Z ostatniej chwili
Czy Windows i pakiet Office naruszają przepisy RODO Techniki działania cyberprzestępców. Uwaga na ataki przez profil zaufany i ZUS!

Czy Windows i pakiet Office naruszają przepisy RODO? Techniki działania cyberprzestępców. Uwaga na ataki przez profil zaufany i ZUS!

Holandia uważa, że Windows i pakiet Office mogą naruszać przepisy RODO

Microsoft Office i Windows 10 Enterprise wykorzystują mechanizm gromadzenia danych telemetrycznych, który narusza RODO – wynika z raportu sporządzonego przez firmę PrivacyCompany na zlecenie Ministerstwa Sprawiedliwości Holandii.

Wyniki przeprowadzonej analizy oceny skutków dla ochrony danych osobowych (czyli Data Protection Impact Assessment – DPIA) są co najmniej alarmujące. Według PrivacyCompany Microsoft gromadzi i przechowuje dane osobowe dotyczące zachowań indywidualnych użytkowników na dużą skalę, nie udostępniając przy tym publicznie żadnej dokumentacji, która mogłaby uzasadnić takie działanie…

Więcej dowiesz się u źródła >

5 technik działania cyberprzestępców – poznaj i nie daj się

Rośnie liczba zagrożeń w sieci. Nie da się ich całkowicie uniknąć, ale można się przed nimi chronić, jeśli poznamy i zrozumiemy techniki najczęściej stosowane przez cyberprzestępców.

1. Phishing

Według danych VadeSecure 59% ataków ransomware do zainfekowania komputera doscjhodzi przez phishing, a więc w efekcie kliknięcia w fałszywy link wysłany przez oszusta. Wspomniany phishing to próba wyłudzenia danych przez podszywanie się pod znane i zaufane instytucje, takie jak firmy kurierskie czy banki, a nawet pod znajomych z pracy. Przestępcy rozsyłają maile lub SMS-y zachęcające do kliknięcia w link i zalogowania się na podstawionej przez nich stronie, łudząco podobnej do prawdziwej. W efekcie mogą uzyskać dostęp do naszych danych i pieniędzy…

Więcej dowiesz się u źródła >


Uwaga na ataki przez profil zaufany i ZUS!

Po ataku z wykorzystaniem podrobionego e-maila z ZUS, pojawia się kolejne poważne zagrożenie. Podobnie jak przy ZUS w przypadku profilu zaufanego oszuści wysyłają fałszywą wiadomość, z plikiem wykonywalnym, który po otwarciu dokonuje infekcji komputera. W adresie nadawcy jest (prawdopodobnie celowa) literówka – profilzaufanty, a nie „zaufany”. W obydwu przypadkach rzeczywistym nadawcą wiadomości są przestępcy. Pomimo ostrzeżeń publikowanych w mediach, z pewnością wielu adresatów, nawet pomimo literówki otworzy maila i kliknie w link. To może ich sporo kosztować.

  • Oszuści podszywają się pod Zakład Ubezpieczeń Społecznych (ZUS) i profil zaufany, ilu przedsiębiorców da się nabrać?
  • Liczba ataków na polskie firmy systematycznie rośnie. W 2017 r. była większa o 38 proc. niż rok wcześniej, a Polska została zaatakowana o 50 proc. więcej razy niż w 2016 r.
  • Koszty ataków mogą dorównać rocznemu PKB małego kraju, bezpieczne nie są nawet duże linie lotnicze czy globalny telekom…
Więcej dowiesz się u źródła >


Hakerzy skasowali 6,5 tysiąca stron z dark webu

Daniel Winzen prowadził serwis hostingowy w sieci Tor, czyli w tzw. dark webie. Do takich stron można dostać się jedynie za pomocą przeglądarek takich jak Tor Browser albo wtyczek do tradycyjnych przeglądarek internetowych.

Na serwerze Winzena 6,5 tysiąca serwisów działało w domenie .onion. Ich tematyka była bardzo różnorodna. Od literatury, przez kryptowaluty, aż po pornografię i zhakowane pliki…

Więcej dowiesz się u źródła >

Uwaga na te gry w Google Play, ponad 500 000 osób pobrało malware

Zobaczcie na ten wątek, gdzie autor znaleziska wskazuje gry, które chyba grami nie są, za to dociągają w tle dodatkowy plik apk, a jako bonus ukrywają swoją ikonę. Oczywiście są one sprawdzone przez Play Protect…

Więcej dowiesz się u źródła >

70% ataków przeprowadzono na mobile. Nic dziwnego, skoro użytkownicy nie dbają o podstawowe zasady ostrożności

Po tym jak zdążyliśmy się już zachłysnąć smartfonami i tym, że całe nasze życie można zamknąć w niewielkim urządzeniu z którym właściwie się nie rozstajemy, przyszedł czas na chwilę refleksji i zastanowienie się nad bezpieczeństwem tych rozwiązań. Mówi się o tym coraz więcej, regularnie też napływają do nas kolejne wieści związane z lukami i złośliwymi aplikacjami, które trafiają do największych mobilnych sklepów. I tak — ludzie którzy śledzą temat nie od dziś, doskonale zdają sobie sprawę z zagrożeń. Prawdopodobnie nigdy też nie nabiorą się na podrabiane aplikacje, a nawet co lepiej przygotowane ataki będą w stanie wykryć od wejścia.

Trzeba jednak pamiętać, że ze smartfonów nie korzystają tylko pasjonaci technologii i bezpieczeństwa. Jasne, napisanie że korzystają z nich wszyscy jest pewnym uproszczeniem. Faktem jednak jest, że korzystają z nich mali i duzi. Ci którzy są z technologiami za pan brat, jak i ci, którzy… chwytają okazję i starają się nadążyć za zmianami. O „zwykłe” telefony coraz trudniej – i ubywa ich z każdym rokiem, także w przypadku ofert abonamentowych…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA