Z ostatniej chwili
Czy Windows i pakiet Office naruszają przepisy RODO Techniki działania cyberprzestępców. Uwaga na ataki przez profil zaufany i ZUS!

Czy Windows i pakiet Office naruszają przepisy RODO? Techniki działania cyberprzestępców. Uwaga na ataki przez profil zaufany i ZUS!

Ocena czytelników
[Głosów: 0 Ocena: 0]

Holandia uważa, że Windows i pakiet Office mogą naruszać przepisy RODO

Microsoft Office i Windows 10 Enterprise wykorzystują mechanizm gromadzenia danych telemetrycznych, który narusza RODO – wynika z raportu sporządzonego przez firmę PrivacyCompany na zlecenie Ministerstwa Sprawiedliwości Holandii.

Wyniki przeprowadzonej analizy oceny skutków dla ochrony danych osobowych (czyli Data Protection Impact Assessment – DPIA) są co najmniej alarmujące. Według PrivacyCompany Microsoft gromadzi i przechowuje dane osobowe dotyczące zachowań indywidualnych użytkowników na dużą skalę, nie udostępniając przy tym publicznie żadnej dokumentacji, która mogłaby uzasadnić takie działanie…

Więcej dowiesz się u źródła >

5 technik działania cyberprzestępców – poznaj i nie daj się

Rośnie liczba zagrożeń w sieci. Nie da się ich całkowicie uniknąć, ale można się przed nimi chronić, jeśli poznamy i zrozumiemy techniki najczęściej stosowane przez cyberprzestępców.

1. Phishing

Według danych VadeSecure 59% ataków ransomware do zainfekowania komputera doscjhodzi przez phishing, a więc w efekcie kliknięcia w fałszywy link wysłany przez oszusta. Wspomniany phishing to próba wyłudzenia danych przez podszywanie się pod znane i zaufane instytucje, takie jak firmy kurierskie czy banki, a nawet pod znajomych z pracy. Przestępcy rozsyłają maile lub SMS-y zachęcające do kliknięcia w link i zalogowania się na podstawionej przez nich stronie, łudząco podobnej do prawdziwej. W efekcie mogą uzyskać dostęp do naszych danych i pieniędzy…

Więcej dowiesz się u źródła >


Uwaga na ataki przez profil zaufany i ZUS!

Po ataku z wykorzystaniem podrobionego e-maila z ZUS, pojawia się kolejne poważne zagrożenie. Podobnie jak przy ZUS w przypadku profilu zaufanego oszuści wysyłają fałszywą wiadomość, z plikiem wykonywalnym, który po otwarciu dokonuje infekcji komputera. W adresie nadawcy jest (prawdopodobnie celowa) literówka – profilzaufanty, a nie „zaufany”. W obydwu przypadkach rzeczywistym nadawcą wiadomości są przestępcy. Pomimo ostrzeżeń publikowanych w mediach, z pewnością wielu adresatów, nawet pomimo literówki otworzy maila i kliknie w link. To może ich sporo kosztować.

  • Oszuści podszywają się pod Zakład Ubezpieczeń Społecznych (ZUS) i profil zaufany, ilu przedsiębiorców da się nabrać?
  • Liczba ataków na polskie firmy systematycznie rośnie. W 2017 r. była większa o 38 proc. niż rok wcześniej, a Polska została zaatakowana o 50 proc. więcej razy niż w 2016 r.
  • Koszty ataków mogą dorównać rocznemu PKB małego kraju, bezpieczne nie są nawet duże linie lotnicze czy globalny telekom…
Więcej dowiesz się u źródła >


Hakerzy skasowali 6,5 tysiąca stron z dark webu

Daniel Winzen prowadził serwis hostingowy w sieci Tor, czyli w tzw. dark webie. Do takich stron można dostać się jedynie za pomocą przeglądarek takich jak Tor Browser albo wtyczek do tradycyjnych przeglądarek internetowych.

Na serwerze Winzena 6,5 tysiąca serwisów działało w domenie .onion. Ich tematyka była bardzo różnorodna. Od literatury, przez kryptowaluty, aż po pornografię i zhakowane pliki…

Więcej dowiesz się u źródła >

Uwaga na te gry w Google Play, ponad 500 000 osób pobrało malware

Zobaczcie na ten wątek, gdzie autor znaleziska wskazuje gry, które chyba grami nie są, za to dociągają w tle dodatkowy plik apk, a jako bonus ukrywają swoją ikonę. Oczywiście są one sprawdzone przez Play Protect…

Więcej dowiesz się u źródła >

70% ataków przeprowadzono na mobile. Nic dziwnego, skoro użytkownicy nie dbają o podstawowe zasady ostrożności

Po tym jak zdążyliśmy się już zachłysnąć smartfonami i tym, że całe nasze życie można zamknąć w niewielkim urządzeniu z którym właściwie się nie rozstajemy, przyszedł czas na chwilę refleksji i zastanowienie się nad bezpieczeństwem tych rozwiązań. Mówi się o tym coraz więcej, regularnie też napływają do nas kolejne wieści związane z lukami i złośliwymi aplikacjami, które trafiają do największych mobilnych sklepów. I tak — ludzie którzy śledzą temat nie od dziś, doskonale zdają sobie sprawę z zagrożeń. Prawdopodobnie nigdy też nie nabiorą się na podrabiane aplikacje, a nawet co lepiej przygotowane ataki będą w stanie wykryć od wejścia.

Trzeba jednak pamiętać, że ze smartfonów nie korzystają tylko pasjonaci technologii i bezpieczeństwa. Jasne, napisanie że korzystają z nich wszyscy jest pewnym uproszczeniem. Faktem jednak jest, że korzystają z nich mali i duzi. Ci którzy są z technologiami za pan brat, jak i ci, którzy… chwytają okazję i starają się nadążyć za zmianami. O „zwykłe” telefony coraz trudniej – i ubywa ich z każdym rokiem, także w przypadku ofert abonamentowych…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA