Z ostatniej chwili

Bezpieczeństwo IT

Co Twoje dziecko robi w sieci? On tylko gra w Minecrafta? Big Data – firmy wiedzą o nas więcej niż nasi bliscy

Wiesz, co Twoje dziecko robi w sieci? Chociaż rodzicie zdają sobie sprawę z zagrożeń to poziom kontroli poczynań dzieci pozostaje na niskim poziomie. Dziś Dzień Dziecka, o czym zapewne każdy już słyszał. Chociaż jest to święto radosne, warto przy jego okazji pochylić się także nad poważnymi tematami. A jednym z …

Zobacz więcej »

Większość stron WWW bez bezpiecznych protokołów komunikacji. Nowy sposób szpiegowania przez Chrome. Judy atakuje Androida

Tylko jedna na sto polskich stron WWW korzysta z bezpiecznych protokołów komunikacji Jak wynika z najnowszego raportu NASK, jedynie 1% stron z rozszerzeniem .pl korzysta z bezpiecznego protokołu DNSSEC, umożliwiającego uwierzytelnienie źródeł danych w internecie. Niemal wszystkie zabezpieczone domeny są rejestrowane przez użytkowników z zagranicy. Eksperci biją na alarm – …

Zobacz więcej »

Windows XP był odporny na WannaCry! SSL nie uchroni nas przed kradzieżą środków w banku! Znów aktywni wirtualni złodzieje bankowi

Komputery z Windows XP jednak były odporne na WannaCry Tak przynajmniej sugeruje nowy raport, który opublikowało Kryptos Research. Z tych nowych doniesień wynika, że komputery wyposażone w dawno nie wspierany już system operacyjny Windows XP wcale nie były takie bezbronne przeciwko WannaCry. Warto jednak dodać, że ich odporność wynikała nie …

Zobacz więcej »

Nielegalne kody do Google AdWords! WannaCrypt skąd pochodzi i jak użytkownicy Windows’a oceniają Microsoft? Mole ransomware

Uwaga na nielegalne kody do Google AdWords! Zdobycie kuponu na reklamę w Google AdWords za kilka złotych bywa dla wielu osób bardzo kuszące. Na allegro wręcz roi się od aukcji na, których „okazyjnie” można kupić voucher o wartości  250, czy 350 złotych. Ku rozczarowaniu wielu osób – kuponów Google AdWords …

Zobacz więcej »

Wielka Brytania chce kontrolować obywateli! Podsumowanie ataków WannaCry. Big Data atakowane przez cyberprzestępców. Zagrożone nośniki SSD z układami MLC

Szyfrowane wiadomości na celowniku brytyjskich polityków Zamach w Manchesterze spowodował, że politycy angielski radykalizują się i zajmują coraz ostrzejsze stanowisko w sprawie szyfrowania wiadomości przesyłanych przez internet. Prasa brytyjska podaje iż zamierzają uchwalić nowe prawo, w myśl którego dostawcy tego rodzaju usług – tacy jak WhatsApp czy Apple – będą …

Zobacz więcej »

Uważaj na exploity na Androida!

Zobacz, jak łatwo można zaatakować smartfon z Androidem W ostatnim czasie mieliśmy dosłownie wysyp informacji na temat błędów oraz zagrożeń dla Windows. Bardzo wiele niedobrego w tej kwestii zrobił WannaCrypt, który sprowadził blady strach na użytkowników starszych wersji systemu Microsoftu. Okazuje się jednak, że korzystający z Androida też powinni się bać. …

Zobacz więcej »

Bądź zawsze przygotowany na utratę danych. W Polsce, czas na wojska cybernetyczne. WannaCrypt w pełnej „okazałości”

Nigdy nie mów, że utrata danych nie może ci się zdarzyć Policja z niewielkiego miasteczka Cockrell Hill w stanie Teksas na skutek ataku ransomware straciła materiały dowodowe z ostatnich ośmiu lat. Dane nie zostały odzyskane. Historia ta nie miałaby prawa się wydarzyć, gdyby amerykańscy stróżowie prawa częściej wybierali serwery QNAP …

Zobacz więcej »

Sprawdź swój portfel kryptowalut – błąd w implementacji BIP39

Okazuje się, że „mnemonic” czyli słowa dzięki którym wszystkie portfele HD miały zawsze generować te same adresy w pewnych przypadkach może dać różne efekty. Na czym polega problem? Programiści tworzący bibliotekę „bitcore-lib” zrobili drobny błąd i postąpili przez to niezgodnie ze specyfikacją BIP32 – jeżeli klucz publiczny używany do generowania …

Zobacz więcej »

Naruszenia cyberbezpieczeństwa – dochodzenie roszczeń

Zapewnianie bezpieczeństwa IT to nie tylko kwestia odpowiedniego sprzętu czy aplikacji. To także – a niekiedy przede wszystkim – umiejętnie wdrażane procedury dotyczące poufności danych oraz właściwa komunikacja i relacje z pracownikami. Praktyczne problemy z dochodzeniem roszczeń wynikających z cyberprzestępczości omawiała podczas zorganizowanej przez ośrodek THINKTANK konferencji dr Izabela Szczygielska, …

Zobacz więcej »

Nowa metoda ataku na konta bankowe! Trojan, Gmail i Android

Ostatnie kampanie złośliwego oprogramowania które docierały do Waszych skrzynek posługują się wcześniej rzadko spotykanym scenariuszem ataku, w którym przestępcy wykorzystują zaufanie do Google by zainfekować Wasze komórki. Złośliwe oprogramowanie najczęściej atakuje Wasze komputery, czasami jednak przestępcy są na tyle sprytni że starają się oprócz komputera zainfekować także urządzenie mobilne. Z takim przypadkiem zetknął się …

Zobacz więcej »

Uwaga na pseudo-maile z Poczty Polskiej!

Poczta Polska alarmuje – ktoś rozsyła fałszywe maile z rzekomymi awizami. Wiadomość zawiera załącznik PDF, który zawiera złośliwe oprogramowanie. Nadawca fałszywych wiadomości podszywa się pod Pocztę Polską. Adresy, z którym przychodzą wiadomości, faktycznie mogą zmylić – to awizo@poczta-polska.pl lub info@poczta-polska.pl. Treść wiadomości też może wydać się prawdziwa. Poczta Polska ostrzega, że …

Zobacz więcej »

Malware Mirai w wersji zmodyfikowanej zaatakował Deutsche Telekom

Hakerzy zmodyfikowali malware i użyli go do zaatakowania routerów zapewniających klientom niemieckiej firmy telekomunikacyjnej Deutsche Telekom dostęp do internetu. W wyniku ataku setki tysięcy użytkowników zamieszkujących Niemcy nie mogło w ostatni weekend połączyć się z internetem. Deutsche Telekom ocenia, że atak odciął od internetu ok. miliona użytkowników korzystających z jego …

Zobacz więcej »

Hakowanie przez Facebooka – ImageGate

Kilka dni temu świat obiegła informacja o atakach hakerskich dokonywanych za pomocą Facebooka z wykorzystaniem plików graficznych. Firma Check Point Software Technologies już jakiś czas temu zidentyfikowała podobny sposób dystrybucji złośliwego oprogramowania. Firma Check Point poinformowała, że jej specjaliści ds. bezpieczeństwa zidentyfikowali nowy wektor ataku nazwany ImageGate, który pozwala osadzić …

Zobacz więcej »

AtomBombing pozwala na wstrzyknięcie złośliwego kodu w każdą wersję Windowsów. Łatki nie będzie

Zgodnie z modą na atrakcyjne nazwy luk w bezpieczeństwie, dostaliśmy świetną nazwę: AtomBombing. Sęk w tym, że to nie jest żadna luka, a więc nie będzie do niej żadnej łatki. Microsoft będzie musiał gruntownie przerobić istotny element swoich systemów operacyjnych, po tym jak badacze z firmy EnSilo odkryli metodę jego …

Zobacz więcej »
DARMOWE OGŁOSZENIA