Z ostatniej chwili
Atak na macOS za pomocą fałszywej aplikacji. Jak można zaatakować drukarkę Uwaga na ten sprytny trik na GMailu! Pixel 4 ze sporą luką

Atak na macOS za pomocą fałszywej aplikacji. Jak można zaatakować drukarkę? Uwaga na ten sprytny trik na GMailu! Pixel 4 ze sporą luką

Ocena czytelników
[Głosów: 0 Ocena: 0]

Atak na macOS za pomocą fałszywej aplikacji do kryptowalut

Lazarus Group, gang hakerów sponsorowany przez Koreę Północną, próbował przeniknąć do komputerów Apple z systemem MacOS. Wykorzystał do tego stronę internetową, z której można było pobrać oprogramowanie do handlu kryptowalutami.

Atakujący stworzyli aplikację do handlu kryptowalutami, hostowaną na GitHub, aby zwiększyć jej wiarygodność…

Więcej dowiesz się u źródła >

Jak można zaatakować drukarkę? Krótki przegląd zagrożeń

Czy można wykonać zdalny atak na drukarkę w ogóle nie dotykając sieci, do której ta drukarka jest podłączona? Czy zadania drukowania są jedynym rodzajem wrażliwych informacji na urządzeniu wielofunkcyjnym? Nie każdy natychmiast odpowie na te pytania, a przecież u każdego w firmie jest jakaś drukarka. Warto więc wiedzieć na jakie niebezpieczeństwa jest narażona.

Drukarka jako element IoT

Właściwie powinniśmy zaprzestać używania słowa “drukarka”. Obecnie w naszych biurach znajdują się urządzenia wielofunkcyjne, które drukują, przechowują i przetwarzają informację, komunikują się z innymi urządzeniami (nierzadko bezprzewodowo) i mogą być w pewnym stopniu “inteligentne”. Powierzchnia ataku jest ogromna, a eksperci coraz częściej zachęcają, by te urządzenia traktować jako element tzw. internetu rzeczy (IoT)…

Więcej dowiesz się u źródła >

Masz GMaila, uważaj na ten sprytny trik wykorzystywany przez przestępców

Jak donosi nam jeden z Czytelników, wraca trick, z którego już kiedyś korzystali przestępcy.

Do posiadających skrzynki na GMailu rozsyłana jest wiadomość, która na dole ma dodany obrazek. Ale nie byle jaki! Taki przypominający ikonę “załącznika” znaną każdemu posiadaczowi skrzynki na GMailu…

Więcej dowiesz się u źródła >

Pixel 4 ze sporą luką – można go odblokować z zamkniętymi oczami

Nowe Pixele, podobnie jak wydane niedawno iPhone’y nie mają skanera linii papilarnych. Google postawiło wyłącznie na technologię rozpoznawania twarzy. Pierwsi testerzy zauważyli jednak, że ma ona poważną wadę.

Odblokowywanie smartfonu twarzą nie jest niczym nowym. Android oferuje taką opcję od kilku lat, a ostatnio Apple także przerzuciło się całkowicie na technologię Face ID. Jest to zdecydowanie wygodne rozwiązanie, które może z powodzeniem służyć nie tylko odblokowywaniu urządzenia, ale także potwierdzania płatności czy logowania do aplikacji…

Więcej dowiesz się u źródła >

mBank wymusi aktywację mobilnej autoryzacji w miejsce kodów SMS

mBank poinformował na swoich stronach, że wyłączy klientom korzystającym z aplikacji mobilnej autoryzację operacji na koncie za pomocą kodów SMS i automatycznie aktywuje im w to miejsce mobilną autoryzację.

mBank to bank,  którego klienci chyba najczęściej padali ofiarą ataków phishingowych, na duplikat kart SIM i dowód kolekcjonerski. Nic więc dziwnego, że robią najwięcej spośród banków w Polsce, by oduczyć klientów korzystania z kodów SMS i przekonać ich do bezpieczniejszej autoryzacji mobilnej…

Więcej dowiesz się u źródła >


Zeznawała przeciw przestępcom na policji i została namierzona na Facebooku

Każdy, jeśli policjant nie przypilnuje ładu na swoim biurku. Niestety, nawet praktykowane od niedawna spisywanie danych osobowych świadka na osobnym karteluszku może nie pomóc, jeśli ten karteluszek funkcjonariusz zostawi na wierzchu i zobaczą go inni. Tak jak w przypadku Magdy…

Taka wpadka może zdarzyć się wszędzie. Nie tylko na komendzie. Docierają do nas podobne, choć mniej przerażające historie ze szpitali, uczelni i firm oraz urzędów…

Więcej dowiesz się u źródła >

Oto jak hakerzy wyciągnęli ode mnie dane. Na pewno im się przydadzą

Wczoraj w nocy dostałem bardzo ciekawego maila. Otóż, Apple powiadamia mnie o tym, że moje konto Apple ID zostało zablokowane i żeby je odblokować, muszę je zweryfikować. Stary chwyt. Już same metadane wokół wiadomości maila wskazują na to, że mam do czynienia z cyberprzestępcami i na tym moja komunikacja z nimi powinna się zakończyć. Ja jednak postanowiłem… odpowiedzieć na wiadomość.

W wiadomości e-mail, w której metadane jednoznacznie wskazywały na pułapkę znalazłem linka do odblokowania swojego konta Apple ID. W tym punkcie mógłbym bardzo szybko przeprowadzić weryfikację stanu usługi poprzez… zalogowanie się poza linkiem z komunikatu. I pewnie nie zauważyłbym niczego, co by wskazywało na to, że została nałożona jakakolwiek blokada…

Więcej dowiesz się u źródła >

Amazon Web Service zaatakowany przez hakerów

Amazon Web Services został zaatakowany za pomocą ataku typu DDoS (ang. distributed denial of service, czyli rozproszony atak w celu zablokowania usług). W efekcie masowego sztucznego ruchu wiele usług korzystających z narzędzi dostarczanych przez AWS nie działało.

Jednym z problemów była niemożność połączenia się z magazynem S3 wykorzystywanym między innymi do przechowywania zawartości witryn. Dla odwiedzających strony oznaczało to komunikat o błędzie wyświetlenia zawartości lub po prostu pusty ekran – tłumaczy serwis The Register. Podobne problemy dotknęły aplikacje oparte o AWS

Więcej dowiesz się u źródła >

W Play Store odkryto 42 szkodniki adware

Po raz kolejny zabezpieczenia Google okazały się niewystarczające. Badacze zajmujący się bezpieczeństwem odkryli w jego sklepie aż 42 szkodliwe aplikacje. Miały ponad 8 milionów pobrań.

Badacze z ESET znaleźli w Google Play Store 42 aplikacje typu adware, kryjące się pod pozorem praktycznych narzędzi dla użytkowników. Pierwsze z nich trafiły do sklepu w lipcu 2018 roku i po dziś dzień zostały pobrane ponad 8 milionów razy. Podczas instalacji wstrzykiwały do systemu mechanizmy, które wyświetlały pełnoekranowe reklamy w różnych interwałach czasowych…

Więcej dowiesz się u źródła >

Cyberbezpieczeństwo wspierane nowymi rozwiązaniami Acronis

Acronis zapowiedział wprowadzenie trzech nowych rozwiązań z zakresu cyberbezpieczeńtwa. Będą to produkty wzmacniające ochronę urządzeń końcowych, brzegu sieci i zabezpieczające środowiska data center.

Zmiany w produktach zostały zapowiedziane podczas październikowego Acronis Global Cyber Summit w USA. Polski rynek otrzymał potwierdzenie planów w czasie warszawskiej konferencji producenta Acronis CyberFit Day 2019…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA