Z ostatniej chwili
20 milionów kont Androida wyciekło do sieci! Uważajcie na e-maile dotyczące koronawirusa! Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP
20 milionów kont Androida wyciekło do sieci! Uważajcie na e-maile dotyczące koronawirusa! Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP

20 milionów kont Androida wyciekło do sieci! Uważajcie na e-maile dotyczące koronawirusa! Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP?

20 milionów kont Androida wyciekło do sieci

Jeśli macie Androida to jest spore prawdopodobieństwo, że chociaż raz spróbowaliście skorzystać z alternatywy dla sklepu Google Play. Mowa o sklepie z apkami Aptoide, który cieszy się dość dużą popularnością. Jak donosi serwis ZDNet, hakerzy udostępnili 20 milionów danych kont Aptoide, a kolejne niespełna 20 milionów mają w zanadrzu.

Nie wiadomo jak hakerzy “dobrali” się do tej bazy, ale zapewniają, że łącznie posiada ona 39 milionów rekordów. Udało im się tego dokonać na początku kwietnia…

Więcej dowiesz się u źródła >

Google ostrzega – uważajcie na e-maile dotyczące koronawirusa

Cyberprzestępcy wykorzystują koronawirusa do swojej działalności. Google ostrzega przed otwieraniem e-maili dotyczących pandemii COVID-19, nawet od zaufanych organizacji.

Podczas obecnej pandemii koronawirusa często jesteśmy świadkami poświęcenia oraz szlachetnych i godnych podziwu czynów. Niestety, jak zwykle to bywa, są również osobniki, które tragedię milionów osób na świecie chcą wykorzystać do swoich niecnych celów…

Więcej dowiesz się u źródła >

Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP? Dump bazy dostępny w publicznym katalogu

Prokuratura donosi o zatrzymaniu jednego z pracowników firmy zewnętrznej zajmującej się wdrożeniem nowej platformy szkoleniowej przeznaczonej dla pracowników wymiaru sprawiedliwości. Niedawno doszło do wycieku (imiona, nazwiska, e-maile, telefony, hasła – choć najprawdopodobniej nie będzie można ich złamać). Powód jest dość prozaiczny:

w trakcie testowego migrowania danych szkoły na nowo utworzoną platformę utworzył katalogdo którego przeniósł dane osobowe pracowników wymiaru sprawiedliwości, zapisane w systemie informatycznym KSSiP. Następnie katalogowi (…) nadał uprawnienia publiczne, tzn. umożliwił pobranie danych z katalogu dowolnej osobie, mającej dostęp do internetu…

Więcej dowiesz się u źródła >

Jak VPN poprawia bezpieczeństwo pracy zdalnej w przedsiębiorstwie?

Epidemia koronawirusa wymusiła zmiany organizacyjne w niemalże wszystkich firmach. Tam, gdzie było to możliwe, pracownicy zaczęli pracować zdalnie, czyli z własnych mieszkań. Chociaż praca z domu kojarzy się z wygodą, to nie można zapomnieć o aspekcie bezpieczeństwa. Tu z pomocą przychodzi usługa VPN (Virtual Private Network), która chroni przesyłane dane oraz prywatność użytkownika.

Jak działa usługa VPN i komu jest dedykowana?

Virtual Private Network, czyli wirtualna sieć prywatna, to technologia poprawiająca bezpieczeństwo w sieci. W dużym uproszczeniu, między urządzeniem, z którego korzysta użytkownik, a siecią zostaje stworzony szyfrowany tunel, którym następnie są przesyłane informacje. Dzięki temu wszystkie dane są niedostępne dla osób postronnych, a to z kolei powoduje, że są w pełni bezpieczne. Co więcej usługa VPN pozwala ukryć prawdziwy adres IP i tym samym chroni prywatność użytkownika…

Więcej dowiesz się u źródła >

Wyciekły dane osobowe Polaków – dotkniętych najprawdopodobniej około 100 000 osób. Numery PESEL, numery dowodów, adresy, telefony, e-maile [Fortum]

O niezabezpieczonej zupełnie bazie Elasticsearch zawierającej dane klientów firmy Fortum doniósł Bob Diachenko. Baza odkryta została przez niego 16 kwietnia 2020 roku i zawierała aż 3,376,912 rekordów danych. Rekordy zawierały takie dane jak:

  • Imię / nazwisko
  • email
  • adres
  • telefon
  • PESEL
  • wybrane szczegóły dotyczące zawartej umowy

Sama firma dodaje, że wyciekły również numery dowodów osobistych…

Więcej dowiesz się u źródła >


Czytanie plików z serwera poprzez zwykły upload awatara? Zobaczcie na tę podatność

Można powiedzieć stare ale jare i co może ważniejsze, działające w obecnych czasach.

Żeby zrozumieć temat potrzebujemy wiedzieć co nieco o podatności XXE: tutaj zerknijcie na naszą interaktywną animację (działają przyciski 😉 Jak zawrzeć plik XML w zwykłym .JPG ? Na przykład jako XMP. Czyli w metadanych jpega umieszczamy (w odpowiedni sposób) spreparowany plik XML. W pliku XML dokładamy encję zewnętrzną i voila – możemy np. czytać pliki z serwera. Taką podatność ktoś niedawno zgłosił do jednej z firm – w ramach serwisu hackerone

Więcej dowiesz się u źródła >

Gniezno: wyciek adresów osób poddanych kwarantannie

Serwis gniezno24.com przekazał informację o wycieku danych osób objętych kwarantanną (dokładniej chodzi o fizyczne adresy):

Udało się nam dotrzeć do wspomnianej listy, która jest długa na kilka stron [oraz zawiera około 300 pozycji – przyp. sekurak] . Zawarte na nich są adresy z terenu Gniezna, ale również wielu miejscowości z powiatu gnieźnieńskiego, a także wsi – w niektórych przypadkach są to pojedyncze adresy…

Więcej dowiesz się u źródła >

CERT Polska ostrzega o zainfekowanym wariancie programu e-pity. Uważajcie

„Czysty” i bardzo często używany program, dostępny jest tutaj: https://www.e-pity.pl/

CERT Polska ostrzega jedna przed wariantem dostępnym pod taką domeną: epity2020[.] p[l] . Uwaga, CERT ostrzega, że samo wejście na tę stronę z systemu Android skutkuje próbą instalacji malware. Z kolei po pobraniu i uruchomieniu fałszywej aplikacji możemy spodziewać się na komputerze malware typu banker (atakującego polskie bankowości elektroniczne, czy dokładniej – próbujący dostać się na Wasze konta)…

Więcej dowiesz się u źródła >

Exploit na podatność 0-day w Zoomie? Cena ~2 500 000 PLN. „Idealny do szpiegostwa gospodarczego”

Vice donosi o dwóch 0-dayach na Zooma: jeden z nich to „przyjemny i czysty RCE” (Remote Code Execution) w zoomowej aplikacji na Windowsy. Druga podatność dotyczy klienta na MacOS (choć nie jest to RCE). Istnienie tych podatności, dziennikarz Vice potwierdził w trzech niezależnych źródłach, choć sceptycy powiedzą – pokażcie exploita – uwierzę 🙂 Taka przyjemność kosztuje jednak około $500,000 – to właśnie wg Vice cena startowa jednego z exploitów.

“[The Windows zero-day] is nice, a clean RCE [Remote Code Execution] ,” said one of the sources, who is a veteran of the cybersecurity industry. “Perfect for industrial espionage.”…

Więcej dowiesz się u źródła >

Cisco apeluje o szybkie instalowanie tych poprawek bezpieczeństwa

Korporacja opublikowała w zeszłym tygodniu pakiet zawierający 17 krytycznych poprawek bezpieczeństwa likwidujących luki znajdujące się w systemach UCS (Unified Computing System), a konkretnie w module odpowiedzialnym za uwierzytelnianie użytkowników.

Unified Computing System to zintegrowana platforma centrów danych, udostępniająca firmom programowalną infrastrukturę, dzięki której mogą szybko wdrażać aplikacje i usługi klasy korporacyjnej w różnych środowiskach, zarówno w fizycznych, w wirtualnych, jak również w chmurach…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA