Atak na izraelskich żołnierzy. Hamas próbuje ich oszukać za pomocą fałszywych w
Hamas nakłonił kilkunastu izraelskich żołnierzy do zainstalowania złośliwego oprogramowania na smartfonach i komputerach. W jaki sposób? Wystarczyła stara, ale jak widać skuteczna metoda w postaci wiadomości pochodzącej od młodych kobiet, które szukają towarzystwa.
Bezpieczeństwo danych to podstawa, szczególnie w przypadku żołnierzy. Dlatego też należy stosować oprogramowanie mające na celu odparcie ataków cyberprzestępców. Jak widać na przykładzie izraelskich żołnierzy wystarczą stare, a jednak sprawdzone metody, by w prosty sposób dostać się do tajnych danych znajdujących się na komputerach i telefonach. Niestety ta sytuacja jest potwierdzeniem tego, że to właśnie człowiek jest tak zwanym najsłabszym ogniwem w przypadku większości ataków. Jak doszło do tej sytuacji? Żołnierze izraelscy otrzymali wiadomości, które przekonywały ich do zainstalowania aplikacji, która ma na celu udostępnienie zdjęć młodych kobiet - imigrantek, które nie do końca znały język hebrajski. Według raportu, jaki dostarczył BBC za sprawą tego oprogramowania Hamas mógł szpiegować izraelskich żołnierzy. Dzięki aplikacji uzyskano dostęp do lokalizacji, kontaktów czy fotek. Mało tego, można było również wykonywać zdjęcia i nagrania bez wiedzy ofiary, a więc w tym przypadku żołnierza, który pobrał i zainstalował złośliwe oprogramowanie.
Często to nie człowiek, a maszyna jest najsłabszym ogniwem jeśli chodzi o ataki hakerów
Izraelskie Siły Obronne, kiedy tylko dowiedziały się o próbie ataku Hamasu zdecydowały się na sprawdzenie, jak daleko posunie się podczas ataku. Okazało się, na szczęście dla żołnierzy, że nie uzyskano dostępu do tajnych informacji. Jak widać, często to nie karabiny, a komputery stają się bronią podczas wojen. Warto przypomnieć, że w ubiegłym roku Izraelskie Siły Obronne zbombardowały budynek, w którym prawdopodobnie mieściła się grupa hakerów pracująca dla Hamasu. Niestety na przykładzie z tego artykułu widać, że wręcz obowiązkowo powinniśmy posiadać zainstalowane oprogramowanie mające na celu szybkie wykrycie zagrożeń. To niestety najprostsze sposoby są często najskuteczniejsze. Co ciekawe, nawet nie chodzi o propozycje od młodych kobiet, które czekają na spotkanie. Nie inaczej wygląda kwestia haseł, które wybieramy do zabezpieczenia naszych kont. Według SplashData lista najczęściej ustawianych haseł nie zmienia się od lat. Na podium, rzecz jasna znajduje się “123456”, a zaraz za nim “123456789”, jeśli oprogramowanie wymaga by… hasło było dłuższe. Ludzie wpisują również tak oczywiste jak “qwerty”, czy “hasło”. Są również takie zabezpieczenia jak “111111” czy “iloveyou”. Jednym z najpopularniejszych haseł jest również “!@#$%^&*”, czyli ciąg znaków specjalnych. Niestety, pomimo ich użycia nadal mamy do czynienia z bardzo łatwym hasłem, które nie zabezpieczy naszych danych przed atakami hakerów.
“Jeśli chcemy być pewni, że nasze dane są odpowiednio zabezpieczone musimy wykorzystywać przede wszystkim hasło składające się z dużych i małych liter, cyfr oraz znaków specjalnych. Znacznie trudniej hakerowi zdobyć dostęp do konta zabezpieczonego hasłem IFjhf#Q#H314JH#!$( niż password1. Dodatkową kwestią, o której należy pamiętać jest ograniczone zaufanie. Na przykładzie żołnierzy niestety widzimy, jak człowiek jest uległy na pokusy, co może później owocować niemałymi problemami. Pamiętajmy, przezorny, dwa razy ubezpieczony. Działa to także w przypadku nowych technologii.” – sugeruje Mariusz Politowicz ekspert ds. bezpieczeństwa w Bitdefender.

MSV 2025 – przemiany w przemyśle, technologie przyszłości i szeroki zakres tematyczny

Emitel Partnerem Technologicznym Impact’25

Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Ochrona środowiska

Rusza ważna inwestycja w Ustce. Nowa baza będzie zapleczem serwisowym dla morskich farm wiatrowych [AUDIO]
Wystartowały prace przy budowie bazy operacyjno-serwisowej w Ustce. Inwestycja będzie zapleczem dla obsługi morskiej farmy wiatrowej, którą PGE buduje na Bałtyku wraz z duńską firmą Ørsted. Uruchomienie Baltica 2 zaplanowane jest na 2027 rok. Baza ma także potencjał, by obsługiwać kolejne projekty morskie PGE. Będzie mieć znaczenie nie tylko dla rozwoju offshore w Polsce, lecz także dla samego regionu.
Edukacja
Trwa budowa nowoczesnego systemu ostrzegania i alarmowania. Ma być gotowy do końca tego roku

Państwowa Straż Pożarna wdraża nowoczesny system ostrzegania i alarmowania. Obejmie ponad 4 tys. lokalizacji w całej Polsce, a łącznie na ten cel trafi 175 mln zł. Kluczowe zmiany to wymiana syren analogowych na cyfrowe, budowa nowoczesnej infrastruktury komunikacyjnej oraz integracja systemów ostrzegania na poziomie samorządowym i rządowym. Budowa systemu to jeden z elementów ustawy o ochronie ludności i obronie cywilnej. Ma być gotowy do końca 2025 roku.
Konsument
Luka cyrkularności w Polsce wynosi 90 proc. Jesteśmy dopiero na początku drogi do obiegu zamkniętego

Gospodarka obiegu zamkniętego (GOZ), inaczej gospodarka cyrkularna, to model gospodarczy, który dąży do minimalizacji odpadów i maksymalnego wykorzystania zasobów. Na razie polska gospodarka osiągnęła cyrkularność w nieco ponad 10 proc., więc mamy dużo do nadrobienia. Tym bardziej że pojawiają się kolejne unijne regulacje, które wymuszą na nas przyspieszenie procesu dochodzenia do GOZ. Jedną z nich jest rozporządzenie w sprawie opakowań i odpadów opakowaniowych (PPWR), które zacznie obowiązywać od sierpnia 2026 roku.
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.