Z ostatniej chwili
Cyberprzestępcy atakują użytkowników WinRAR-a! Nowe cyberzagrożenia i sposoby ochrony. Który antywirus ochroni smartfona Gearbest, wyciek danych

Cyberprzestępcy atakują użytkowników WinRAR-a! Nowe cyberzagrożenia i sposoby ochrony. Który antywirus ochroni smartfona? Gearbest, wyciek danych

WinRAR serio wymaga aktualizacji. Nie zrobiłeś tego? Możesz pożałować

Pamiętacie o naszym wpisie dotyczącym WinRAR-a, w którym odnaleziono lukę bezpieczeństwa, która pozostała niezauważona przez niemal 15 lat? W momencie, w którym ją jedynie wspomniano – hakerzy zdołali się do niej dokopać i stworzyli własne metody jej eksploatacji. To zdecydowanie dobry moment na to, by zaktualizować ten program.

WinRAR stał się ostatnio sławny wcale nie z powodu sukcesu komercyjnego (przyznajcie się, zapłaciliście za WinRAR-a?) – okazało się, że istnieje w nim niezwykle poważna luka, która w skrócie pozwala na umieszczenie dowolnego pliku w folderze Startup systemu Windows. Stamtąd jest już bardzo prosta droga do zainfekowania komputera złośliwym oprogramowaniem…

Więcej dowiesz się u źródła >

Przestępcy atakują użytkowników WinRAR-a

Luka w popularnym programie do kompresowania plików WinRAR została ujawniona 20 lutego przez firmę Check Point. Od tamtego czasu pojawiło się ponad 100 exploitów umożliwiających umieszczenie złośliwych programów w folderze startowym Windows, albo w dowolnym innym miejscu na dysku.

Producent WinRAR-a już w styczniu opublikował zabezpieczoną wersję, jednak trzeba ją pobrać ręcznie, co znacznie ułatwia zadanie przestępcom. Z WinRAR-a korzysta ponad pół miliarda użytkowników na całym świecie, z których większość ma zainstalowaną jedną ze starszych wersji, które są podatne na atak…

Więcej dowiesz się u źródła >

Pojawiły się cyberzagrożenia, ale też sposoby ochrony. Dowiemy się o nich z nowego raportu

W ubiegłym roku internauci mieli do czynienia z kolejną falą ataków phishingowych. Złośliwe oprogramowanie coraz częściej otrzymujemy w SMS-ach, a komputery są bez wiedzy właścicieli wykorzystywane do wydobywania kryptowalut. Pojawiły się też nowości po stronie ochrony – sztuczna inteligencja pomaga szybciej reagować na zagrożenia, a uwierzytelnianie biometryczne uwalnia od pamiętania skomplikowanych haseł.

Z najnowszego raportu CERT Orange Polska wynika, że sieć mobilna i stacjonarna to już jeden świat, a podział na zagrożenia skierowane na urządzenia mobilne lub stacjonarne przestaje być aktualny. Z kolei cyberprzestępcy to dziś przede wszystkim specjaliści od socjotechniki i manipulacji, nie muszą się znać na programowaniu…

Więcej dowiesz się u źródła >

Który antywirus chroni smartfony najskuteczniej? Spora część nie chroni w ogóle

Najnowszy raport Android Test 2019 przygotowany przez organizację AV-Comparatives obnaża słabości aplikacji antywirusowych oferowanych w Play Store.

Antywirusy już od dawna stosowane są nie tylko na komputerach i laptopach. Popularność urządzeń mobilnych (i idące za nią ataki cyberprzestępców) sprawiła, że coraz częściej instalujemy tego typu aplikacje właśnie na smartfonach i tabletach. Warto robić to z głową…

Więcej dowiesz się u źródła >


Z portalu zakupowego wyciekają miliony danych

Z portalu Gearbest, chińskiego giganta zakupów online, wyciekają miliony kont użytkowników, w tym dane personalne, numery telefonów, adresy e-mail oraz historia zamówień. Powód? Niezabezpieczony żadnym hasłem serwer!

Historia lubi się powtarzać. Całkiem niedawno ESET donosił na temat aplikacji Dalil App, która dzięki nieodpowiednio zabezpieczonej bazie danych ujawniła dane ponad 5 milionów użytkowników. Nieco wcześniej, bo w połowie lutego, media informowały o gigantycznym wycieku danych ponad 617 milionów kont z szesnastu popularnych portali, w tym m.in. Dubsmasha oraz MyFitnessPala. Teraz ofiarą braku odpowiednich zabezpieczeń padł Gearbest – chiński portal zakupowy, zaliczany do 250 najlepszych stron internetowych, w którym można kupić produkty takich producentów jak Asus, Huawei, Intel czy Lenovo…

Więcej dowiesz się u źródła >

Zaatakowali cały system płatności międzybankowych – ukradziono równowartość ~80 milionów PLN (Meksyk). Sprawca – nieznany

Historia działa się w 2018 roku, choć nikt takimi rzeczami mocno się nie chwali. Jak donosi Arstechnica, rąbka tajemnicy podczas tegorocznej konferencji RSA uchyliła jedna z osób analizujących incydent:

attacks (…) were enabled by sloppy and insecure network architecture within the Mexican financial system, and security oversights in SPEI, Mexico’s domestic money transfer platform run by central bank Banco de México, also known as Banxico…

Więcej dowiesz się u źródła >

Unijny system certyfikacji bezpieczeństwa cybernetycznego produktów, procesów i usług – przegłosowany

Zazwyczaj dość sceptycznie podchodzimy do rządowych regulacji w temacie cybersec. Czasem są to ciekawe pomysły, choć dość często chodzi o uroczyste przecinanie cyberwstęgi oraz przybijanie pieczątek, ciesząc się, że niby wszystko jest compliant (to znaczy, że się nas nie da zhackować ;))

Odnośnie nowej inicjatywy też na razie ciężko coś więcej powiedzieć (może poza tym że link nie posiada https, ani nie przekierowuje na zabezpieczoną tym domenę 🙂 W każdym razie…

Więcej dowiesz się u źródła >


Skuteczny cyberatak na centrum medyczne – zapłaciło 15 000 dolarów okupu

Centrum medyczne Columbia Surgical Specialists zostało zaatakowane przez cyberprzestępców, którzy zablokowali dostęp do danych medycznych setek tysięcy pacjentów. Nie miało wyboru – zapłaciło okup.

„Tak, zapłaciliśmy” – poinformował przedstawiciel centrum medycznego Columbia Surgical Specialists, który w styczniu padł ofiarą ataku z wykorzystaniem złośliwego oprogramowania typu ransomware. Cyberprzestępcy wzbogacili się w ten sposób o prawie 15 tysięcy dolarów…

Więcej dowiesz się u źródła >

„Myszka poprosiła o instalację koparki walut” – Razer

Trochę podejrzane – prawda?

You have got to be kidding. My spouse has a Razer mouse which just asked to install mining software. MINING. SOFTWARE. They „pay” you in loyalty scrip…

Więcej dowiesz się u źródła >

Sędzia wysłał dane świadka do oskarżonych, a ci przeprowadzili egzekucję

Usunięcie świadka oskarżenia jest marzeniem wielu przestępców, dlatego też świadkowie powinni być chronieni. Chyba że komuś w sądzie nie będzie się chciało odhaczyć pola „wyślij do wszystkich” i dane świadka trafią prosto do oskarżonych.

Sprawa rodziny Blacków była tak wstydliwa dla wymiaru sprawiedliwości, że urząd prokuratora w Arapahoe County podał ją do publicznej wiadomości dopiero po uzyskaniu wyroku skazującego. Nie chodziło bowiem tylko o świat przestępczy, narkotyki, porachunki i cenę, jaką się płaci za znalezienie się w niewłaściwym miejscu i niewłaściwym czasie. Tym razem chodziło o niewybaczalny błąd urzędników, którym nie chciało się odhaczyć jednej kratki w formularzu. W 1500 sprawach dzięki niedbalstwu sądowemu przestępcy otrzymali dane, których nigdy nie powinni byli zobaczyć. W przypadku Blacków sprawa zakończyła się śmiercią niewinnego człowieka…

Więcej dowiesz się u źródła >

Rosyjski wywiad złapany w Czechach. Mieli dwie podstawione firmy IT, które służyły do „hackowania odpowiednich celów”

Oryginał macie dostępny tutaj.

Jaki był ukryty plan działania? Wg doniesień respekt.cz Rosjanie najpierw postarali się o czeskie obywatelstwo (miało je przynajmniej prę osób z całej siatki). Później założyli dwie całkiem zwyczajne firmy IT (sprzedające hardware i software). Czeska gazeta jednak donosi o małym dodatku, który miał działać we wspomnianych firmach…

Więcej dowiesz się u źródła >

AMD: nasze procesory są wolne od podatnosci Spoiler

Firma AMD poinformowała w oświadczeniu, że jej procesory są całkowicie wolne od podatności Spoilerodkrytej kilka miesięcy temu we wszystkich procesorach Intela przez badaczy z dziedziny cyberbezpieczeństwa.

Informacje o tym zostały upublicznione na początku marca. AMD informuje, że procesory nie posiadają luki umożliwiającej uzyskiwanie dostępu do niepożądanych danych podczas wykonywania przez procesor operacji ładowania danych z pamięci DRAM do pamięci podręcznej procesora. Powód tej sytuacji jest prozaiczny: AMD po prostu nie stostuje przyjętej przez Intela techniki rozwiązywania konfliktów podczas spekulacyjnego ładowania danych z pamięci DRAM do cache…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA