Z ostatniej chwili
Aplikacje przekazujące Facebookowi Twoje dane! Wpływ RODO na bezpieczeństwo. Hakerzy przechwycili dane kart sklepu z odzieżą. Niebezpieczne strony porno

Aplikacje przekazujące Facebookowi Twoje dane! Wpływ RODO na bezpieczeństwo. Hakerzy przechwycili dane kart sklepu z odzieżą. Niebezpieczne strony porno

Te aplikacje przekazują Facebookowi Twoje dane, nawet jeśli nie masz na nim konta

Niektóre z popularnych aplikacji na smartfony z Androidem – w tym Spotify, SkyScanner i MyFitnessPal – przekazują szczegółowe informacje Facebookowi, nawet jeśli ich użytkownicy nie mają na nim konta – wynika z badania Privacy International.

Od latarki w smartfonie do kalendarzyka menstruacyjnego

Chcąc dowiedzieć się, jakie faktycznie dane przekazywane są do Facebooka, badacze z Privacy International – Frederike Kaltheuner i Christopher Weatherhead – przyjrzeli się bliżej 34 popularnym aplikacjom na Androida, począwszy od pozornie nieszkodliwej aplikacji latarki „Super-Bright LED Flashlight” po bardziej osobiste aplikacje religijne czy kalendarzyki służące do obliczania terminu miesiączki…

Więcej dowiesz się u źródła >

Wpływ RODO na bezpieczeństwo informacji w 2018 roku

Rok 2018 stał się kolejnym, w którym ustawodawca (zarówno krajowy i unijny) starał się zminimalizować dystans pomiędzy rozwojem technologicznym a obowiązującym porządkiem prawnym, szukając równowagi pomiędzy dwiema wartościami: ochroną prywatności obywateli i innowacyjnością gospodarki. Bez względu na mnogość zdarzeń godnych odnotowania, jedno z nich znacząco przyćmiło pozostałe.

Licznik umieszczony na stronie internetowej Generalnego Inspektora Ochrony Danych Osobowych, odliczający czas do 25 maja 2018 roku, doskonale oddaje atmosferę pierwszego półrocza 2018 roku. Ścigali się wszyscy: ustawodawca, pracujący m.in. nad ustawą o ochronie danych osobowych, która porządkowała krajowy system ochrony danych osobowych, Generalny Inspektor Ochrony Danych Osobowych dostosowujący podległy sobie urząd do realizacji nowych obowiązków oraz równocześnie udzielający porad i zaleceń w zakresie stosowania RODO, jak i same organizacje chcące na czas wdrożyć niezbędne zmiany…

Więcej dowiesz się u źródła >


Złodzieje przechwycili dane kart kredytowych klientów sklepu z odzieżą

Klienci popularnego, amerykańskiego sklepu internetowego z odzieżą DiscountMugs.com, którzy w ciągu czterech miesięcy ubiegłego roku dokonywali w nim zakupów, teraz otrzymują wysyłane z witryny sklepu niepokojące powiadomienia. Wygląda na to, że hakerom udało się wstrzyknąć na stronie firmy złośliwy kod, a następnie wykraść dane klientów z zamiarem dokonania oszustwa.

Właściciele sklepu odkryli, że na ich stronie dokonano nieautoryzowanej zmiany. Natychmiast wszczęto dochodzenie, które wykazało, że do strony, na której dokonywane są zakupy, dodany został nieautoryzowany kod zbierający informacje o klientach. Szkodliwy kod natychmiast usunięto i poinformowano organy ścigania i firmy obsługujące karty płatnicze. Firma poinformowała dotkniętych incydentem klientów, że zamówienia złożone przez nich z wykorzystaniem kart kredytowych lub debetowych między 5 sierpnia 2018 a 16 listopada 2018 mogły zostać naruszone przez nieautoryzowany kod

Więcej dowiesz się u źródła >

Strony porno najwięcej wiedzą o swoich użytkownikach

Nawet włączenie trybu prywatnego w przeglądarce nie zapewni anonimowości oglądającym porno w sieci. Do takiego wniosku doszli autorzy raportu, którego podsumowanie opublikował serwis Quartz. Strony, takie YouPorn czy Redtube, które każdego dnia odnotowują 125 mln odwiedzin, zbierają informacje m.in. o tym, co oglądają użytkownicy, jak długo, kiedy wciskają pauzę, do których treści wracają chętniej.

Quartz podkreśla, że porno serwisy zbierają te informacje po to, by dostosować produkowane treści do preferencji użytkowników i skłonić ich do skorzystania z płatnej wersji…

Więcej dowiesz się u źródła >

ABW zatrzymała dyrektora sprzedaży Huawei i pracownika Orange

Jak informuje TVP Info, Agencja Bezpieczeństwa Wewnętrznego we wtorek rano pod zarzutem szpiegostwa zatrzymała na 3 miesiące dyrektora sprzedaży Huawei Weijinga W. i kapitana Piotra D., który do 2011 roku był funkcjonariuszem ABW. Po odejściu ze służby, Piotr D. pracował w Urzędzie Komunikacji Elektronicznej i w Orange Polska, a także w Wojskowej Akademii Technicznej, gdzie zajmował się bezpieczeństwem.

Śledczy przeszukali polskie biura Huawei, Orange Polska i Urzędu Komunikacji Elektronicznej…

Więcej dowiesz się u źródła >


Wirus odczytuje komendy przestępców… z memów na Twitterze

Eksperci ds. bezpieczeństwa pod koniec listopada zauważyli, że na pewnym, pustym dotychczas, twitterowym koncie opublikowane zostały dwa obrazki, w których ukryto czytelne tylko dla wirusa instrukcje działania na komputerze ofiary. Jak bronić się przed takimi atakami?

Twitter, 25 i 26 listopada 2018 r. Na pustym dotychczas koncie “b0mb3rmc” pojawiają się dwa memy. Jeden z nich przedstawia Morfeusza, mentora z filmowej serii Matrix. Tradycyjnie dla tej postaci podaje on wiedzę odbiorcy w wątpliwość, podpisując obrazek cytatem: A co, gdybym ci powiedział, że źródła nie są prawdziwe? Tym razem kontekst jest szczególny – Morfeusz ma rację. Tam, gdzie ofiara jako źródło widzi zwykłą grafikę, ukryty na jej komputerze TROJAN.MSIL.BERBOMTHUM.AA dostrzega i wykonuje złośliwy kod zaszyty w metadanych oglądanego pliku…

Więcej dowiesz się u źródła >

Rzucam wszystko i zaczynam robić ransomware. Niesamowicie się opłaca

Jak tak czasami patrzę na osiągi twórców cyberzagrożeń, to zastanawiam się dlaczego nie poszedłem ich drogą. Możliwe, że jestem za głupi być robić takie rzeczy. Niewykluczone, że zwyczajnie się do tego nie nadaję. Pewnie i nie mam nerwów na to, by robić coś tak bardzo nielegalnego i jeszcze z tym się doskonale kryć.

Za atak hakerski można pójść do paki na naprawdę długie lata. Przykład pierwszy z brzegu – koordynator akcji Anonimowych będzie chadzał w pasiaku przez dekadę i jeszcze zapłaci olbrzymią karę. Dziesięć lat w więzieniu to paskudnie słaba perspektywa – nie wiem, czy dałbym radę z izolacją od świata zewnętrznego i bardzo specyficzną kulturą w takich miejscach…

Więcej dowiesz się u źródła >

Zhackowali bezprzewodowo dźwig budowlany – możliwość poruszania, awaryjnego stopowania, …

Zastanawialiście się kiedyś w jaki sposób kontrolowane są dźwigi budowlane? Wiele z nich za pomocą radia. Czy komunikacja radiowa jest odpowiednio zabezpieczona? Czasem jest to tylko „kodowanie” (dla nietechnicznych – to nie jest to samo co szyfrowanie :), czasem szyfrowanie można łatwo ominąć, albo np. wykonać replay na przechwyconym pakiecie.

Ktoś poruszy dźwigiem w prawo – nagrajmy to na radiu i odtwórzmy ponownie…

Więcej dowiesz się u źródła >

POLITYKA: “Jak sprawdzić co wie o nas smartfon?”

Z racji liczby udzielanych mediom wypowiedzi, doszliśmy do wniosku, że ze względu na ich szczegółowość i edukacyjny charakter, będziemy je także udostępniali na łamach Niebezpiecznika. Nie chcemy aby zniknęły w otchłani czyjegoś serwera za kilka lat, albo żeby schowano je za paywallem danej gazety.

Dodatkowym atutem będzie to, że prezentowana przez nas wypowiedź jest pełna (gazety ze względu na format artykułu i ograniczenia nałożone na liczbę znaków często zmuszone są skracać wypowiedzi lub w inny sposób je parafrazować/upraszczać. U nas zawsze oryginalny zapis :)…

Więcej dowiesz się u źródła >

Uwaga na złośliwe kody QR na bankomatach, których nikt nie widział

To, że jakiś atak jest teoretycznie możliwy, nie oznacza, że ktoś go stosuje. Widzieliście ostrzeżenia przed skanowaniem kodów QR na bankomatach? Opowiemy Wam dziś, jak policja i banki przyczyniły się do powstania fake newsa, który obiegł polskie media.

Pod koniec ubiegłego roku na stronie Związku Banków Polskich (ZBP) pojawił się Komunikat w sprawie skanowania przez użytkowników smartfonów kodów QR z naklejek bezprawnie umieszczanych na bankomatach, który umknął uwadze mediów. Niedługo potem informację o niemal identycznej treści opublikowały Polska Izba Informatyki i Telekomunikacji (PIIT) oraz Policja. Na tę ostatnią zaczęli powoływać się dziennikarze, którzy podłapali temat. Nawet w chwili, gdy zaczynaliśmy pisać ten tekst, ostrzeżenie przed kodami QR zajmowało pierwsze miejsce w rankingu najczęściej czytanych artykułów na stronie policja.pl

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA