Z ostatniej chwili
Dane ponad 50 tysięcy polskich prokuratorów, sędziów i asesorów krążą po sieci! Google zakazuje instalowania Zooma swoim pracownikom!
Dane ponad 50 tysięcy polskich prokuratorów, sędziów i asesorów krążą po sieci! Google zakazuje instalowania Zooma swoim pracownikom!

Dane ponad 50 tysięcy polskich prokuratorów, sędziów i asesorów krążą po sieci! Google zakazuje instalowania Zooma swoim pracownikom!

Ocena czytelników
[Głosów: 0 Ocena: 0]

Dane ponad 50 tysięcy polskich prokuratorów, sędziów i asesorów krążą po sieci

Wiele komunikatów o „wycieku danych” mówi o sytuacjach, gdy dane trafiły w ręce jednej niepowołanej osoby lub w takie ręce mogły trafić, a nie trafiły. Tym razem jest jednak inaczej – baza Krajowej Szkoły Sądownictwa i Prokuratury leży w internecie.

O incydencie można dowiedzieć się na wiele sposobów. Można go np. zidentyfikować samodzielnie, ale można też o nim usłyszeć od osób z zewnątrz organizacji. Pół biedy, gdy osoby te wykryły podatność i ją zgłosiły. Gorzej, gdy odkryły bazę użytkowników udostępnioną na forum przestępców…

Więcej dowiesz się u źródła >

Wyciek danych osobowych prokuratorów/sędziów/pracowników sądu. Hasła, adresy e-mail, „miejsca zamieszkania”, …

O wycieku poinformował poszkodowanych Dyrektor Krajowej Szkoły Sądownictwa i Prokuratury. Z platformy szkoleniowej KSSiP wyciekły rekordy zawierające przynajmniej takie dane jak: Imię/Nazwisko, numer telefonu, adres e-mail, jednostka (miejsce) pracy, miejsce zamieszkania, hasło (w formie zahashowanej).

Jakie osoby zarejestrowane są w tym systemie? Zawody należą raczej do wrażliwych, a wyciekło najprawdopodobniej około 50 000 rekordów…

Więcej dowiesz się u źródła >

Google zakazuje instalowania Zooma swoim pracownikom (mogą używać tylko wersji webowej). Obawy o bezpieczeństwo.

bezpieczeństwie Zooma pisaliśmy już parę razy. Niedawno używania tego oprogramowania w szkołach zakazał też Nowy Jork.

Pełen obaw jest też dział bezpieczeństwa Google – który wskazał, że aplikacja desktopowa od Zooma po prostu nie spełnia standardów bezpieczeństwa obowiązujących w firmie i nie może być używana przez pracowników…

Więcej dowiesz się u źródła >


500 tysięcy kont Zoom’a dostępnych w sprzedaży w Dark Webie

Aż chciałoby się rzec „a nie mówiłem?” Konta Zoom’a już krążą po Dark Webie. Do sprzedaży udostępniono aż pół miliona kont z wielu części świata.

Jakiś czas temu informowaliśmy, że dane użytkowników Zoom’a mogą krążyć po Dark Webie. Teraz sprawa stała się jeszcze poważniejsza. Okazuje się, że w Dark Webie można kupić 500 tysięcy shakowanych kont Zoom, które stały się masowo sprzedawanym towarem na forach hakerskich…

Więcej dowiesz się u źródła >

10 porad dla zwiększania bezpieczeństwa w serwisie Zoom

Co zrobić, aby przejąć pełną kontrolę na swoimi spotkaniami realizowanymi poprzez usługę Zoom?

Wymuszenie izolacji społecznej i kwarantanny na całym świecie zmusiło nas do poszukania skutecznych sposobów komunikowania się. Dzięki łatwości użytkowania i atrakcyjnym cenom, aplikacja Zoom szybko zyskała na popularności. Tymczasem jej producenci nie byli przygotowani na to, że tak wiele osób weźmie jej bezpieczeństwo pod lupę…

Więcej dowiesz się u źródła >

Zoom zapowiada współpracę z ekspertami ds. bezpieczeństwa z Netflix’a, Uber’a, EA oraz innych

Zoom na poważnie zabiera się za wprowadzenie poprawek bezpieczeństwa.

Po fali krytyki Zoom Communication Inc. zatrudniło jako doradcę byłego szefa bezpieczeństwa z Facebook’a…

Więcej dowiesz się u źródła >

Androidowcy uważajcie na trojan, którego „nie da się usunąć”

Przerażający trojan xHelper grasuje na Androidzie — i niezwykle trudno go usunąć. Czy macie powody do obaw? Prawdopodobnie nie — ale warto być świadomym zagrożenia.

Czasy w których to martwiliśmy się złośliwym oprogramowaniem wyłącznie na komputerach minęły bezpowrotnie. Jako że urządzeń elektronicznych w naszych życiach przybywa, musimy też dbać o zabezpieczenie smartfonów, samochodów, pralek, lodówek, piekarników… a nawet lampek które mamy w sypialni. Że o wszelkiej maści kamerkach nawet nie wspomnę. Ale mimo tego całego zestawu gadżetów dookoła nas, najważniejszymi stały się… smartfony…

Więcej dowiesz się u źródła >

Kradzież danych klientów z Cyfrowe.pl

Od wczoraj setki czytelników zgłosiło nam, że na adresy e-mail podane w serwisie Cyfrowe.pl otrzymali oświadczenie o następującej treści..

Więcej dowiesz się u źródła >

LUKI W OPROGRAMOWANIU APPLE. FIRMA HOJNIE WYNAGRODZIŁA ICH ZNALAZCĘ

Koncerny IT płacą duże pieniądze programistom i testerom badającym aplikacje pod kątem występowania błędów czy luk. Stawka jest bardzo wysoka, bowiem chodzi nie tylko o sprawność produktu, ale również bezpieczeństwo użytkowników i reputację producenta. Ryan Picker wzbogacił stan swojego konta o 75 tysięcy dolarów. To nagroda pieniężna, którą otrzymał od Apple za wykrycie luk w zabezpieczeniach oprogramowania.

Najwięksi gracze nie ograniczają się do poszukiwania usterek i luk w zabezpieczeniach oprogramowania do własnych zasobów, lecz angażują siły zewnętrzne. Tego typu eksperci często nazywani są etycznymi hakerami bądź łowcami błędów. O tym, że jest to dobrze płatny fach przekonał się niedawno Ryan Picker, były inżynier bezpieczeństwa AWS. Amerykanin wziął udział w programie Apple Security Bounty, który ma na celu wyłapywanie błędów, które umknęły uwadze zespołów projektowych…

Więcej dowiesz się u źródła >

Bug tygodnia – jak można było zdalnie przejąć kamerę w iPhoneach/MacBookach? Zobacz na dzisiejszym LIVE streamie od sekuraka

Michał Bentkowski zaprezentuje temat dzisiaj (9.04.2020) o 19:00. Możecie od razu zapisać sobie linka. Jeśli chcecie mieć automatyczne notyfikacje – wystarczy zasubskrybować nasz kanał na YouTube (i później kliknąć dzwonek obok przycisku subskrybuj).

W pierwszej edycji z serii Bug Of The Week, Michał Bentkowski opowie o niedawno załatanym błędzie w Safari…

Więcej dowiesz się u źródła >

Jak Krzysztof zmanipulował oszustów i odzyskał wyłudzone 20 000 PLN

Czasem nasi czytelnicy zaskakują nas swoją kreatywnością i zaradnością. Choć myśleliśmy, że wyłudzone przez oszustów pieniądze są już stracone, to Krzysztof się nie poddał i tak zmanipulował złodziei, że pieniądze oddali. Brawo Krzysztof!

Zaczęło się, jak wiele podobnych przypadków, od wiadomości od naszego czytelnika, którego bliska osoba dała złapać się na oszustwo „na inwestycję”. Opisywaliśmy ten scenariusz bardzo szczegółowo ponad rok temu. W dużym skrócie: „makler” dzwoni od ofiary i namawia na „inwestycję”. Po przelaniu środków ofiara widzi „na koncie” jak jej inwestycja rośnie i pojawiają się prośby o kolejne „inwestycje”. Oszuści przelewy jedynie przyjmują, a odzyskanie środków graniczy z cudem. Czytelnik, którego przypadek opisaliśmy, pieniądze odzyskał dzięki naszemu artykułowi, jednak większość ofiar zostaje na lodzie…

Więcej dowiesz się u źródła >

Apple i Google będą śledzić użytkowników w imię walki z COVID-19

Skutki pandemii koronawirusa odczuwalne są przez wszystkich, zarówno w skali mikro, jak i makro. Przez rozprzestrzeniający się COVID-19 pracę tracą drobni przedsiębiorcy oraz ich pracownicy, a także osoby świadczące pracę tudzież usługi dla większych fabryk. Obrywa się również olbrzymim koncernom technologicznym.

e mogą natomiast wspomagać walkę z pandemią, choćby poprzez implementację odpowiednich technologii wewnątrz sprzedawanych oraz oferowanych usług i produktów. Najnowsze partnerstwo Apple i Google idealnie obrazuje to, jak ważne jest odłożenie na bok sporów i skupienie się na wspólnym celu, którym w tym przypadku jest zapobieganie rozprzestrzenianiu się choroby…

Więcej dowiesz się u źródła >

Jak zabezpieczyć sieć firmy przy home office?

W ostatnich tygodniach kluczowe słowa w naszych rozmowach z klientami, to głównie praca zdalna i VPN. Czas jest specyficzny i wielu z nich przeszło na pracę on-line. W działach IT, po raptownej instalacji nowych urządzeń do terminowania VPN, opadł kurz walki i sytuacja powoli się stabilizuje, a przynajmniej tak mogło by się na pierwszy rzut oka wydawać.

Po pierwszym uderzeniu, na horyzoncie pojawia się całkowicie nowe wyzwanie. Setki laptopów – tych nowych, nabytych w pośpiechu i tych starych, nagle wzbudzonych do życia, rozjechało się po domach. W jednej chwili setki tysięcy zwykłych mieszkań stało się także małymi biurami. Komputery opuściły tym samym bezpieczne sieci firmowe i trafiły na niezabezpieczone pole walki…

Więcej dowiesz się u źródła >

Ransomware: kazali zapłacić ~10 000 000 w PLN w bitcoinach za odszyfrowanie danych. Zapłacili, rozejść się [Travelex]

Chodzi o firmę Travelex – która zajmuje się wymianą walut. 40 milionów klientów rocznie, 1000 walutomatów na całym świecie, obecność w 170 krajach.

Nie jest to na pewno maluch. W każdym razie „oberwali” parę miesięcy temu ransomwarem, a wg świeżej relacji WSJ zapłacili stosowny okup (285 BTC)…

Więcej dowiesz się u źródła >

Rosja przechwyciła „przypadkiem” część ruchu Google, Facebooka, Amazona, i masy innych znanych firm

ZDNet donosi o nietypowym incydencie:

Earlier this week, traffic meant for more than 200 of the world’s largest content delivery networks (CDNs) and cloud hosting providers was suspiciously redirected through Rostelecom, Russia’s state-owned telecommunications provider. Impacted companies are a who’s who in the cloud and CDN market, including big names such as Google, Amazon, Facebook, Akamai, Cloudflare, GoDaddy, Digital Ocean, Joyent, LeaseWeb, Hetzner, and Linode. (…) The incident affected more than 8,800 internet traffic routes from 200+ networks, and lasted for about an hour…

Więcej dowiesz się u źródła >

Czytniki linii papilarnych nie są bezpieczne! Sprawdź, czy Twoje urządzenie jest zagrożone

Aż 80 procent smartfonów z czytnikiem linii papilarnych może zostać odblokowana przy użyciu fałszywego odcisku.

Rozpoznawanie odcisków palców to obecnie najpopularniejsza metoda uwierzytelniania biometrycznego w smartfonach. Niestety najnowsze badania pokazują, że nie jest tak bezpieczna, jak myśleliśmy…

Więcej dowiesz się u źródła >

Firmowe komputery Dell będą lepiej chronione przed poczynaniami hakerów

Korporacja udostępniła w ostatnim dniu zeszłego tygodnia nowe narzędzie bezpieczeństwa, które wykrywa próby ataków na komputer polegające na modyfikowaniu systemu BIOS. Narzędzie noszące nieco przydługą nazwę Dell SafeBIOS Events & Indicators of Attack czuwa na tym, aby system ten nie został podmieniony na inny.

Rozwiązanie zostało opracowane głównie z myślą o administratorach nadzorujących pracę firmowych systemów IT. Mogą oni wtedy – to jest po zawiadomieniu ich, że ktoś próbuje podmienić system BIOS na inny – odseparować stację roboczą od całego systemu do czasu, gdy uporają się z problemem…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA