Z ostatniej chwili
Cortana może otrzymać dostęp do Twoich wiadomości. Jak wygląda zaawansowane włamanie. Funkcja SOS w iPhone'ie uratowała kobietę...
Cortana może otrzymać dostęp do Twoich wiadomości. Jak wygląda zaawansowane włamanie. Funkcja SOS w iPhone'ie uratowała kobietę...

Cortana może otrzymać dostęp do Twoich wiadomości. Jak wygląda zaawansowane włamanie. Funkcja SOS w iPhone’ie uratowała kobietę…

Cortana może otrzymać dostęp do Twoich wiadomości

Najnowszy patent Microsoftu pozwala Cortanie na dostęp do wiadomości z wielu aplikacji zainstalowanych na smartfonie.

Microsoft zgłosił właśnie kolejny patent, którego celem jest łatwiejsza i bardziej naturalna obsługa asystenta głosowego Cortana. Rozwiązanie to ma stać się kompatybilne i zintegrowane z komunikatorami tekstowymi…

Więcej dowiesz się u źródła >

Jak wygląda zaawansowane włamanie krok po kroku – raport z incydentu

Szczegółowe raporty z incydentów są trochę jak yeti – podobno istnieją. Czasem możemy się z nimi zapoznać na skutek innych incydentów, w których wyciekły. Rzadko jednak publikuje je sama zaatakowana instytucja.

Uwielbiamy raporty z włamań i ubolewamy, że tak rzadko mamy okazję je prezentować. Tym skrupulatniej wygrzebujemy tak nieliczne przypadki, gdzie ktoś podzielił się swoimi doświadczeniami. Dzisiaj mamy dla was incydent z drugiej strony świata – a będzie nim włamanie do sieci Australijskiego Uniwersytetu Narodowego…

Więcej dowiesz się u źródła >

Funkcja SOS w iPhone’ie uratowała kobietę przed napaścią seksualną

Funkcja SOS zaszyta w oprogramowaniu iPhone’a pozwoliła zapobiec napaści seksualnej. Napastnik został namierzony i złapany.

Do sieci przedostały się informacje o próbie napaści na tle seksualnym. Jak się okazało niemałą rolę w tym wydarzeniu odegrał iPhone poszkodowanej, który dzięki funkcji SOS uchronił ją od aktu przemocy. Incydent miał miejsce około 2 w nocy w niedzielę na Virginia Breach Oceanfront…

Więcej dowiesz się u źródła >

Spóźniona pluskwa milenijna zaatakowała drukarki fiskalne?

Problem z wystawieniem paragonu fiskalnego mają użytkownicy drukarek Delio producenta urządzeń fiskalnych Novitus. Firma podkreśla, że przez 25 lat swojego istnienia sprzedała ponad milion urządzeń i nigdy do tej pory nie zawiodła klientów. Niestety, aby uruchomić urządzenie trzeba pofatygować się do serwisu.

Drukarki fiskalne Delio zrobiły użytkownikom nieprzyjemną noworoczną niespodziankę. Firma Novitus na swojej stronie przyznała, że w jednym z jej urządzeń pojawił się problem uniemożliwiający wystawianie paragonów z właściwą datą. W oświadczeniu możemy przeczytać…

Więcej dowiesz się u źródła >

Problem roku 2020 – w Polsce przestały działać niektóre drukarki fiskalne. Błąd daty. Zamykają (niektóre) sklepy

Problem dotyczy drukarek fiskalnych Delio firmy Novitus. Jakieś szczegóły? Proszę bardzo:

Okazało się, że w drukarkach był błąd z aktualizacją daty – po prostu nie można było jej ustawić na 2020 rok…

Więcej dowiesz się u źródła >

Nadzieja umiera ostatnia, czyli jak ukraść milion, siedząc w więzieniu

Hope Olusegun Aroke odsiaduje wyrok od 6 lat. Został skazany za przekręty i osadzony w miejscu, w którym nie ma łączności. To mu nie przeszkodziło kontynuować kariery. Ostatecznie co mu zrobią? Wsadzą do więzienia?

Szwindel nigeryjski ma się dobrze. Co dnia tysiące internautów otrzymują propozycje składane przez samotne wdowy, szlachetnych starców lub prześladowanych przez władze obywateli, którzy są gotowi podzielić się skromnymi kwotami za drobną pomoc…

Więcej dowiesz się u źródła >


Masz włączoną lokalizację w smartfonie? Firmy wiedzą co robisz każdego dnia

Śledzenie przez korporacje każdego ruchu użytkownika w sieci, nie jest niczym odkrywczym w dzisiejszych czasach. Dobrowolnie udzielamy dostępu do prywatnych danych, a aplikacje w smartfonach śledzą na bieżąco naszą lokalizację.

Wiele osób wciąż nie zdaje sobie sprawy jak cennymi informacjami dzieli się z firmami. Nie każdy zastanawia się nad tym, co tak naprawdę dzieje się później ze zgromadzonymi w ten sposób danymi…

Więcej dowiesz się u źródła >

Atak ransomware na polską klinikę dziecięcą „Budzik”

Niedawno Kościerzyna, czy urząd gminy w Lututowie. Co dopiero z kolei ransomwarem „oberwała” klinika budzik. Wg doniesień zaczęło się względnie klasycznie – maile phishingowe nakłaniające do wejścia na konkretną stronę czy otworzenia załączonego dokumentu. Później szyfrowanie danych i żądanie okupu:

Tydzień później doszło do ataku. Cały system informatyczny kliniki został zablokowany, co uniemożliwiło sporządzenia raportu dla NFZ. Gdyby klinika nie przedstawiła takiego sprawozdania, mogłaby nie otrzymać finansowania z funduszu. – To jest nasze jedyne źródło utrzymania – mówił dr Piróg. Hakerzy zażądali 30 tys. złotych za możliwość ponownego dostępu do danych…

Więcej dowiesz się u źródła >

Jak Google zablokowało mi dostęp do mojego własnego konta Google

Gdzie kończy się granica między bezpieczeństwem a wygodą? U mnie skończyła się na odcięciu od konta Google – choć zdecydowanie zachowywałem się na nim jak zdeterminowany przestępca. Historia ku przestrodze.

Urlop, a za nim idący nagły przypływ czasu do zagospodarowania, sprzyja różnym ciekawym pomysłom. W moim przypadku było to, zainspirowane przypadkowym wydarzeniem, zalogowanie na dawno nieużywane konto Gmaila. Chęć zrobienia tam porządków zaowocowała odebraniem mi do niego dostępu przez Google – i to odebraniem, wydaje się, ostatecznym i nieodwracalnym. Ale po kolei…

Więcej dowiesz się u źródła >

Dane tysięcy polskich klientów AliExpress były dostępne w sieci

Możliwość śledzenia przesyłek z Chin, podróżujących często tygodniami, pozwala nieco zmniejszyć poziom stresu związanego z oczekiwaniem. Niestety czasem umożliwia także poznanie danych odbiorców tysięcy przesyłek.

Jeden z naszych Czytelników, Piotrek, podesłał nam informację wskazującą na potencjalnie spory wyciek danych osobowych polskich klientów AliExpress na stronie umożliwiającej śledzenie przesyłek. Na szczęście jej autorzy szybko zareagowali i problem został usunięty…

Więcej dowiesz się u źródła >

Jesteś rodzicem i chcesz zabezpieczyć swoje dziecko przed zagrożeniami w sieci (nie tylko pornografią)?

Nasz artykuł od planach rządu co do ochrony dzieci przez wprowadzenia blokady w dostępie do stron pornograficznych wywołał gorącą dyskusję. Większość Czytelników zgadza się, że lepszym rozwiązaniem jest blokowanie treści poprzez mechanizmy kontroli rodzicielskiej lub zewnętrzne aplikacje wprost na urządzeniach dzieci lub domowym routerze Wi-Fi a nie globalnie, z naruszeniem prywatności pozostałych Polaków.

Problem w tym, że wielu rodziców nie wie jak to robić możliwie najskuteczniej. Dostaliśmy sporo pytań jak w ogóle chronić dzieci w internecie, także przed innymi cyberzagrożeniami oraz — przy okazji — jak “nadzorować” to, co robią na smartfonach, komputerach, konsolach i ograniczać czas jaki spędzają przed ekranami. Postanowiliśmy więc przygotować poradnik, który to przystępnie objaśnia…

Więcej dowiesz się u źródła >

Najgorsze hasła 2019 roku – zgadniesz najpopularniejsze?

Hasła zostały stworzone w bardzo szczytnym celu, aby zabezpieczyć dostęp do urządzenia, programu lub usługi przed nieautoryzowanymi użytkownikami. Niestety część osób traktuje hasła jako zło konieczne, przez co tyle na świecie dochodzi to tylu włamań i przejęć kont.

Pod koniec roku zawsze aktualizowana jest lista World Passwords List, na której znajdują się najpopularniejsze hasła ostatnich 12 miesięcy. Sprawdzamy, jakie kombinacje zajmują topowe 50 miejsc i doradzamy, jak stworzyć silne i unikalne hasło…

Więcej dowiesz się u źródła >

Cztery najważniejsze elementy cyberbezpieczeństwa małych przedsiębiorstw

Jak podaje Verizon, w 2019 roku aż 43% ofiar ataków cyberprzestępców stanowiły małe firmy. Eksperci z Bitdefender podpowiadają, jak mogą zabezpieczyć się one przed podobnymi incydentami.

Mały biznes jest częsty obiektem ataków z dwóch przyczyn: po pierwsze – takich firm jest najwięcej. Po drugie – nie mają one zazwyczaj tak zaawansowanych zabezpieczeń, jak duże firmy. Jak podaje w swoim raporcie Verizon, średni koszt ataku na firmę to ok. 38 tys. dolarów oraz kilka miesięcy napraw. Aby uniknąć ataków lub zminimalizować wynikające z nich straty, należy pamiętać o następujących czynnościach…

Więcej dowiesz się u źródła >

Gdy przestępcy brakuje talentu, a też chce kraść pieniądze

Czasem trafiamy na naprawdę świetnie przygotowane ataki. Przemyślane scenariusze oszustw, historie wiarygodne i dopracowane, wdrożenia bezbłędne i skuteczne. Nie o takim ataku chcemy wam jednak dzisiaj opowiedzieć.

Nie każdy przestępca jest na tyle inteligenty, by wymyślać nowe, kreatywne ataki (jak np. fałszywe panele Dotpay/PayU) lub skutecznie kopiować metody już sprawdzone (jak np. fałszywe panele Dotpay/PayU). Co zatem robi przestępca, gdy nie potrafi wykazać się finezją, znajomością psychologii i ludzkiego umysłu? Takiemu złodziejowi pozostaje determinacja, a jej efekty możecie podziwiać poniżej…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń Nowa wersja malware o nazwie Necro trafiła do …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA