Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Ciekawostki»Europejskie superkomputery ofiarą ataku hakerów 
    Ciekawostki

    Europejskie superkomputery ofiarą ataku hakerów 

    Brak komentarzyPrzeczytasz w 3 minuty
    Atak hakerski na superkomputery w Niemczech i Wielkiej Brytanii.
    Superkomputery zhakowane zdalnie!

    Kilka wysoce wydajnych komputerów, które wspierają badania nad COVID-19 w Europie, padło niedawno ofiarą serii ataków hakerskich. Pierwsze ataki przeprowadzone zostały na sprzęt w Wielkiej Brytanii oraz Niemczech.

    Sprawdź nasze darmowe poradniki i programy

    • Encyklopedia Bezpieczeństwa AVG

      PRAKTYCZNY PORADNIK DLA CIEBIE

      Darmowy poradnik przygotowany przez ekspertów AVG dla osób, które słabo znają się na komputerach. Zawiera podpowiedzi, rady, wskazówki zwiększające Twoje bezpieczeństwo.

      Zapisz się

    • AVG TuneUp

      PRZYSPIESZENIE KOMPUTERA I SMARTFONU

      Currently, the best program on the market to optimize, manage, free up space and speed up the work of a computer and Android smartphone . [emergency mode] UNLIMITED POSITIONS

      Sprawdź

    • AVG Internet Security

      ZAAWANSOWANA OCHRONA ANTYWIRUSOWA

      Dedykowany dla ochrony domu lub małej firmy. Chroni przed wszystkimi rodzajami zagrożeń, wirusami, dodatkowo zawiera ochronę bankowości online, płatności elektronicznych. DWA PROGRAM DODATKOWO GRATIS

      Sprawdź

    • Bezpieczna firma z AVG

      E-BOOK DLA PRZEDSIĘBIORCÓW

      Darmowy e-book przygotowany specjalnie dla właścicieli małych i średnich firm zawierający praktyczne porady dotyczące bezpieczeństwa w internecie Twojego businessu.

      Zapisz się

    Brytyjski National Supercomputing Service Archer jako pierwszy ogłosił, że zmuszony został wyłączyć dostęp do systemu. Incydent jest obecnie badany, a jak wynika z informacji na stronie internetowej organizacji, wszystkie klucze SSH oraz hasła ARCHER zostaną zmienione. „Kiedy superkomputer ARCHER wróci do działania, użytkownicy będą musieli uwiarygodnić się dwukrotnie: najpierw kluczem SSH z frazą dostępu, oraz swoim hasłem ARCHER”, informuje centrum.

    W międzyczasie, Baden-Württemberg High Performance Computing z Niemiec poinformowało na swojej stronie internetowej, że tego samego dnia również padli ofiarą ataku.

    Okazuje się jednak, że nie tylko superkomputer z Niemiec został wybrany jako cel ataku. W czwartek, Leibniz Supercomputing Centre ogłosiło, że tymczasowo zamykają dostęp, a w ich ślady poszło Jülich Supercomputing Centre, które wyłączyło swoje systemy JURECA, JUDAC oraz JUWELS ze względu na „incydent związany z bezpieczeństwem”.

    BleepingComputer informuje, że atak przypuszczony został na 9 niemieckich superkomputerów.

    A to wciąż nie wszystko. Swiss National Super Computing Center również poinformowało o ataku, dodając, że centra akademickie w Europie i na świecie walczą z cyberatakami, a wykrycie złośliwych działań prowadzi do wyłączenia zewnętrznego dostępu do centrum.

    „Obecnie nasi inżynierzy aktywnie pracują nad przywróceniem systemów, starając się do minimum zredukować negatywny wpływ jaki, ma to na naszych użytkowników”, przyznał dyrektor CSCS Thomas Schulthess.

    European Grid Infrastructure (EGI) opublikowało wnioski swojego zespołu do spraw reagowania na incydenty związane z cyber bezpieczeństwem. Zespół zbadał dwa takie zdarzenia, które mogły być powiązane. Analiza wykazała, że po uzyskaniu dostępu do systemów, hakerzy zaczęli kopać kryptowalutę Monero.

    Zespół wskazał na fakt, że ofiary są zarówno w Europie, jak również w Chinach i Ameryce Północnej. Nie wiadomo jednak w jaki sposób skradziono klucze SSH.

    W chwili obecnej nie wydano jeszcze żadnego oświadczenia, które informowałoby o tym czy ataki przeprowadziła jedna osoba, czy też kilka różnych grup. Można jedynie przypuszczać, że między atakami jest jakiś związek, ponieważ przeprowadzone zostało w ciągu jednego tygodnia i celowały w podobny target.

    Specjalista od cyber bezpieczeństwa ESET Jake Moore stwierdził, że „wydaje się, iż hakerzy po raz pierwszy zaatakowali superkomputery zdalnie. We wcześniejszych przypadkach, zawsze był ktoś wewnętrz, kto instalował złośliwe oprogramowanie do kopania krypto. Wszystkie loginy SSH będą musiały zostać teraz zresetowane, co może trochę potrwać, natomiast jest to niezbędne to tego, aby powstrzymać ataki w przyszłości. Kiedy lista kodów dostępu zostaje ujawniona, ich reset to prawdziwy wyścig z czasem.”

    Artykuł zewnętrzny

    Oceń artykuł
    [Głosów: 1 Średnia: 5]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Najnowsze komentarze
    • Pawel Dziekuje za informację napisałem maila podałem tylko zdiecie firmy która mi pobrala pieni...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Arkadiusz Zakrzewski Cześć, Napisz na biuro@avg.pl prześlij dane swojej subskrypcji - ostatni kod aktywacyjny,...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Pawel Witam nie mam już aktywowanego konta a zapomniałem wyłączyć substancje by dalej nie pobier...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Arkadiusz Zakrzewski Cześć, Do tego potrzebujesz nośnika instalacyjnego. Możesz go samodzielnie szybko utworzyć...Jak sformatować/przywrócić Windows 10?
    • Ania A gdzie ma przechowywane dane? Lokalnie czy nie? Bo to są dane newralgiczne, finansowe itd...10 ciekawych programów do wystawiania faktur w małej firmie
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz
    Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Więcej informacji: Polityka prywatności | RegulaminZgoda