Cyberprzestępstwo jest skuteczniejsze, łatwiejsze i zyskowniejsze niż kiedykolwiek
Z raportu „Economic Impact of Cybercrime – No Slowing Down” przygotowanego przez McAfee i amerykańskie Centrum Studiów Strategicznych i Międzynarodowych wynika, że cyberprzestępstwa kosztują światową gospodarkę 600 miliardów dolarów.
W 2014 roku cyberprzestępstwa kosztowały światową gospodarkę 445 miliardów dolarów. Obecnie – jak wynika z raportu przygotowanego przez McAfee i CSIS – wartość ta wzrosła do prawie 600 miliardów. To 0,8 proc. globalnego PKB…
Więcej dowiesz się na: http://www.benchmark.pl
Ojciec oszukał mnie przez Facebooka. Czyli dwa ataki świetnie przygotowanego złodzieja z kryptowalutami w tle
Od pewnego czasu na niebezpiecznikową skrzynkę docierają inne niż zwykle opisy włamań na konta na Facebooku. Ktoś z konta ofiary prosi jej znajomych o przelew na konto giełdy lub kantoru do wymiany kryptowalut. Oszustwa są bardzo dobrze przygotowane. Chcemy przed nimi ostrzec i — jeśli to możliwe — skorzystać z Waszej pomocy.
Włamanie na konto Facebooku, choć często bagatelizowane (“a niech mnie hackują, nie mam tam niczego ważnego”) to jednak spore niebezpieczeństwo. Twoje konto na Facebooku może co prawda dla Ciebie nie mieć żadnego znaczenia, ale masz tam znajomych i bliskich, którzy Ci ufają. Jeśli przestępca przejmie Twoje konto, perfidnie nadwyręży to zaufanie i oszuka Twoich znajomych. A ci, miejmy nadzieję, coś dla Ciebie jednak znaczą?
Dobry znajomy inwestuje w bitcoiny?
To jest prawdziwa historia. Oszust włamał się na konto pewnego mężczyzny (ofiara A). Przejrzał listę znajomych i zaczął pisać do kobiety (ofiara B), która wydawała się dobrą znajomą ofiary A. Następnie zaczął prosić kobietę o “pożyczkę”, która miała być przekazana na konto serwisu umożliwiającego zakup kryptowalut…
Więcej dowiesz się na: https://niebezpiecznik.pl
Uwaga Kandydaci! Oszuści próbują przechwycić Wasze dane!
Biorąc udział w naszej rekrutacji, zwróćcie szczególną uwagę na źródło ogłoszenia. Niestety, pojawiły się firmy, które podszywają się pod Rocket Media Sp. z o.o. i w ten sposób pozyskują dane osobowe naszych potencjalnych kandydatów.
Oficjalne kanały, w których zamieszczamy aktualne ogłoszenia o pracę, to:
• Nasz facebookowy fanpage Facebook.com/rocketmediapl/,
• Nasza strona internetowa Rocketmedia.pl,
• Oficjalne profile w portalach Pracuj.pl i Praca.pl.
Maile, które zawierają Wasze CV przechowujemy w domenie Rocketmedia.pl i nigdy nie pozyskujemy danych poprzez adresy darmowych kont pocztowych, takich jak WP, O2.pl, Gmail itp…
Więcej dowiesz się na: https://rocketmedia.pl
To narzędzie wykryje malware w zaszyfrowanym ruchu
Cisco przeszło z pomocą tym wszystkim użytkownikom, którzy obawiają się iż w kierowanym do nich zaszyfrowanym ruchu znajduje się szkodliwe oprogramowanie. Do tej pory wykrycie takiego oprogramowania było bardzo trudne. Dzięki narzędziu noszącemu nazwę Encrypted Traffic Analytics nie powinno to nikomu nastręczyć trudności.
Co ważne, narzędzie to – zaprezentowane przez Cisco pierwszy raz w połowie zeszłego roku – jest w stanie wykonać to zadanie bez konieczności odszyfrowywania pakietów i analizy treści, czyli bez naruszania prywatności przesyłanych przez sieć danych. Jest to główna zaleta technologii ETA. Zapewnienie prywatności przesyłanych w sieci informacji…
Więcej dowiesz się na: https://www.computerworld.pl
Uważajcie! Menadżer paczek Node (NPM) brickuje systemy
To nie jest najlepszy dzień dla użytkowników NPM. Błąd w wersji 5.7.0 może uszkodzić wasz system operacyjny. Wygląda na to, że na skutek pomyłek twórców narzędzia do użytkowników trafiła bardzo popsuta jego wersja.
Pierwszy powszechnie zauważony raport problemu pochodzi od użytkownika Crunkle, który kilkanaście godzin temu utworzył na GitHubie zgłoszenie #19883 dotyczące anomalii, jakie zaobserwował po aktualizacji NPMa.
Po uruchomieniu komendy sudo npm z konta użytkownika, zgłaszający zauważył, że w jego systemie doszło do zmiany właściciela katalogów takich jak /etc, /usr, czy /boot. Zmiany zostały rekursywnie zastosowane również do wszystkich plików znajdujących się w tych katalogach, a właścicielem, zamiast roota, stało się konto z którego uruchomiono polecenie…
Więcej dowiesz się na: https://zaufanatrzeciastrona.pl
Baza przeszło pół miliarda unikalnych haseł do pobrania
Troy Hunt udostępnia do pobrania bazę przeszło 500 milionów unikalnych haseł, zebranych aż z przeszło 3 miliardów rekordów(!).
Troy udostępnia zbiór głównie w celu jego zintegrowania go z funkcją ustawiania haseł w systemach / aplikacjach. Teraz łatwo będzie nie pozwolić użytkownikowi ustalić hasło, które kiedyś publicznie wyciekło…
Więcej dowiesz się na: https://sekurak.pl
Zacieramy ślady w komputerze – praktyczny poradnik
Nasz komputer to kopalnia informacji o nas. Jeśli ktoś uzyska do niego dostęp, może bardzo szybko zdobyć hasła i prywatne pliki oraz wiele się o nas dowiedzieć. Przeczytajmy, jak zadbać o wrażliwe dane i usunąć ślady, które zostawiamy, korzystając z komputera – tak by nikt nie poznał naszych tajemnic.
Korzystając z własnego komputera, mamy poczucie prywatności. Czasami bywa ono jednak złudne. Wystarczy, że odejdziemy na chwilę od biurka, nie blokując systemu, i ktoś przysiądzie się do naszego komputera, a uzyska łatwy dostęp zarówno do tego, nad czym akurat pracujemy, jak i do historii tego, czym się zajmowaliśmy. A znacznie gorzej może być w sytuacji, gdy nasz komputer na dłużej dostanie się w niepowołane ręce. Dlatego warto wiedzieć, gdzie i w jaki sposób są w komputerze gromadzone informacje na nasz temat, oraz – jak je usuwać. O tym właśnie jest ten poradnik. …
Więcej dowiesz się na: http://www.komputerswiat.pl