Z ostatniej chwili
20 milionów kont Androida wyciekło do sieci! Uważajcie na e-maile dotyczące koronawirusa! Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP
20 milionów kont Androida wyciekło do sieci! Uważajcie na e-maile dotyczące koronawirusa! Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP

20 milionów kont Androida wyciekło do sieci! Uważajcie na e-maile dotyczące koronawirusa! Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP?

Ocena czytelników
[Głosów: 0 Ocena: 0]

20 milionów kont Androida wyciekło do sieci

Jeśli macie Androida to jest spore prawdopodobieństwo, że chociaż raz spróbowaliście skorzystać z alternatywy dla sklepu Google Play. Mowa o sklepie z apkami Aptoide, który cieszy się dość dużą popularnością. Jak donosi serwis ZDNet, hakerzy udostępnili 20 milionów danych kont Aptoide, a kolejne niespełna 20 milionów mają w zanadrzu.

Nie wiadomo jak hakerzy “dobrali” się do tej bazy, ale zapewniają, że łącznie posiada ona 39 milionów rekordów. Udało im się tego dokonać na początku kwietnia…

Więcej dowiesz się u źródła >

Google ostrzega – uważajcie na e-maile dotyczące koronawirusa

Cyberprzestępcy wykorzystują koronawirusa do swojej działalności. Google ostrzega przed otwieraniem e-maili dotyczących pandemii COVID-19, nawet od zaufanych organizacji.

Podczas obecnej pandemii koronawirusa często jesteśmy świadkami poświęcenia oraz szlachetnych i godnych podziwu czynów. Niestety, jak zwykle to bywa, są również osobniki, które tragedię milionów osób na świecie chcą wykorzystać do swoich niecnych celów…

Więcej dowiesz się u źródła >

Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP? Dump bazy dostępny w publicznym katalogu

Prokuratura donosi o zatrzymaniu jednego z pracowników firmy zewnętrznej zajmującej się wdrożeniem nowej platformy szkoleniowej przeznaczonej dla pracowników wymiaru sprawiedliwości. Niedawno doszło do wycieku (imiona, nazwiska, e-maile, telefony, hasła – choć najprawdopodobniej nie będzie można ich złamać). Powód jest dość prozaiczny:

w trakcie testowego migrowania danych szkoły na nowo utworzoną platformę utworzył katalogdo którego przeniósł dane osobowe pracowników wymiaru sprawiedliwości, zapisane w systemie informatycznym KSSiP. Następnie katalogowi (…) nadał uprawnienia publiczne, tzn. umożliwił pobranie danych z katalogu dowolnej osobie, mającej dostęp do internetu…

Więcej dowiesz się u źródła >

Jak VPN poprawia bezpieczeństwo pracy zdalnej w przedsiębiorstwie?

Epidemia koronawirusa wymusiła zmiany organizacyjne w niemalże wszystkich firmach. Tam, gdzie było to możliwe, pracownicy zaczęli pracować zdalnie, czyli z własnych mieszkań. Chociaż praca z domu kojarzy się z wygodą, to nie można zapomnieć o aspekcie bezpieczeństwa. Tu z pomocą przychodzi usługa VPN (Virtual Private Network), która chroni przesyłane dane oraz prywatność użytkownika.

Jak działa usługa VPN i komu jest dedykowana?

Virtual Private Network, czyli wirtualna sieć prywatna, to technologia poprawiająca bezpieczeństwo w sieci. W dużym uproszczeniu, między urządzeniem, z którego korzysta użytkownik, a siecią zostaje stworzony szyfrowany tunel, którym następnie są przesyłane informacje. Dzięki temu wszystkie dane są niedostępne dla osób postronnych, a to z kolei powoduje, że są w pełni bezpieczne. Co więcej usługa VPN pozwala ukryć prawdziwy adres IP i tym samym chroni prywatność użytkownika…

Więcej dowiesz się u źródła >

Wyciekły dane osobowe Polaków – dotkniętych najprawdopodobniej około 100 000 osób. Numery PESEL, numery dowodów, adresy, telefony, e-maile [Fortum]

O niezabezpieczonej zupełnie bazie Elasticsearch zawierającej dane klientów firmy Fortum doniósł Bob Diachenko. Baza odkryta została przez niego 16 kwietnia 2020 roku i zawierała aż 3,376,912 rekordów danych. Rekordy zawierały takie dane jak:

  • Imię / nazwisko
  • email
  • adres
  • telefon
  • PESEL
  • wybrane szczegóły dotyczące zawartej umowy

Sama firma dodaje, że wyciekły również numery dowodów osobistych…

Więcej dowiesz się u źródła >


Czytanie plików z serwera poprzez zwykły upload awatara? Zobaczcie na tę podatność

Można powiedzieć stare ale jare i co może ważniejsze, działające w obecnych czasach.

Żeby zrozumieć temat potrzebujemy wiedzieć co nieco o podatności XXE: tutaj zerknijcie na naszą interaktywną animację (działają przyciski 😉 Jak zawrzeć plik XML w zwykłym .JPG ? Na przykład jako XMP. Czyli w metadanych jpega umieszczamy (w odpowiedni sposób) spreparowany plik XML. W pliku XML dokładamy encję zewnętrzną i voila – możemy np. czytać pliki z serwera. Taką podatność ktoś niedawno zgłosił do jednej z firm – w ramach serwisu hackerone

Więcej dowiesz się u źródła >

Gniezno: wyciek adresów osób poddanych kwarantannie

Serwis gniezno24.com przekazał informację o wycieku danych osób objętych kwarantanną (dokładniej chodzi o fizyczne adresy):

Udało się nam dotrzeć do wspomnianej listy, która jest długa na kilka stron [oraz zawiera około 300 pozycji – przyp. sekurak] . Zawarte na nich są adresy z terenu Gniezna, ale również wielu miejscowości z powiatu gnieźnieńskiego, a także wsi – w niektórych przypadkach są to pojedyncze adresy…

Więcej dowiesz się u źródła >

CERT Polska ostrzega o zainfekowanym wariancie programu e-pity. Uważajcie

„Czysty” i bardzo często używany program, dostępny jest tutaj: https://www.e-pity.pl/

CERT Polska ostrzega jedna przed wariantem dostępnym pod taką domeną: epity2020[.] p[l] . Uwaga, CERT ostrzega, że samo wejście na tę stronę z systemu Android skutkuje próbą instalacji malware. Z kolei po pobraniu i uruchomieniu fałszywej aplikacji możemy spodziewać się na komputerze malware typu banker (atakującego polskie bankowości elektroniczne, czy dokładniej – próbujący dostać się na Wasze konta)…

Więcej dowiesz się u źródła >

Exploit na podatność 0-day w Zoomie? Cena ~2 500 000 PLN. „Idealny do szpiegostwa gospodarczego”

Vice donosi o dwóch 0-dayach na Zooma: jeden z nich to „przyjemny i czysty RCE” (Remote Code Execution) w zoomowej aplikacji na Windowsy. Druga podatność dotyczy klienta na MacOS (choć nie jest to RCE). Istnienie tych podatności, dziennikarz Vice potwierdził w trzech niezależnych źródłach, choć sceptycy powiedzą – pokażcie exploita – uwierzę 🙂 Taka przyjemność kosztuje jednak około $500,000 – to właśnie wg Vice cena startowa jednego z exploitów.

“[The Windows zero-day] is nice, a clean RCE [Remote Code Execution] ,” said one of the sources, who is a veteran of the cybersecurity industry. “Perfect for industrial espionage.”…

Więcej dowiesz się u źródła >

Cisco apeluje o szybkie instalowanie tych poprawek bezpieczeństwa

Korporacja opublikowała w zeszłym tygodniu pakiet zawierający 17 krytycznych poprawek bezpieczeństwa likwidujących luki znajdujące się w systemach UCS (Unified Computing System), a konkretnie w module odpowiedzialnym za uwierzytelnianie użytkowników.

Unified Computing System to zintegrowana platforma centrów danych, udostępniająca firmom programowalną infrastrukturę, dzięki której mogą szybko wdrażać aplikacje i usługi klasy korporacyjnej w różnych środowiskach, zarówno w fizycznych, w wirtualnych, jak również w chmurach…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA