Z ostatniej chwili
AMP, wtyczka Wordpress z luką bezpieczeństwa! Jak zachować mobilne bezpieczeństwo Uwaga na ataki udające pośredników szybkich płatności!

AMP, wtyczka WordPress z luką bezpieczeństwa! Jak zachować mobilne bezpieczeństwo? Uwaga na ataki udające pośredników szybkich płatności!

Luka w popularnej wtyczce do WordPressa

We wtyczce do oprogramowania WordPress znaleziono lukę na tyle poważną, że została wycofana z repozytorium. Jaka to wtyczka?

Wadliwy plug-in to Accelarator Mobile Pages (AMP), który przyspiesza renderowanie stron internetowych na urządzeniach mobilnych. Wprawdzie wtyczka została usunięta z oficjalnych repozytoriów WordPress, to jednak wcześniej pobrano ją już przeszło 100 tys. razy. Administratorzy stron www opartych na najpopularniejszym obecnie systemie zarządzanie treścią (content management system – CMS), którzy chcieli zainstalować wtyczkę za pośrednictwem panelu administracyjnego WordPressa, zobaczyli komunikat „Wtyczka została wycofana i nie można jej pobrać”…

Więcej dowiesz się u źródła >

10 reguł, które pomogą zachować mobilne bezpieczeństwo

Urządzenia mobilne obejmują swoim wpływem coraz więcej obszarów życia, a cyberprzestępcy traktują je jako istotny wektor ataku, dlatego kluczowa staje się świadomość zagrożeń i metod ochrony przed nimi. By zadbać o swoje smartfony i dane na nich zgromadzone, warto przestrzegać kilku cennych wskazówek.

Urządzenia mobilne w naszym prywatnym życiu to nie tylko surfowanie w sieci, ale w dużej mierze przetwarzanie danych wrażliwych dotyczących nas samych lub osób nam bliskich, począwszy od zdjęć czy danych zdrowotnych a kończąc na poufnych informacjach bankowych. Wszak m-commerce i m-banking wyrastają na jedne z ważniejszych czynności wykonywanych za pośrednictwem smartfonów. 31% ankietowanych deklaruje dokonywanie zakupów przez internet…

Więcej dowiesz się u źródła >


Ochrona firmowych danych a nowe technologie

Systemy ochrony danych w przedsiębiorstwach niezmiennie narażone są na cyberataki. Nieustanny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych zabezpieczeń. Jedną z kwestii budzących obecnie najwięcej wątpliwości stanowi przechowywanie danych w chmurze lub na zewnętrznych serwerach, jak również instalowanie firmowego oprogramowania na telefonach i tabletach.

Bezpieczeństwo i ochrona zasobów informacyjnych są bez wątpienia jednym z najistotniejszych tematów dla każdego przedsiębiorstwa bez względu na skalę i charakter ich działalności. Firmy muszą mierzyć się ze wzrostem częstotliwości i złożoności działań cyberprzestępców. Według najnowszych danych firmy F-Secure w ciągu ostatniego roku miało miejsce 6 mln prób cyberataków na Polskę…

Więcej dowiesz się u źródła >


Uwaga na dużą falę ataków udających pośredników szybkich płatności

Święta się zbliżają i przestępcy też muszą zarobić na prezenty. Codziennie widzimy wiele nowych ataków, ale to, co dzieje się dzisiaj, to wyjątkowy napór internetowych oszustów. Pod różnymi pretekstami podszywają się pod pośredników płatności i czyszczą konta.

Skuteczność oszustw, gdzie ofiara trafia na fałszywą stronę Dotpaya, musi być wyjątkowo duża, ponieważ widzimy coraz to nowe ataki oparte o ten sam schemat. Ofiary są przekonywane, że powinny zapłacić / dopłacić do zakupów, aktywacji konta czy kuriera, a w efekcie tracą wszystkie pieniądze ze swojego konta. Oto kilka przykładów…

Więcej dowiesz się u źródła >

Wyciekły dane osobowe Jarosława Kaczyńskiego

Od tematów telewizyjnych zazwyczaj staramy się stronić, ale tym razem warta odnotowania „ciekawostka”. Jak donosi gazeta.pl –  Jarosław Kaczyński i Lech Wałęsa spotkali się wczoraj w sądzie.

Ot dzień jak co dzień 😉 Może nieco nietypowym faktem jest dość dokładne przeskanowanie „pola bitwy” przez kamerę TVN 24. Jak donosi „Gazeta”…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA