Z ostatniej chwili
AMP, wtyczka Wordpress z luką bezpieczeństwa! Jak zachować mobilne bezpieczeństwo Uwaga na ataki udające pośredników szybkich płatności!

AMP, wtyczka WordPress z luką bezpieczeństwa! Jak zachować mobilne bezpieczeństwo? Uwaga na ataki udające pośredników szybkich płatności!

Ocena czytelników
[Głosów: 0 Ocena: 0]

Luka w popularnej wtyczce do WordPressa

We wtyczce do oprogramowania WordPress znaleziono lukę na tyle poważną, że została wycofana z repozytorium. Jaka to wtyczka?

Wadliwy plug-in to Accelarator Mobile Pages (AMP), który przyspiesza renderowanie stron internetowych na urządzeniach mobilnych. Wprawdzie wtyczka została usunięta z oficjalnych repozytoriów WordPress, to jednak wcześniej pobrano ją już przeszło 100 tys. razy. Administratorzy stron www opartych na najpopularniejszym obecnie systemie zarządzanie treścią (content management system – CMS), którzy chcieli zainstalować wtyczkę za pośrednictwem panelu administracyjnego WordPressa, zobaczyli komunikat „Wtyczka została wycofana i nie można jej pobrać”…

Więcej dowiesz się u źródła >

10 reguł, które pomogą zachować mobilne bezpieczeństwo

Urządzenia mobilne obejmują swoim wpływem coraz więcej obszarów życia, a cyberprzestępcy traktują je jako istotny wektor ataku, dlatego kluczowa staje się świadomość zagrożeń i metod ochrony przed nimi. By zadbać o swoje smartfony i dane na nich zgromadzone, warto przestrzegać kilku cennych wskazówek.

Urządzenia mobilne w naszym prywatnym życiu to nie tylko surfowanie w sieci, ale w dużej mierze przetwarzanie danych wrażliwych dotyczących nas samych lub osób nam bliskich, począwszy od zdjęć czy danych zdrowotnych a kończąc na poufnych informacjach bankowych. Wszak m-commerce i m-banking wyrastają na jedne z ważniejszych czynności wykonywanych za pośrednictwem smartfonów. 31% ankietowanych deklaruje dokonywanie zakupów przez internet…

Więcej dowiesz się u źródła >


Ochrona firmowych danych a nowe technologie

Systemy ochrony danych w przedsiębiorstwach niezmiennie narażone są na cyberataki. Nieustanny rozwój nowych technologii utrudnia jednak utworzenie jednolitego katalogu adekwatnych zabezpieczeń. Jedną z kwestii budzących obecnie najwięcej wątpliwości stanowi przechowywanie danych w chmurze lub na zewnętrznych serwerach, jak również instalowanie firmowego oprogramowania na telefonach i tabletach.

Bezpieczeństwo i ochrona zasobów informacyjnych są bez wątpienia jednym z najistotniejszych tematów dla każdego przedsiębiorstwa bez względu na skalę i charakter ich działalności. Firmy muszą mierzyć się ze wzrostem częstotliwości i złożoności działań cyberprzestępców. Według najnowszych danych firmy F-Secure w ciągu ostatniego roku miało miejsce 6 mln prób cyberataków na Polskę…

Więcej dowiesz się u źródła >


Uwaga na dużą falę ataków udających pośredników szybkich płatności

Święta się zbliżają i przestępcy też muszą zarobić na prezenty. Codziennie widzimy wiele nowych ataków, ale to, co dzieje się dzisiaj, to wyjątkowy napór internetowych oszustów. Pod różnymi pretekstami podszywają się pod pośredników płatności i czyszczą konta.

Skuteczność oszustw, gdzie ofiara trafia na fałszywą stronę Dotpaya, musi być wyjątkowo duża, ponieważ widzimy coraz to nowe ataki oparte o ten sam schemat. Ofiary są przekonywane, że powinny zapłacić / dopłacić do zakupów, aktywacji konta czy kuriera, a w efekcie tracą wszystkie pieniądze ze swojego konta. Oto kilka przykładów…

Więcej dowiesz się u źródła >

Wyciekły dane osobowe Jarosława Kaczyńskiego

Od tematów telewizyjnych zazwyczaj staramy się stronić, ale tym razem warta odnotowania „ciekawostka”. Jak donosi gazeta.pl –  Jarosław Kaczyński i Lech Wałęsa spotkali się wczoraj w sądzie.

Ot dzień jak co dzień 😉 Może nieco nietypowym faktem jest dość dokładne przeskanowanie „pola bitwy” przez kamerę TVN 24. Jak donosi „Gazeta”…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Wyciek informacji u giganta branży gamingowej! Windows 10 - uważajcie na zewnętrzne motywy! Porzucone aplikacje – świetna okazja dla hakerów

Wyciek informacji u giganta branży gamingowej! Windows 10 – uważajcie na zewnętrzne motywy! Porzucone aplikacje – świetna okazja dla hakerów

Ocena czytelników [Głosów: 0 Ocena: 0]Wyciek informacji u giganta branży gamingowej! [Aktualizacja] Firma Razer prawdopodobnie …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA