Z ostatniej chwili
Dane 14 mln użytkowników hostingu wyciekły! Xbox podsłuchiwał i wysyłał nagrania. Setki tysięcy faktur dostępne dla każdego. Wygrałeś iPhone
Dane 14 mln użytkowników hostingu wyciekły! Xbox podsłuchiwał i wysyłał nagrania. Setki tysięcy faktur dostępne dla każdego. Wygrałeś iPhone

Dane 14 mln użytkowników hostingu wyciekły! Xbox podsłuchiwał i wysyłał nagrania. Setki tysięcy faktur dostępne dla każdego. Wygrałeś iPhone?

Dane 14 mln użytkowników hostingu w rękach cyberprzestępców

Dane prawie 14 milionów użytkowników firmy Hostinger trafiły w ręce cyberprzestępców, którym udało się złamać zabezpieczenia serwera tego popularnego dostawcy hostingu.

Słowo „popularnego” znajduje uzasadnienie w liczbach: z usług Hostinger korzysta bowiem przeszło 29 milionów osób ze 178 krajów, nie wyłączając z tego grona Polski. Dane prawie połowy z nich padły łupem cyberprzestępców w wyniku naruszenia bezpieczeństwa firmowego serwera…

Więcej dowiesz się u źródła >

Zhakowano bazę 14 milionów kont klientów popularnego hostingu!

Dostawca hostingu, firma Hostinger, z której korzysta ponad 29 milionów użytkowników w 178 krajach, w tym w Polsce, boryka się z wyciekiem danych swoich użytkowników. Jak informuje portal The Next Web, hakerzy, który złamali zabezpieczenia firmy, mieli dostęp do danych blisko 14 milionów klientów – loginów, haszowanych haseł czy adresów e-mail!

Kilka dni temu na jaw wyszedł ogromny wyciek danych, blisko 14 milionów użytkowników firmy Hostinger. Do incydentu doszło w wyniku naruszenia bezpieczeństwa jednego z serwerów dostawcy hostingów. Osoba atakująca, korzystająca z tokena autoryzacyjnego znajdującego się na wspomnianym serwerze, uzyskała dostęp do bazy danych bez potrzeby podawania nazwy użytkownika oraz hasła. W ten sposób haker otrzymał wgląd w informacje o klientach Hostingera, w tym ich imiona, adresy e-mail, adresy IP oraz haszowane hasła…

Więcej dowiesz się u źródła >

Xbox podsłuchiwał i wysyłał nagrania do Microsoft

Tak twierdzą partnerzy biznesowi Microsoft, którzy otrzymywali zapisy rozmów. Za “podsłuch” w Xbox One odpowiadały wirtualne asystentki Cortana oraz Kinect. Niestety, nie tylko zapytania do nich były nagrywane.

Microsoft sugeruje, że nie można jednoznacznie określić użytkownika wyłącznie na podstawie jego głosu. Mamy trochę inne zdanie, ale oficjalne oświadczenie już zostało wydane…

Więcej dowiesz się u źródła >


Setki tysięcy faktur były dostępne dla każdego klienta Selgros24.pl

Czy można w roku 2019 mieć na stronie dużego sklepu trywialny błąd umożliwiający pobieranie cudzych faktur i twierdzić, że stosowane zabezpieczenia nie odbiegają od standardów na innych stronach? Niestety można.

Kilka dni temu Czytelnik, pragnący zachować anonimowość, zgłosił nam bardzo prosty, choć potencjalnie brzemienny w skutkach błąd na stronie serwisu Selgros24.pl. Po kilku dniach udało się nam uzyskać reakcję sklepu – jednak była ona dla nas dość zaskakująca…

Więcej dowiesz się u źródła >

Wygrałeś iPhone? Nie, ale uważaj na te tajemnicze wpisy w Twoim kalendarzu

Warto mieć świadomość nowej kampanii wykorzystującej prosty fakt: często kiedy otrzymacie maila w odpowiednim formacie, wasz dostawca poczty (np. Gmail) tworzy w waszym kalendarzu odpowiednie wydarzenie.

A co jeśli wyślemy tych wydarzeń dużo? Może dostawca poczty uzna to za spam, ale wydarzenie i tak się utworzy? Tak przynajmniej pisze jeden z naszych czytelników…

Więcej dowiesz się u źródła >

Używasz jeszcze Windowsa 7?

Wielu użytkowników nadal korzysta z wersji Windowsa, które są już nieaktualne lub niedługo stracą techniczne wsparcie producenta. 41% z grona posiadaczy oprogramowania Microsoftu pozostaje przy Windowsie XP lub Windowsie 7. A w przypadku małych i średnich firm ten odsetek wynosi nawet 48%.

Specjaliści z firmy Kaspersky opracowali swój raport na podstawie danych z sieci Kaspersky Security Network. Okazuje się, że 4 na 10 klientów korzysta z przestarzałych wersji systemu Windows – nawet tak wiekowych jak Windows XP i Vista. Prym wiedzie jednak Windows 7, używa go nadal 38% internautów i 47% firm…

Więcej dowiesz się u źródła >

O sieci Tor, hejtowaniu opozycji i anonimowości w internecie

Jak hejtować, to najlepiej anonimowo. A jak anonimowo, to najlepiej przez Tora. Wie to pewnie każdy świadomy technicznie internauta. Niestety, jak się okazuje, wiedzą to także niektórzy politycy.

Od paru dni politycy w Polsce przerzucają się wzajemnymi oskarżeniami o szerzenie nienawiści w internecie. Staramy się, jak możemy, unikać dotykania tematów politycznych, ale gdy dzwoni trzeci dziennikarz z prośbą o komentarz, to znaczy, że trzeba kilka słów napisać…

Więcej dowiesz się u źródła >


Huawei zainstaluje na tabletach rosyjski system Aurora

Chiński producent nie tylko rozwijał swój system, HarmonyOS, ale szukał także gotowych rozwiązań. W przyszłym roku możemy poznać tego efekty.

Jak donosi Reuters, a potwierdza samo Huawei, trwają rozmowy między producentem a Rostelecomem – rosyjskim gigantem telekomunikacyjnym, który jest właścicielem systemu operacyjnego Aurora i odpowiada za jego rozwój. Rozmowy toczą się przy udziale rosyjskiego Ministerstwa Komunikacji, a dotyczą wykorzystania systemu na tabletach Huawei. Pierwsze przecieki mówią, że zostałby on zainstalowany na 360 tysiącach urządzeń dedykowanych na rynek rosyjski. Ma być to program pilotażowy, przeprowadzony do sierpnia 2020 roku – jeśli wyniki zadowolą producenta, istnieje możliwość instalacji systemu na większej ilości urządzeń. Rostelecom podaje oficjalnie, że „istnieje wiele różnych możliwości współpracy z Huawei”, jednak szczegółowe informacje są jak na razie niejawne…

Więcej dowiesz się u źródła >

iOS ponownie zablokowany

Najnowsza aktualizacja iOS blokuje możliwość wykonania Jailbreak’a.

Apple zaktualizowało wczoraj swoje systemu operacyjne – iOS, watchOS, tvOS oraz macOS. Widać, że firma skupia się już wyłącznie na pracach nad najnowszymi wersjami systemu, które wprowadzone zostaną na rynek we wrześniu. Aktualizacje z sierpnia nie wprowadzają żadnych nowych funkcji i skupiają się jedynie na poprawkach błędów, które udało się znaleźć…

Więcej dowiesz się u źródła >

Bezpieczeństwo IoT – trzy grzechy główne

Eksperci do spraw bezpieczeństwa sieci IoT wymieniają szereg błędów popełnianych przez ich użytkowników, występujących najczęściej wtedy gdy sieć taka jest rozbudowywana czy też również podczas ich codziennej eksploatacji. Spośród całej palety takich błędów najczęściej powtarzają się zawsze trzy.

Pierwszym, jakże banalnym i łatwym do naprawienia błędem jest używanie domyślnych haseł, dzięki który użytkownik urządzenia IoT może się do niego zalogować i dokonać np. zmian w ustawieniach. Zmiana takiego hasła zajmuje użytkownikowi raptem co najwyżej kilkadziesiąt sekund, a może go uchronić przed bardzo przykrymi niespodziankami…

Więcej dowiesz się u źródła >

10 błędów w konfiguracji firewalli, których należy unikać

Źle skonfigurowany firewall to prawie tak, jakby go wcale nie było. Zebraliśmy 10 błędnych ustawień zapory sieciowej, które umożliwią łatwe włamanie się do firmowej sieci, choć może wydawać się, że jest ona dobrze zabezpieczona.

Firewalle są głównym środkiem obrony przed różnorodnymi typami ataków sieciowych. Jednak nawet po latach badań i doświadczeń wiele organizacji wciąż popełnia błędy konfiguracyjne, które narażają ich sieci na kradzież danych i inne zagrożenia. Prezentujemy więc przegląd dziesięciu ustawień i praktyk, których za wszelką cenę należy unikać w przypadku firewalli…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA