Z ostatniej chwili

Bezpieczeństwo IT

Cyber Security: UWAGA na protokół SMB1, ataki SQL Injection, dziwne znaki na stronie ING, chmura i spear phishing, fakturowy spam, malware Linux i macOS

Ocena czytelników [Głosów: 0 Ocena: 0]Niebezpieczny protokół SMB1 Okazuje się, że w ostatnich globalnych atakach na serwery obsługujące rozsiane po całym świecie systemy IT, hakerzy wykorzystywali również dziurę znajdującą się w oprogramowaniu, które Microsoft opracował jeszcze w zeszłym wieku. Nie byłoby w tym nic dziwnego gdyby nie fakt, że narzędzie …

Zobacz więcej »

Przegląd Cyber Security: ataki na polską bankowość, NotPetya, PUE ZUS listy o stanie kont, pracownicy CIA hakerami, nie loguj się do mBanku przez Google

Ocena czytelników [Głosów: 0 Ocena: 0]Trzy przykłady prawdziwych ataków na polską bankowość elektroniczną oczami ofiary Nie ma tygodnia, byśmy nie natknęli się na atak na polskich klientów bankowości elektronicznej. Niestety większość z nich jest słabo przez ofiary udokumentowana. Na szczęście trochę zrzutów ekranu udało się nam z różnych źródeł uzbierać. …

Zobacz więcej »

Zagrożenia dla iPhonów, Macbooków i użytkowników Linux! Łatanie dziur w systemach informatycznych w firmie. Petya wyrządziła mniej szkód niż WannaCry

Ocena czytelników [Głosów: 0 Ocena: 0]Uwaga na sprytny atak na iPhony i Macbooki “Na Makach nie ma wirusów”. “Ten ransomware na Maku by nie zadziałał”. Takie wypowiedzi widzimy często pod naszymi artykułami dotyczącymi ataków na Windowsy. Napiszmy to więc wyraźnie: To nieprawda, że na macOS nie ma wirusów. Są. Apple nawet publikuje …

Zobacz więcej »

Kaspersky Lab na tropie zaawansowanych cyberataków. Jak chronić się przed ransomware, zdalny backup. Metota słownikowa łamania haseł.

Ocena czytelników [Głosów: 0 Ocena: 0]Za kulisami największych odkryć Kaspersky Lab związanych z zaawansowanymi cyberatakami Od dochodzenia w sprawie cyberataku, który spowodował miliardowe straty, przez analizę ugrupowania cyberszpiegowskiego wykorzystującego satelity do ukrywania swoich śladów, po badanie wyrafinowanego szkodliwego oprogramowania niszczącego dane, które jest w stanie spowodować zakłócenia w przemyśle naftowym …

Zobacz więcej »

Atak ransomware miał na celu zniszcyć dane, prosta szczepionka na Petyę. Nowy Defender będzie lepszy i skuteczniejszy?

Ocena czytelników [Głosów: 0 Ocena: 0]Celem przestępców w ataku ransomware było zniszczenie danych, nie zarobek Wraz z postępem analiz najnowszego ransomware którego atak obserwowaliśmy we wtorek coraz wyraźniej widać, że celem atakujących była destrukcja a ofiary nigdy nie miały szansy odzyskać swoich danych. Przypomnijmy skrót wtorkowych wydarzeń (wszystkie godziny czasu …

Zobacz więcej »

Jak bezpiecznie korzystać z komputera i internetu? Globalny atak ransowmare Petya, polskim firmomo też się oberwało! Petya jak się zabezpieczyć?

Ocena czytelników [Głosów: 0 Ocena: 0]Zasady bezpiecznego korzystania z Internetu i komputera W internecie czai się rzesza cyberprzestępców, którzy tylko czekają na możliwość zaatakowania internauty. Nie bądź bierny i poznaj zasady bezpiecznego korzystania z internetu. AKTUALIZACJA Opisane wcześniej zasady są bardzo przydatne. Zabrakło wśród nich jednak jednego szalenie istotnego elementu. …

Zobacz więcej »

Wyniki matur nie wyciekły? Nasilenie cyberataków na brytyjskie i amerykańskie instytucje! Cherry Blossom, Cisco ostrzega! Fireball i Microsoft kontra CheckPoint

Ocena czytelników [Głosów: 0 Ocena: 0]Wyniki matur nie wyciekły. Czyli “egzamin dojrzałości” z korzystania z telefonu dla maturzystów Matury to czas, w którym jak grzyby po deszczu, pojawiają nowe serwisy mające na celu wyłudzenie pieniędzy od maturzystów, którzy choć przystąpili do egzaminu dojrzałości, to nie dojrzeli do posługiwania się SMS-ami. …

Zobacz więcej »

Prawniku pilnuj się, ktoś podszywa się pod GIODO! Hakerzy lubią zerować hasła. Microsoft zapobieganie kradzieżom komputerów. Brytyjski parlament opanowali hakerzy!

Ocena czytelników [Głosów: 0 Ocena: 0]Uwaga prawnicy! Ktoś podszywa się pod GIODO i straszy kontrolą — nie otwierajcie załączników! W piątek na adresy kancelarii prawnych skierowana została złośliwa wiadomość, w której ktoś podszywając się pod GIODO zapowiadał kontrolę w kancelarii. Wiadomość nie miała treści, a jedynie załącznik. Jeśli ktoś go …

Zobacz więcej »

Algorytmy Google usuwają wyniki badań medycznych. Wyciek kodu źródłowego Windows 10! Uważaj na oferty urlopowe! WannaCry kontra fotoradary

Ocena czytelników [Głosów: 0 Ocena: 0]Google usuwa wyniki badań medycznych z wyszukiwarki Choć Google dość ostrożnie podchodziło do modyfikacji swoich algorytmów wyszukiwawczych, zdarzało się, że firma usuwała pewne wyniki z listy. Były to np. numery kart kredytowych czy informacje o bankowości. Teraz do listy zbanowanych materiałów firma dołącza teraz osobiste …

Zobacz więcej »

Dane klientów serwisu gwarancyjnego dla każdego. Lekkomyślny pracownik zagrożeniem dla firmy! Jak się bronić przed zagrożeniami z sieci? Google i Facebook czy są zagrożeniem?

Ocena czytelników [Głosów: 0 Ocena: 0]Dane klientów serwisu gwarancyjnego zabezpieczono hasłem, które każdy klient mógł otrzymać Czasem sprzęt się psuje. Wtedy trzeba go dostarczyć do serwisu. Niektóre z firm obsługujących naprawy umożliwiają zamawianie kuriera przez swoje systemy. W firmie Bis Serwis zamawianie kuriera odbywało się poprzez zalogowanie na stronę GLS …

Zobacz więcej »

Błąd logiczny w bankowości przyczyną kradzieży 500 000 złotych. Pod jakie firmy podszywają się przestępcy? Uważaj na wścibskie sensory w bankach!

Ocena czytelników [Głosów: 0 Ocena: 0]Ukradł niemal 500 000 złotych z banku – przez błąd logiczny w bankowości elektronicznej Jak donosi BBC, James Ejankowski wydał wykradzione środki na BMW, Range Rovera i tatuaże na swojej twarzy. Wykorzystany problem został już załatany, a polegał na możliwości przelewu pieniędzy na własne konto oszczędnościowe z …

Zobacz więcej »

Zagrożenie cybernetyczne dla firm. Polskie strony WWW zarażały odwiedzających! Wyciek listy nagrań rozmów z bankami, Play w opałach. Roboty przemysłowe zagrożone

Ocena czytelników [Głosów: 0 Ocena: 0]Cyberataki: prawdziwe zagrożenie dla firm Badanie przeprowadzone niedawno przez firmę Barracuda Networks pokazało, że poczta elektroniczna pozostaje podstawowym wektorem infekcji szkodliwym oprogramowaniem. Okazuje się, że spośród tych organizacji, które potrafiły zidentyfikować źródło ataku ransomware’owego, aż 76 proc. zostało zaatakowanych przez pocztę e-mail. Badanie Barracuda Networks …

Zobacz więcej »

By zapłacić okup za ransomware, sprzedał firmę hostingową. UPC, włamania do sieci WI-FI. Fałszywe doładowania PLAY! Anonimizacji dokumentów, wpadki

Ocena czytelników [Głosów: 0 Ocena: 0]Sprzedał firmę hostingową by zapłacić milion dolarów okupu za ransomware W dalekiej Korei Południowej rozgrywa się właśnie dramat właściciela firmy hostingowej Nayana, której wszystkie serwery zaszyfrował ransomware Erebus. Właściciel sprzedał firmę i oddał cały majątek by odzyskać dane klientów. W ostatnią sobotę 10 czerwca ok. godziny …

Zobacz więcej »

Portfel miłośnika kryptowalut zhakowany w głupi sposób! Dodatkowe 150 PLN do faktury dla klientów Play. CIA infekuje nasze routery. Samsung mógł narazić klientów na cyberatak!

Ocena czytelników [Głosów: 0 Ocena: 0]Jak dobry samarytanin zhakował portfel miłośnika kryptowaluty Czasami komuś zdarza się zrobić w internecie coś głupiego, jak na przykład ujawnić prawie prawdziwe hasło do swojego zapasu kryptowaluty. Na szczęście zdarza się, że interweniuje wtedy ktoś o dobrych intencjach. Zacznijmy od krótkiego wprowadzenia – siacoin to …

Zobacz więcej »

Hidden Cobra – grupa północnokoreańskich hakerów oskarżana przez USA o cyberataki! Zobacz czy twój router Asusa nie jest dziurawy! Bezpieczeństwo kopii zapasowych

Ocena czytelników [Głosów: 0 Ocena: 0]Amerykanie oskarżają Koreę Północną o cyberataki FBI ostrzega przed kolejnymi atakami hakerskimi. FBI twierdzi, że za serię ataków hakerskich, w tym za działanie WannaCry, odpowiedzialna jest północnokoreańska grupa hakerska Hidden Cobra. Według FBI grupa działa od 2009 r. i znana była pod takimi nazwami jak Lazarus …

Zobacz więcej »

Britney Spears, a złośliwe oprogramowanie? Android woła o antywirusa. Dowód osobisty + Allegro = przejęciu konta! Wyciek 11 000 CV studentów z Uniwersytetu Wrocławskiego

Ocena czytelników [Głosów: 0 Ocena: 0]Britney Spears pomogła w komunikacji złośliwego oprogramowania. Zgadnij jak? Jesteś właścicielem botnetu, którego komputery rozsiane są po całym świecie. Problem jaki masz, to sposób wydawania poleceń swoim ofiarom. Dowodzenie przez własne domeny czy serwery jest problematyczne, bo te mogą zostać przejęte i wyłączone. Na świetne …

Zobacz więcej »

Dane 50 tysięcy pacjentów wyciekły do sieci! Na telewizję Al Jazeera przeprowadzono atak hakerski. Najlepszy antywirus na Androida…

Ocena czytelników [Głosów: 0 Ocena: 0]Wyciek danych wrażliwych 50 tysięcy pacjentów polskiego szpitala Jeszcze kilka dni temu w sieci można było znaleźć dane osobowe oraz medyczne 50 tysięcy pacjentów Samodzielnego Publicznego Zakładu Opieki Medycznej w Kole. Pobrać je i wykorzystać mógł każdy internauta który trafił na adres serwera. Wśród udostępnionych …

Zobacz więcej »

Do Chin były sprzedawane dane klientów Apple! Kamery produkowane w Chinach są podatne na ataki hakerskie!

Ocena czytelników [Głosów: 0 Ocena: 0]Pracownicy Apple sprzedawali dane klientów w Chinach. Zarobili mnóstwo pieniędzy Apple szczyci się tym, iż bardzo poważnie podchodzi do kwestii prywatności swoich klientów – opór firmy wobec FBI w sprawie telefonu należącego do przestępcy przysporzył jej łatkę „strażnika informacji”, choć wiadomo, iż firma musiała współpracować ze …

Zobacz więcej »

Żółte kropki z drukarki na tropie wycieku danych. DDoS i botnet, sposoby zabezpieczeń. Google, ile o nas wie? Wielka Brytania kontrola Internetu

Ocena czytelników [Głosów: 0 Ocena: 0]Jak żółte kropki z drukarki pomogły złapać autorkę wycieku z NSA Wczoraj portal śledczy The Intercept opublikował tajny dokument opisujący rosyjskie próby hakowania firm związanych z amerykańskimi wyborami. Godzinę później ogłoszono zatrzymanie autorki wycieku. Jak ją złapano? Wczoraj wieczorem naszego czasu magazyn The Intercept, znany przede …

Zobacz więcej »

Oszustwo na polisę Nationale Nederlanden! Analiza WannaCry. Infekcja 250 mln komputerów dla reklamy! Sztuczna inteligencja pod kontrolą cyberprzestępców

Ocena czytelników [Głosów: 0 Ocena: 0]Uwaga na atak podszywający się pod polisę Nationale Nederlanden Jest już dobrze utrwaloną tradycją że na początku każdego miesiąca do skrzynek naszych Czytelników trafia nowa kampania złośliwego oprogramowania podszywająca się pod znaną markę działającą na polskim rynku. W tym miesiącu zaczynamy od marki Nationale Nederlanden. …

Zobacz więcej »

Co Twoje dziecko robi w sieci? On tylko gra w Minecrafta? Big Data – firmy wiedzą o nas więcej niż nasi bliscy

Ocena czytelników [Głosów: 0 Ocena: 0]Wiesz, co Twoje dziecko robi w sieci? Chociaż rodzicie zdają sobie sprawę z zagrożeń to poziom kontroli poczynań dzieci pozostaje na niskim poziomie. Dziś Dzień Dziecka, o czym zapewne każdy już słyszał. Chociaż jest to święto radosne, warto przy jego okazji pochylić się także nad …

Zobacz więcej »

Większość stron WWW bez bezpiecznych protokołów komunikacji. Nowy sposób szpiegowania przez Chrome. Judy atakuje Androida

Ocena czytelników [Głosów: 0 Ocena: 0]Tylko jedna na sto polskich stron WWW korzysta z bezpiecznych protokołów komunikacji Jak wynika z najnowszego raportu NASK, jedynie 1% stron z rozszerzeniem .pl korzysta z bezpiecznego protokołu DNSSEC, umożliwiającego uwierzytelnienie źródeł danych w internecie. Niemal wszystkie zabezpieczone domeny są rejestrowane przez użytkowników z zagranicy. …

Zobacz więcej »

Windows XP był odporny na WannaCry! SSL nie uchroni nas przed kradzieżą środków w banku! Znów aktywni wirtualni złodzieje bankowi

Ocena czytelników [Głosów: 0 Ocena: 0]Komputery z Windows XP jednak były odporne na WannaCry Tak przynajmniej sugeruje nowy raport, który opublikowało Kryptos Research. Z tych nowych doniesień wynika, że komputery wyposażone w dawno nie wspierany już system operacyjny Windows XP wcale nie były takie bezbronne przeciwko WannaCry. Warto jednak dodać, …

Zobacz więcej »

Nielegalne kody do Google AdWords! WannaCrypt skąd pochodzi i jak użytkownicy Windows’a oceniają Microsoft? Mole ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Uwaga na nielegalne kody do Google AdWords! Zdobycie kuponu na reklamę w Google AdWords za kilka złotych bywa dla wielu osób bardzo kuszące. Na allegro wręcz roi się od aukcji na, których „okazyjnie” można kupić voucher o wartości  250, czy 350 złotych. Ku rozczarowaniu wielu …

Zobacz więcej »

Wielka Brytania chce kontrolować obywateli! Podsumowanie ataków WannaCry. Big Data atakowane przez cyberprzestępców. Zagrożone nośniki SSD z układami MLC

Ocena czytelników [Głosów: 0 Ocena: 0]Szyfrowane wiadomości na celowniku brytyjskich polityków Zamach w Manchesterze spowodował, że politycy angielski radykalizują się i zajmują coraz ostrzejsze stanowisko w sprawie szyfrowania wiadomości przesyłanych przez internet. Prasa brytyjska podaje iż zamierzają uchwalić nowe prawo, w myśl którego dostawcy tego rodzaju usług – tacy jak …

Zobacz więcej »

Uważaj na exploity na Androida!

Ocena czytelników [Głosów: 0 Ocena: 0]Zobacz, jak łatwo można zaatakować smartfon z Androidem W ostatnim czasie mieliśmy dosłownie wysyp informacji na temat błędów oraz zagrożeń dla Windows. Bardzo wiele niedobrego w tej kwestii zrobił WannaCrypt, który sprowadził blady strach na użytkowników starszych wersji systemu Microsoftu. Okazuje się jednak, że korzystający z …

Zobacz więcej »
DARMOWE OGŁOSZENIA