mają się rozpocząć w 2026 roku. Projekty offshorowe będą jednym z filarów nowej strategii Polenergii, nad którą spółka właśnie pracuje.
Przemysł
Polskie firmy przemysłowe bardziej otwarte na technologie. Sztuczną inteligencję wdrażają z ostrożnością [DEPESZA]
Innowacje cyfrowe w przemyśle, choć wiążą się z kosztami i wyzwaniami, są jednak postrzegane przez firmy jako szansa. To podejście przekłada się na większą otwartość do ich wdrażania i chęć inwestowania. Ponad 90 proc. firm przemysłowych w Polsce, które wprowadziły co najmniej jedno rozwiązanie Przemysłu 4.0, dostrzega wyraźną poprawę efektywności procesów produkcyjnych – wynika z nowego raportu Autodesk. Choć duża jest wśród nich świadomość narzędzi opartych na sztucznej inteligencji, na razie tylko 14 proc. wykorzystuje je w swojej działalności.
Farmacja
Antybiotykooporność coraz poważniejszym problemem. Wyizolowane ze śliny peptydy mogą się sprawdzić w walce z bakteriami wielolekoopornymi
Poszukiwanie alternatyw dla antybiotykoterapii nabiera coraz większego tempa. Duże nadzieje, zwłaszcza w kontekście szczepów wielolekoopornych, naukowcy wiążą z bakteriocynami i bakteriofagami. Badacz z Uniwersytetu Wrocławskiego prowadzi prace nad bakteriocyną, będącą peptydem izolowanym z ludzkiej śliny. Za swoje badania otrzymał Złoty Medal Chemii. Tymczasem problem antybiotykooporności może wynikać w dużej mierze z niewiedzy. Z Eurobarometru wynika, że tylko połowa Europejczyków zdaje sobie sprawę, że antybiotyki nie są skuteczne w walce z wirusami.
Szkolenia
Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.