Z ostatniej chwili
Celem ataku hakerów polscy użytkownicy Twitter! Najlepsze narzędzia antywirusowe dla Windows 10. Uwaga! Miliony popularnych smartfonów zagrożone
Celem ataku hakerów polscy użytkownicy Twitter! Najlepsze narzędzia antywirusowe dla Windows 10. Uwaga! Miliony popularnych smartfonów zagrożone

Celem ataku hakerów polscy użytkownicy Twitter! Najlepsze narzędzia antywirusowe dla Windows 10. Uwaga! Miliony popularnych smartfonów zagrożone

Ocena czytelników
[Głosów: 0 Ocena: 0]

Twitter: polscy użytkownicy celem ataku hakerów

O tym, że polscy użytkownicy Twittera otrzymują teoretycznie zwykłe wiadomości, które przekierowują do podejrzanych aplikacji poinformowała Zaufana Trzecia Strona.

W treści wiadomości znajduje się tekst ONLY FOR YOU kilka emotikonek, popularny ostatnio hasztag #silnirazem i link. Kliknięcie na link prowadzi do dynamicznie zmienianej strony, a po kilku sekundach użytkownik przekierowywany jest do strony autoryzacyjnej Twittera…

Więcej dowiesz się u źródła >

12 najlepszych narzędzi antywirusowych dla Windows 10 – październik 2019

Najnowszy test AV-TEST Institute pokazuje, które narzędzia antywirusowe są najlepsze do zastosowań domowych oraz firmowych. Programy były testowane pod kątem ochrony, wydajności oraz użyteczności.

Testy przeprowadzone przez AV-TEST Institute miały na celu wyłonienie najlepszych programów do ochrony maszyn z Windows 10. Wzięło w nich udział 18 aplikacji, a każda z nich była oceniana w skali od 1 do 6 w trzech kryteriach…

Więcej dowiesz się u źródła >

Uwaga – miliony popularnych smartfonów zagrożone

Badacze bezpieczeństwa wykryli lukę znajdującą się w oprogramowaniu milionów smartfonów najbardziej popularnych producentów. Są wśród nich m.in. Samsung, Huawei, LG czy Xiaomi.

Za odkrycie zagrożenia odpowiada sponsorowany przez Google zespół Project Zero. Jest to bug umożliwiający zwiększenie przez atakującego uprawnień, włącznie z całkowitym przejęciem najważniejszych funkcji urządzenia. Na szczęście nie jest on dostępny bezpośrednio w systemie Android, nakładkach producentów czy firmware podzespołów…

Więcej dowiesz się u źródła >

Wykryto nową lukę „zero-day” zagrażającą bezpieczeństwu milionów mobilnych urządzeń

W jądrze systemu operacyjnego Android – chodzi o nowsze wersje tego oprogramowania – odkryto niezwykle groźną lukę typu „zero-day”, która pozwala osobie atakującej mobilne urządzenie uzyskać uprawnienie „root”, czyli odczytywać absolutnie wszystkie dane przechowywane w jego pamięci.

Co ciekawe, lukę tę odkryto wcześniej (bo dwa lata temu) i natychmiast załatano, jednak dotyczy to jąder wcześniejszych wersji systemu Android (3.18, 4.14, 4.4 i 4.9). Obecnie wykryto, że w nowszych wersjach systemu Android luka istnieje dalej i smartfony pracującego pod ich kontrolą są podatne na takie ataki…

Więcej dowiesz się u źródła >

Poważna luka, która pozwala na działanie Pegasusa? Google ostrzega

Tym razem specjalny zespół Google, zajmujący się tematem cyberbezpieczeństwa, o nazwie Google Zero odkrył nową podatność w systemie. Na co dokładnie pozwala?

Trzeba przyznać, że ekosystem Google potrafi cały czas zaskakiwać. Tym razem chodzi o nową podatność, która została wykryta przez grupę zajmującą się tematyką cyberbezpieczeństwa, Google Zero. Co ciekawsze, luka ta miała już zostać wykorzystana. Warto w tym miejscu spojrzeć na to, na co pozwala. Mianowicie umożliwia ona uzyskanie dostępu roota na smartfonie z Androidem bez żadnych szczególnych dodatkowych kroków i aż chciałoby się powiedzieć, że to spełnienie marzeń dla osób zajmujących się Custom ROM-ami…

Więcej dowiesz się u źródła >

Wyciekł jeden z exploitów używanych przez Pegasusa? Google łata w Androidzie aktywnie wykorzystywanego 0-daya

Niecodzienna historia. Projekt Google 0-day zgłosił podatność w Androidzie z raptem 7-dniowym zachowaniem poufności szczegółów. Po tym czasie zostały ujawnione pełne informacje o podatności.

Błąd jest klasy privilege escalation do roota, z możliwością wykorzystania nawet z sandboksa Chrome (czyli jeśli mamy stosowny bug w mobilnym Chrome, po jego wykorzystaniu można uzyskać pełne uprawnienia root na telefonie)…

Więcej dowiesz się u źródła >


FBI publikuje ostrzeżenie o przełamywaniu mechanizmów 2FA przez cyberprzestępców

Najpierw dobra informacja, jeśli nie używasz 2FA, nikt nie może więc przełamać tego mechanizmu ;-)) To oczywiście żart, bo korzystanie z dwu-czy wieloczynnikowego uwierzytelnienia jest zdecydowanie zalecane.

Najczęstszym przykładem tego typu zabezpieczenia jest znana wszystkim z banków konieczność wprowadzenia dodatkowego kodu (najczęściej przesyłanego SMS-em) przy autoryzacji przelewów (jak więc widać dodatkowy „czynnik” może być wymagany podczas logowania ale również podczas realizacji pewnych rodzajów operacji). Inny przykład to choćby zabezpieczenie swojego konta na Facebooku – do logowania wymagany jest wtedy login/hasło ale również dodatkowy kod (generowany np. aplikacją mobilną czy wysłany SMS-em)…

Więcej dowiesz się u źródła >

Google za moment udostępni w Chrome mechanizm sprawdzenia czy Twoje hasło nie wyciekło

Cały mechanizm Google podsumowuje w tym miejscu. Stosowne rozszerzenie do Chrome było dostępne od jakiegoś czasu, do końca roku Google zapowiedział że będzie wbudowane w Chrome.

Co więcej już obecnie można korzystać z managera haseł dla konta Google, a niedawno zyskał on funkcję audytu haseł. Lista loginów/haseł zapisanych w przeglądarce…

Więcej dowiesz się u źródła >

Opera 64 z blokowaniem śledzenia do pobrania

Została udostępniona nowa wersja jednej z najprężniej rozwijanych przeglądarek internetowych. Oto co nowego w kolejnej wersji programu Opera, który wyróżnia się nowoczesnym interfejsem i szeroką gamą opcji zwiększających komfort przeglądania stron WWW.

Programiści z Wrocławia wraz z pozostałymi ekipami odpowiedzialnymi za rozwój przeglądarki Opera w kwietniu zaprezentowali nową wersję o nazwie Reborn 3 z obietnicą przyniesienia „nowego standardu przeglądania”. To nie tylko odświeżony wygląd, ale też komplet funkcji, które wyróżniają ten program na tle konkurencji i każdego dnia uprzyjemniają korzystanie z Internetu. Najnowsza aktualizacja tej koncepcji to wersja 64…

Więcej dowiesz się u źródła >

Dostępna nowa wersja VeraCrypta – darmowego, świetnego narzędzia do szyfrowania dysków / danych na pendriveach

Po nieoczekiwanej „śmierci” TrueCrypt-a dużo osób zaczęło korzystać z VeraCrypta.

Narzędzie ma się dobrze: na szczęście jest aktualizowane o nowe funkcje bezpieczeństwa, po drugie łatane są błędy. Ostatnio z tych pierwszych dodano np. ochronę przed częścią ataków klasy cold boot…

Więcej dowiesz się u źródła >

Reductor: nowy malware w cichy sposób przechwytuje ruch HTTPS. Łata w locie generator liczb pseudolosowych przeglądarek

Mowa o malware  wykrytym przez zespół Kaspersky – na celowniku znajdują się kraje Wspólnoty Niepodległych Państw.

Sposoby infekcji są dwa. Pierwszy z nich wykorzystuje pobieranie modułów Reductora przez znane złośliwe oprogramowanie COMpfun. Drugi wektor ataku wykorzystuje warezy, czyli serwisy, z których za darmo można pobrać płatne programy (nie jest to oczywiście legalne). Instalatory zostały zainfekowane podczas pobierania…

Więcej dowiesz się u źródła >

Groźny trojan Emotet atakuje użytkowników mBanku

mBank ostrzega swoich klientów przed kampanią phishingową. Przestępcy wysyłają wiadomości e-mail z wirusem Emotet w postaci plików tekstowych Worda lub linkiem do strony ze złośliwym plikiem.

Emotet to trojan, który umożliwia oszustom wykradania danych ofiar takich jak dane do logowania do systemów bankowych. Radzimy szczególnie uważać na pliki z rozszerzeniem .doc i zwracać uwagę na ostrzeżenia MS Offcice pojawiające się podczas próby otworzenia pliku zawierającego makra…

Więcej dowiesz się u źródła >

Tajemniczy wyciek numerów PESEL. Kolejna wyciek-afera tuż za rogiem?

Kolejni czytelnicy zgłaszają nam, że otrzymali od ‚hackerów’ e-mail ze swoim prawdziwym numerem PESEL (oraz numerem telefonu czy lokalizacją).

Email zawiera groźbę publikacji poufnych danych o odbiorcy wiadomości… chyba że nastąpi wpłata odpowiedniej liczby BTC. Sam PESEL (jeszcze raz to podkreślmy) jest prawdziwy służy tylko uwiarygodnieniu całej historii…

Więcej dowiesz się u źródła >

Sbierbank – największy rosyjski bank nie upilnował danych

Jak donosi dziennik Kommiersant w jednym z największych rosyjskich banków Sbierbank (Sbierbank Rossii Сбербанк России) doszło do wycieku danych dotyczących aż 60 mln kart klientów. Sam bank twierdzi, że mowa jest o danych zaledwie 200 klientów.

Roskomnadzor zażądał wyjaśnień od Sbierbanku. Zarząd ma ustalić kto jest odpowiedzialny za wyciek, jaka jest faktyczna skala poszkodowanych i co zostało zrobione, by naprawić skutek wycieku. Roskomnadzor poinormował, że bazy z danymi nie znajdują się w ogólnym dostępie. Owszem, nie znajdują się, bowiem forum internetowe, na którym według Kommiersanta można było je kupić zostało już zablokowane przez rosyjski urząd…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Wyciekły dane miliona kart płatniczych. Zaklej taśmą diodę zasilania bo Cię podsłuchają! Historia największej kradzieży w historii branży DeFi

Wyciekły dane miliona kart płatniczych. Zaklej taśmą diodę zasilania bo Cię podsłuchają! Historia największej kradzieży w historii branży DeFi

Ocena czytelników [Głosów: 0 Ocena: 0]Wyciekły dane miliona (!) kart płatniczych. Połowa z nich wciąż …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA