Z ostatniej chwili
Facebook wyłudzał hasła. Luka bezpieczeństwa w smartfonach Xiaomi! DNS hijacking uderza w rutery D-Link. Wyciek danych osobowych przez stronę www

Facebook wyłudzał hasła. Luka bezpieczeństwa w smartfonach Xiaomi! DNS hijacking uderza w rutery D-Link. Wyciek danych osobowych przez stronę www

Facebook wyłudzał hasła do e-maili użytkowników

Nowi użytkownicy serwisu społecznościowego Marka Zuckerberga byli proszeni o podanie adresu e-mail, a także… hasła do niego. To kolejna potencjalnie niebezpieczna dla użytkowników praktyka stosowana przez Facebook.

Z prośbą o podanie hasła do e-maila mogli spotkać się nowi użytkownicy korzystający z mniej popularnych serwisów pocztowych. Facebook nie wyłudzał natomiast haseł użytkowników Gmaila…

Więcej dowiesz się u źródła >

Luka bezpieczeństwa w smartfonach Xiaomi! [aktualizacja – komentarz Xiaomi]

Miliony użytkowników popularnych smartfonów zostało narażonych na cyberataki. Poważna podatność znajdowała się w preinstalowanej aplikacji Xiaomi Guard Provider, która w domyśle miała zapewnić bezpieczeństwo urządzenia [aktualizacja 05.04.19] .

Wykryta luka znajdowała się w jednej z preinstalowanych aplikacji na smartfonach firmy Xiaomi. Jak na ironię, podatność dotyczyła aplikacji bezpieczeństwa Guard Provider, która powinna chronić telefon przed złośliwym oprogramowaniem…

Więcej dowiesz się u źródła >

Duża kampania DNS hijacking uderza w rutery D-Link

W ciągu ostatnich trzech miesięcy odnotowano szereg ataków na rutery, zwłaszcza marki D-Link. Wszystkie łączy jedno – próba wykorzystania exploita w Google Cloud Platform (AS15169).

DNS hijacking to złośliwa zmiana ustawień DNS rutera, która może nastąpić poprzez działanie szkodliwego programowania na połączonym z nim urządzeniu – komputerze, laptopie, smartfonie. Umożliwia to między innymi przekierowywanie ruchu, co pozwala hakerowi na przejęcie wpisywanych przez użytkownika informacji lub przekierowanie go na spreparowane strony, np. banków…

Więcej dowiesz się u źródła >

Czy przez Twoją stronę wyciekają dane osobowe?

Wysokie kary za naruszenie przepisów RODO, sięgające 20 mln euro i więcej, podziałały na wyobraźnię przedsiębiorców. Przed 25 maja gorączkowo zmieniano procedury i uzupełniano braki w dokumentacji. Często były to kwestie od lat wymagane przez dotychczasowe przepisy, jak chociażby umowy powierzenia przetwarzania danych.

Szum wokół RODO zwiększył świadomość znaczenia ochrony danych i zagrożeń związanych z ich niepowołanym użyciem. W tym kontekście warto przyjrzeć się również danym w Google Analytics (GA). Może Cię spotkać niemiła niespodzianka…

Więcej dowiesz się u źródła >

Bezpieczeństwo IT, które myśli

Cyber-inteligencja to nowy globalny trend, a korzystanie ze sztucznej inteligencji to nie marketing tylko rzeczywista konieczność. O zagadnieniach związanych z uczeniem maszynowym oraz praktycznych zastosowaniach systemu EDR z analizą forensic w rozmowie z Tomaszem Bitnerem mówi Joanna Wziątek-Ładosz, Sales Engineer w firmie Sophos.

Więcej dowiesz się u źródła >

RODO a afiliacja. Jak zadbać o dane bezpieczeństwo danych osobowych?

Zarówno o wydawców, jak i prywatnych uczestników programów partnerskich wymagane jest przestrzeganie prawa w szczególności w zakresie ochrony danych osobowych. Każdy, kto je zbiera, pozyskuje dla końcowego klienta musi przestrzegać RODO.

Dane osobowe można pozyskiwać i wykorzystywać tylko w niezbędnym zakresie. Trzeba mieć na to wyraźną i świadomą zgodę każdej osoby, której one dotyczą – tak stanowi RODO – unijna regulacja prawna wprowadzona w 2018 roku. Ale najważniejsze jest to, że wszystkie dane trzeba pilnie chronić. Kto tego nie zrobi, a dojdzie do ich wycieku, może zostać ukarany ogromną grzywną. Jej wysokość będzie zależała nie tylko o skali awarii, ale także od tego czy przedsiębiorca zrobił wszystko, by do niej nie doszło…

Więcej dowiesz się u źródła >


wget z buffer overflow – lepiej nie ściągajcie plików z niezaufanych źródeł

Wydawałoby się, że w tak popularnym narzędziu jak wget ciężko znaleźć dużą podatność. Tymczasem wypuszczono niedawno nową wersję wget-a, łatającą buffer overflow:

Kusano Kazuhiko discovered a buffer overflow vulnerability in the handling of Internationalized Resource Identifiers (IRI) in wget, a network utility to retrieve files from the web, which could result in the execution of arbitrary code or denial of service when recursively downloading from an untrusted server…

Więcej dowiesz się u źródła >

Jak po kliknięciu w wiadomość stracić 20 000 PLN? Prosto. Przekonała się o tym pani z Gliwic

Sprawę (nieco chaotycznie) opisuje serwis infogliwice.

Pokrzywdzona gliwiczanka, obecnie przebywająca poza granicą naszego kraju, kliknęła w swoim smartfonie w przesłaną jej przez kogoś, podszywającego się pod operatora telefonii komórkowej, „fakturę z zaległością” na kwotę 2,40 zł. W efekcie przestępcy przejęli kontrolę nad jej internetowym kontem bankowym i telefonem, skąd błyskawicznie wypłacili ponad 20 tys. zł…

Więcej dowiesz się u źródła >

Narzędzie do wykrywania szemranych e-interesów oraz inne sposoby weryfikacji informacji o sklepach

Podróbki, niedoróbki, uszkodzone produkty – od dziecka uczymy się, jak unikać ich na zakupach. W sieci wiele wypracowanych metod nie działa. Dlatego tak ważne jest rozwinięcie algorytmu weryfikującego, którzy sprzedawcy grają nie fair.

Chytry dwa razy traci – stara mądrość ma się dobrze w erze zakupów w internecie. “Chytrość” kupujących online polega zwykle na tym, że mimo niepokojąco niskiej ceny spodziewają się otrzymać towar zgodny z opisem. Chytrość sprzedawców zaś – na kalkulacji, że w internecie nikt ich nie złapie…

Więcej dowiesz się u źródła >

Inwestują w technologie wykrywające cyberataki, lecz czy potrafią reagować na odkryte „cyberzło”?

W ciągu miesiąca w firmach wykrywanych jest nawet ok. 500 mln zdarzeń związanych z cyberbezpieczeństwem, lecz tylko niewielka ich część okazuje się prawdziwymi zagrożeniami. Czy na nie odpowiednio reagują? Badacze wskazują na istotną rolę procesu zarządzania detekcją i reakcją (ang. Managed Detection and Response, MDR) w skutecznej ochronie przed ukierunkowanymi atakami.

Według badania firmy MWR Infosecurity 44% firm inwestuje więcej środków w wykrywanie oraz zapobieganie cyberatakom niż w narzędzia reagowania na zagrożenia. Jednak, zgodnie z raportrem Gartnera zatytułowanym “Answers to Questions About 3 Emerging Security Technologies for Midsize Enterprises”, zapory sieciowe i standardowe zabezpieczenia urządzeń końcowych są omijane nawet przez 10% incydentów. Na uchwycenie tych ataków i odpowiednią reakcję pozwalają usługi z zakresu MDR…

Więcej dowiesz się u źródła >

Aplikacje partii politycznych poważnie zagrożone cyberatakami

Eksperci ds. cyberbezpieczeństwa wykryli włamania do urządzeń mobilnych użytkowników aplikacji partii politycznych. W wyniku cyberataków wyciekło wiele poufnych danych o działaczach ugrupowań, kontaktów telefonicznych, adresów, a także informacje o poglądach politycznych.

W wyniku cyberataków wyciekło wiele poufnych informacji o działaczach partii politycznych i poglądach użytkowników aplikacji izraelskiego ugrupowania Likud i Partii Pracy. To istotny sygnał dla użytkowników podobnych aplikacji w innych państwach, tym bardziej, że w tym roku wybory polityczne odbywają się w ponad 90 krajach: od Hiszpanii do Izraela i od Kanady po Nową Zelandię…

Więcej dowiesz się u źródła >


Nie daj się okraść. Reaguj!

Na koncie masz transakcję, której na pewno nie dokonywałeś? Znajomi nie są zachwyceni, bo wysyłasz sporo spamu? Hasło logowania nie działa, mimo że na 100% jest poprawne? Możesz być ofiarą cyberataku. Pamiętaj jednak, że to nie koniec świata.

Masz zainstalowany program antywirusowy, nie wchodzisz na „dziwne” strony, dbasz o swój komputer i jego zawartość? Doskonale. Jednak i tak możesz stać się ofiarą cyberataku. To jak z jazdą samochodem – świetnie prowadzisz, a ktoś nieuważny może wjechać Ci w zderzak…

Więcej dowiesz się u źródła >

Przełamali zabezpieczenia sieci niemieckiego giganta farmaceutycznego Bayer. Niektórzy wskazują Chiny. „Nie wiadomo kiedy dostali się do sieci”

Bayer to jedna z największych firm farmaceutycznych na świecie (przeszło 100 000 pracowników, 40 miliardów euro przychodu rocznie).

Malware umożliwiający zdalny dostęp znaleziono w sieci firmy na początku zeszłego roku, ale do niedawna trwała jego „cicha” analiza (zapewne w celu namierzenia atakujących i dokładniejszego przyjrzenia się „żywej” próbce)…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA