Uwaga na błędy w switchach Cisco, używane własnie w atakach na Iran i Rosję
Docierają do nas sygnały o trwających właśnie atakach na switche Cisco z użyciem ujawnionego kilka dni temu błędu w usłudze Smart Install. Ktoś usuwa konfigurację urządzeń w Iranie i Rosji, ale skala ataku może lada moment wzrosnąć.
W ostatnim poniedziałkowym raporcie udostępnianym naszym klientom ostrzegaliśmy przed nowym zagrożeniem w postaci niedawno odkrytych podatności w switchach Cisco, zachęcając do pilnej aktualizacji oprogramowania i filtrowania portów. Wystarczyło kilka dni, by użytkownicy w Iranie i Rosji zaczęli skarżyć się na awarie sieci dostępowych, ponieważ ktoś zdalnie kasuje konfiguracje switchy, zastępując ją amerykańską flagą…
Więcej dowiesz się na: https://zaufanatrzeciastrona.pl
Czy Polacy bezpiecznie korzystają z urządzeń mobilnych?
Najczęściej wykorzystywane przez Polaków urządzenia elektroniczne to kolejno smartfon (100%), laptop (77%), komputer stacjonarny (50%), tablet (48%), konsola do gier (21%) oraz czytnik książek elektronicznych (15%) – wynika z badania [1] firmy F-Secure, światowego dostawcy rozwiązań cyberbezpieczeństwa.
65% respondentów płaci za transakcje online przy pomocy telefonu lub tabletu i aż 23% podaje w trakcie zakupów numer karty płatniczej. Jednocześnie zaledwie 32% użytkowników urządzeń mobilnych na co dzień korzysta z oprogramowania, które chroni przed cyberzagrożeniami…
Więcej dowiesz się na: http://di.com.pl
Ciekawy atak na właścicieli kart płatniczych, przestępcy wyrywają z nich chip
Dostałeś nową kartę z banku pocztą? Dokładnie ją sprawdź przed aktywacją, ostrzega Secret Service. Przestępcy wpadli na nową metodę kradzieży pieniędzy z kart, które do właścicieli docierają pocztą. I — nie mówimy tego często — ta metoda budzi nas podziw. Suszarka w dłoń
Kradzież jest tak prosta, że aż dziw, że dopiero teraz ktoś wpadł, aby tak okradać właścicieli kart płatniczych. Cały trik polega na:
1. Przechwyceniu koperty, w której bank wysyła ofierze nową kartę płatniczą
2. Otworzenia koperty i podmianie chipa na karcie (można go łatwo wyjąć, jedna z metod, to podgrzanie go suszarką)…
Więcej dowiesz się na: https://niebezpiecznik.pl
PUBG Ransomware blokuje dostęp do komputera i… zachęca do gry
Wprawdzie PUBG Ransomware należy do kategorii wyjątkowo nielubianego oprogramowania, ale na całe szczęście jego twórcy nie mieli w planach powodowania dużych szkód.
Szkodliwe oprogramowanie atakuje nasze komputery nie od dziś. Niekiedy okazuje się ono bardzo niebezpieczne, innym razem nietypowe, ale i mniej uciążliwe. Z tym drugim przypadkiem mamy do czynienia właśnie teraz…
Więcej dowiesz się na: http://www.benchmark.pl
Nowy ransomware nie żąda okupu – zachęca do grania w PUBG
„PlayerUnknown’s Battlegrounds” jest jedną z najbardziej popularnych gier ostatnich tygodni. Eksperci ds. bezpieczeństwa danych zauważyli jednak, że w sieci rozprzestrzenia się kod przypominający w działaniu ransomware. Program szyfruje dane użytkowników, wymuszając na nich uruchomienie właśnie tej gry.
Eksperci z MalwareHunterTeam i Bleeping Computer pierwsi zauważyli nowy złośliwy kod. Program jest o tyle nietypowy, że nie tyle żąda od użytkownika okupu co zachęca do zagrania w grę „PUBG”…
Więcej dowiesz się na: http://www.chip.pl
Hakerzy włamali się na YouTube. Ucierpiało m.in. Despacito
We wtorek wieczorem hakerzy włamali się na platformę wideo Youtube. Atakujący manipulowali tytułami oraz miniaturami wielu popularnych teledysków – w tym Chrisa Browna, Shakiry, DJ Snake’a, Seleny Gomez, Drake’a, Katy Perry i Taylor Swift. Jednak największe poruszenie wywołało kilkugodzinne usunięcie teledysku do rekordowego Despacito.
Miniatury zostały zastąpione obrazem z hiszpańskiego serialu La Casa de Papel (Dom z Papieru), przedstawiającego zamaskowanych rabusiów bankowych i głównego aktora serialu…
Więcej dowiesz się na: https://www.purepc.pl
Google Chrome i Microsoft Edge będą wspierać logowanie bez haseł. Firefox już to ma
WebAuthn to nowe rozwiązanie, które pozwala na logowanie się bez używania przestarzałych haseł. Firefox jest pierwszą przeglądarką internetową, która obsługuje ten standard. Natomiast w przypadku Google Chrome i Microsoft Edge obsługa zostanie wprowadzona w ciągu kilku najbliższych miesięcy poprzez stosowne aktualizacje.
Firefox (w aktualnej wersji) to pierwsza przeglądarka internetowa, która wspiera standard WebAuthn. Ten pozwala na logowanie się na stronach bez konieczności wpisywania haseł. Idea jest szczytna bo ma na celu wyeliminować stosowanie haseł na rzecz nowszych rozwiązań opartych na tokenach USB czy rozwiązaniach biometrycznych…
Więcej dowiesz się na: http://www.komputerswiat.pl
Bezpieczne maile: klient poczty e-mail
Poznaliśmy już programy, które potrzebne będą do wygodnej i bezpiecznej komunikacji e-mail. Przeczytajmy teraz, jak w praktyce skonfigurować pocztę i zacząć korzystać z bezpiecznych wiadomości na co dzień.
Klient poczty e-mail
Jeśli zależy nam na anonimowości na najwyższym poziomie, powinniśmy założyć bezpieczne konto e-mail w takim serwisie, jak na przykład Autistici, Kolab Now czy Riseup i korzystać tylko z niego. Możemy także używać kont oferowanych przez duże firmy i stosować szyfrowanie, jednak wtedy istnieje ryzyko, że nasze wiadomości są gdzieś przechowywane i w każdej chwili ktoś niepowołany może uzyskać do nich dostęp…
Więcej dowiesz się na: http://www.komputerswiat.pl
RODO. Uważajmy na oszustów
RODO to ostatnio gorący temat. Na niewiedzy i wkradających się emocjach przedsiębiorców żerują oszuści. Co robić, żeby nie dać się zastraszyć i naciągnąć, radzi ekspert.
RODO przyniesie zmiany zarówno dla osób, których dane są przetwarzane jak i dla administratorów informacji, czyli przedsiębiorców, banków, organizacji czy innych instytucji zarządzających danymi. Wiele firm nie zdążyło zadbać o odpowiednie przygotowanie się na nadchodzącą rewolucję prawną. Niestety jest to idealna okazja dla oszustów, którzy mogą wykorzystać pośpiech oraz strach przedsiębiorców przed negatywnymi konsekwencjami. Naruszenie unijnego rozporządzenia wiąże się z wysokimi karami sięgającymi maksymalnie nawet 4% obrotów rocznych firmy lub 20 mln euro. Ponadto, za niestosowanie nowego prawa grozi również utrata dobrego wizerunku organizacji…
Więcej dowiesz się na: http://di.com.pl
Dane 57 tys użytkowników Facebooka trafiły do Cambridge Analytica z Polski
Z aplikacji stworzonej przez Alexandra Kogana skorzystały tylko 23 osoby, ale do Cambridge Analytica trafiły dane także wszystkich ich znajomych, niekoniecznie z Polski. Generalny Inspektor Ochrony Danych Osobowych współpracuje ze swoimi odpowiednikami w innych państwach członkowskich Unii Europejskiej, ale nie wyklucza podjęcia działań także w kraju.
O tym, że do Cambridge Analytica trafiały informacje na temat europejskich użytkowników serwisu wiadomo od zeszłego tygodnia, kiedy Facebook oficjalnie potwierdził, że dotyczy to 2,7 mln użytkowników z UE…
Więcej dowiesz się na: https://interaktywnie.com
Bezpieczeństwo danych w chmurze
Chmura obliczeniowa to bardzo popularne i coraz częściej wykorzystywane środowisko pracy jak również przechowywania danych. Jednak, żeby rozważyć kwestie bezpieczeństwa danych warto zagłębić się w specyfikę działania takich rozwiązań.
Chmura to nic innego, jak platforma internetowa, która ma stały dostęp do ogromnych centrów danych i serwerowni, które przechowują informacje udostępniane przez użytkowników. Wliczając w to oczywiście użytkowników biznesowych. Według statystyk opublikowanych przez International Data Corporation (IDC) w 2018 wydatki na usługi i infrastrukturę w chmurze mają wynieść 160 mld dolarów, a do 2021 roku przewidywana kwota to 277 mld dolarów…
Więcej dowiesz się na: http://di.com.pl
Jak Cię śledzi Twój samochód? Odcinek 4: Mercedes
Samochody marki Mercedes już od 2014 roku posiadają moduły łączności bezprzewodowej. Na co te moduły pozwalają? Tego dowiecie się z czwartego odcinka cyklu o śledzeniu przez samochody.
Jak już wiecie, odpytywaliśmy w ostatnich miesiącach różne firmy motoryzacyjne o to, czy ich samochody posiadają coś w rodzaju czarnej skrzynki. Pisaliśmy już o autach Skody, Opla i BMW. Kolejnym odpytanym przez nas producentem był Mercedes, który nie odpowiedział precyzyjnie na wszystkie nasze pytania, ale za to dorzucił ciekawy bonus (o tym później)…
Więcej dowiesz się na: https://niebezpiecznik.pl
Uwaga na “kontrole legalności oprogramowania Microsoft”. To nie jest zwykły phishing
Jeden z naszych Czytelników – Grzegorz – odebrał w firmie telefon dotyczący kontroli legalności oprogramowania prowadzonej przez Microsoft. Podał konsultantce w rozmowie swój adres e-mail, a krótko później otrzymał wiadomość ze szczegółowymi informacjami o kontroli. E-mail wyglądał tak jak poniżej.
Załączono do niego plik XLSM, którego wypełnienie miało ułatwiać przekazanie Microsoftowi informacji o stosowanych produktach. Brzmi podejrzanie? No właśnie… Ale to nie koniec znaków zapytania, jakie pojawiły się Grzegorzowi w tej sprawie. Popatrzcie zresztą sami i doczytajcie ten artykuł do końca, bo zakończenie Was zaskoczy, gwarantujemy…
Więcej dowiesz się na: https://niebezpiecznik.pl
RODO tuż za progiem, a polskie urzędy, banki i uczelnie nadal nie nauczyły się używać BCC
Niby każdy wie, że wysyłając maila do kilku odbiorców, może użyć pola UDW, czyli „ukryte do wiadomości” (ang. blind carbon copy, BCC), ale zdarzają się pomyłki. Gorzej, jeśli zdarzają się przedstawicielom poważnych instytucji.
Pod koniec stycznia pisaliśmy o pewnej polskiej uczelni, która prowadząc badania nad jakością nasienia, ujawniła adresy e-mailkilkudziesięciu ochotników, których wyniki odbiegały od normy. Zgłoszenia dotyczące użycia pola „do” lub „do wiadomości” (DW) zamiast „ukryte do wiadomości” (UDW) otrzymujemy od naszych Czytelników dość regularnie. Dziś pokażemy kilka wartych uwagi przypadków z ostatnich miesięcy…
Więcej dowiesz się na: https://zaufanatrzeciastrona.pl