Z ostatniej chwili
Dysk twardy niszczy się, kiedy ktoś włączy tę piosenkę. Uwaga na nowe oszustwo na Orlen. Gdańszczanin stracił 750 000 zł
Dysk twardy niszczy się, kiedy ktoś włączy tę piosenkę. Uwaga na nowe oszustwo na Orlen. Gdańszczanin stracił 750 000 zł

Dysk twardy niszczy się, kiedy ktoś włączy tę piosenkę. Uwaga na nowe oszustwo na Orlen. Gdańszczanin stracił 750 000 zł

Dysk twardy niszczy się, kiedy ktoś włączy tę piosenkę

Nie żartujemy. Podatność ma oznaczenie CVE-2022-38392 i została potwierdzona przez badacza Microsoftu. Nie jest to zresztą pierwszy raz, gdy piszemy o zagrożeniu dla dysków ze strony fal akustycznych.

Rozumiemy, że wielu z was ma teraz problem. Opowiadaliście swoim znajomym o miłości do metalu i hard rocka, ale czasem w tajemnicy słuchaliście R&B łączonego z samplami i brzmieniami industrialnymi. Ten głęboko skrywany sekret mógł stanowić zagrożenie dla waszych danych. I jak się teraz czujecie? …

Więcej dowiesz się u źródła >

Muzyka Janet Jackson potrafi zdalnie wykrzaczyć pewne stare dyski twarde [CVE-2022-38392]

To nie jest żart 🙂 Microsoft donosi właśnie o pewnych intrygujących faktach:

Kolega podzielił się historią, która przydarzyła mu się w ramach pracy w pomocy technicznej dla systemu Windows XP. Jeden z głównych producentów komputerów odkrył, że odtworzenie teledysku Janet Jackson: Rhythm Nation powodowało awarię niektórych modeli laptopów. (…) Jednym z odkryć podczas śledztwa jest to, że odtwarzanie teledysku powodowało również awarię niektórych laptopów konkurentów…

Więcej dowiesz się u źródła >

Uwaga na nowe oszustwo na Orlen

Marka Orlen jest chętnie wykorzystywana do oszustw w internecie. Do tej pory widzieliśmy ją głównie w scamach na inwestycje, ale od kilku dni po internecie rozprzestrzenia się scam wykorzystujący wizerunek Orlen w formie… ankiety. O co chodzi? Popatrzcie na opis ataku:

Dostajesz linka od znajomego

Zaczyna się od otrzymania wiadomości, często od znajomego. Na WhatsAppie lub Messengerze…

Więcej dowiesz się u źródła >

Pan Maciek(*) kliknął w reklamę super inwestycji. Całość wspierał wizerunek „znanego polityka”. Gdańszczanin stracił ~750 000 zł

Schemat powtarzany był już dziesiątki jeśli nie setki razy. Ale dopóki działa i przynosi krocie – po co się wysilać? Tak przynajmniej myślą przestępcy.

No więc preludium do utraty ~750 000 zł zaczęło się od całkiem zwykłej reklamy, np. takiej…

Więcej dowiesz się u źródła >

Zgłaszali podejrzenia w sprawie zanieczyszczenia Odry. Teraz wyciekły ich dane osobowe

Właściwie wszystkie dane, które są niezbędne aby dotrzeć do osób zgłaszających nieprawidłowości w sprawie zanieczyszczenia Odry „jakimś cudem” wyciekły do sieci. W mailach są imiona, nazwiska, adresy oraz telefony.

Wyciek zanieczyszczeń do Odry, a razem z nim – wyciek danych z Głównego Inspektoratu Ochrony Środowiska

Niefortunny zbieg okoliczności – chciałoby się rzec, choć w rzeczywistości wygląda to na zamierzone działanie skierowane przeciwko konkretnym osobom. Tak przynajmniej twierdzą internauci, którzy komentują wyciek danych osób zgłaszających nieprawidłowości ws. zatrucia Odry Głównemu Inspektoratowi Ochrony Środowiska (GIOŚ)…

Więcej dowiesz się u źródła >

ZŁOŚLIWE OPROGRAMOWANIE I FAŁSZYWE RECENZJE NA PLATFORMIE APP STORE

Na platformę App Store trafiło kilka złośliwych aplikacji, które wykorzystują luki występujące w komputerach Mac Book.

Wprawdzie urządzenia Apple są uważane za bardziej bezpieczne aniżeli komputery z systemem operacyjnym Windows, ale też mogą być zainfekowane malwarem. Jak wynika z najnowszego raportu bezpieczeństwa opracowanego przez Alexa Klebera w App Store znalazło się siedem złośliwych aplikacji. Choć pod każdą z nich podpisani są różni programiści, zarządza nimi jeden developer pochodzący z Chin…

Więcej dowiesz się u źródła >

 

https://www.cryptomining.com.pl/yieldnodes-wazna-wiadomosc/

Ofiara ransomware kontratakuje i to całkiem skutecznie

Przyzwyczailiśmy się do stałego przebiegu ataków ransomware: szyfrowanie, negocjacje, płatność lub wyciek danych. Tymczasem okazuje się, że można inaczej – prawdopodobnie jedna z ofiar nie dość, że nie płaci, to jeszcze atakuje sprawców.

Ofiary ataków ransomware nie miały z reguły wielkiego wyboru – mogły odzyskiwać dane z kopii bezpieczeństwa (jeśli takie posiadały i uratowały przed zaszyfrowaniem), mogły także negocjować sowity okup, ale od co najmniej kilku lat oprócz odzyskania danych ważne było także to, by nie zostały one opublikowane. Wiele grup ransomware okup za odszyfrowanie uzupełniało okupem za nieujawnianie wykradzionych informacji…

Więcej dowiesz się u źródła >

Luka bezpieczeństwa w procesorach AMD. Narażone wszystkie modele Ryzen!

Luka bezpieczeństwa dotyczy wszystkich generacji procesorów AMD Ryzen i jest określana przez producenta jako średni poziom zagrożenia. Poważnym mankamentem może być rozwiązanie problemu, bo może ono mocno wpłynąć na obniżenie wydajności procesorów.

Luka bezpieczeństwa w procesorach AMD Ryzen

Lukę odkryli naukowcy z Politechniki w Graz w Austrii. Chodzi o specyficzną implementację technologii wielowątkowości współbieżnej SMT (Simultaneous Multi-Threading), która daje możliwość przeprowadzenia tak zwanego ataku kanału bocznego SQUIP i dosyć szybkiego ujawnienia 4096-bitowego klucza RSA…

Więcej dowiesz się u źródła >

Firmy na celowniku hakerów

Po raz pierwszy od ponad roku ransomware nie jest głównym zagrożeniem obserwowanym przez Cisco Talos Incident Response (CTIR). Nieznacznie wyprzedziły go ataki wykorzystujące tzw. commodity malware. Nie oznacza to, że ataki typu ransomware to już przeszłość. Są nadal w ścisłej czołówce zagrożeń.

Commodity malware było najczęściej pojawiającym się zagrożeniem w minionym kwartale, co jest o tyle istotną zmianą, że wcześniej liczba obserwowanych przez zespół CTIR ataków wykorzystujących trojany typu commodity spadała regularnie od 2020 r. Eksperci Cisco Talos wskazują, że obecnie obserwujemy renesans trojanów odpowiadających za ataki na pocztę elektroniczną….

Więcej dowiesz się u źródła >

Cyberataki mają być łatwiejsze do wykrycia

Kilkanaście firm z obszaru cyberbezpieczeństwa pracuje nad jednym, otwartym standardem udostępniania danych o cyberzagrożeniach. Ma to pomóc w szybszym wykrywaniu cyberataków.

W inicjatywę zaangażowanych jest kilkanaście firm, w tym Amazon, Cloudflare, IBM, Okta, Salesforce i CrowdStrike. Firmy chcą opracować jeden wspólny standard do udostępniania informacji o zagrożeniach. Obecnie używane są różne formaty danych i wiele narzędzi z zakresu cyberbezpieczeństwa, co powoduje opóźnienia w zrozumieniu przebiegu wielu cyberataków…

Więcej dowiesz się u źródła >

Google: zablokowaliśmy najsilniejszy w historii IT webowy atak DDoS

Korporacja podała dopiero teraz, że udało jej się powstrzymać na początku czerwca tego roku webowy atak DDoS mający zablokować system IT należący do jednego z jej klientów, który w szczytowym momencie generował w ciągu jednej sekundy aż 48 mln żądań WWW.

Chodzi o firmę, która korzysta z zaprojektowanej przez Google usługi bezpieczeństwa Cloud Armor DDoS. Haker bombardował przez ponad godzinę serwery należące do tej firmy żądaniami HTTPS, których z upływem czasu ciągle przybywało. Ataki takie są dla hakerów trudne do przeprowadzenia, gdyż cała komunikacja jest szyfrowana. Najpierw było to zaledwie 10 tys. żądań na sekundę, aby po pewnym czasie osiągnąć wielkość 100 tys. żądań na sekundę, w końcowej fazie sięgając prawie 46 mln żądań na sekundę…

Więcej dowiesz się u źródła >

Apple wzywa użytkowników swoich urządzeń do natychmiastowego wzmocnienia ich bezpieczeństwa

Firma opublikowała pilne poprawki chroniące jej urządzenia iPhone, iPad i Mac przed atakami cyberprzestępców, po wykryciu iż zawierają one luki, które pozwalają hakerom przejmować nad nimi kontrolę. Sprawa jest pilna, gdyż według firmy przynajmniej niektóre z podatności mogą już być znane hakerom i wykorzystywane.

Firma udostępnił użytkownikom dwie poprawki aktualizujące zabezpieczenia. Pierwsza wzmacnia bezpieczeństwo następujących urządzeń: smartfony iPhone 6s (oraz nowsze), wszystkie modele urządzenia iPad Pro, urządzenia iPad Air 2 (oraz nowsze), urządzenie iPad 5 (oraz nowsze), urządzenia iPad Mini 4 (oraz nowsze) i urządzenia iPod tought siódmej generacji (oraz nowsze)…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Poważna podatność w popularnych smartfonach Samsunga. Uwaga na fałszywe SMS-y. Mogą dotyczyć banków lub Urzędu Skarbowego

Poważna podatność w popularnych smartfonach Samsunga. Uwaga na fałszywe SMS-y. Mogą dotyczyć banków lub Urzędu Skarbowego

Poważna podatność w popularnych smartfonach Samsunga Sprawa jest poważna, ponieważ mowa o modelach, które nie …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA