Atak na Facebooka – 50 milionów kont zhakowanych
Facebook padł ofiarą ataku, który mógł dotknąć konta osobiste 50 milionów osób, przyznała firma w oświadczeniu. Luka w zabezpieczeniach sieci społecznościowej oznacza, że hakerzy mogą przejąć loginy użytkowników i zobaczyć ich najbardziej prywatne informacje – poinformowała firma. Firma przeprosiała też, że doszło do potencjalnego naruszenia bezpieczeństwa.
Jak podaje brytyjski serwis „Independent” problem związany jest z narzędziem „zobacz jako”, która pozwala ludziom widzieć własne profile, tak jak wyglądałyby one dla innych osób. Wykorzystując to, hakerzy mogą ukraść tzw. token dostępu, który chroni konta, a następnie przy jego użyciu włamują się do nich…
Więcej dowiesz się u źródła >Możliwe było przejęcie aż 90 milionów kont na Facebooku
Facebook poinformował o naruszeniu bezpieczeństwa, które skutkowało przejęciem kont użytkowników. Tym razem nie była to „potencjalna luka”, ale podatność przez którą atakujący rzeczywiście przejmowali konta:
Więcej dowiesz się u źródła >But it’s clear that attackers exploited a vulnerability in Facebook’s code that impacted “View As” (…) This allowed them to steal Facebook access tokens which they could then use to take over people’s accounts. Access tokens are the equivalent of digital keys that keep people logged in to Facebook so they don’t need to re-enter their password every time they use the app…
Facebook używa Waszego numeru telefonu, chociaż nigdy mu go nie podaliście
Facebook zbiera o swoich użytkownikach tak wiele informacji na potrzeby reklamy, że nielicznym przyszło do głowy, iż do profilowania może posłużyć numer telefonu używany w uwierzytelnianiu dwuskładnikowym. A jednak.
Reklamodawcy, zamawiając reklamę na Facebooku, mogą wczytać listę numerów telefonicznych osób, do których chcą z reklamą dotrzeć. Okazuje się, że Facebook do targetowania reklam używa między innymi numerów telefonu, które podaliście tylko po to, by otrzymywać na nie kody autoryzujące logowanie. Ale to nie wszystko – do targetowania reklam używane są także numery Waszych telefonów, pobrane z książek adresowych osób, które się na to zgodziły i miały Wasz numer w spisie swoich znajomych…
Więcej dowiesz się u źródła >Uwaga na dziurawy program DEP (Apple)
W opracowanym przez Apple programie DEP (Device Enrollment Program) znajduje się luka, która pozwala hakerom włamywać się do korporacyjnych sieci bazujących na rozwiązaniach tej firmy. Dobra wiadomość jest taka, że niebezpieczeństwu temu można w łatwy sposób zapobiec.
DEP to bardzo przydatne rozwiązanie , które pozwala administratorom automatyzować proces rejestracji w rozwiązaniu używanym do zdalnego zarządzania urządzeniami przenośnymi (chodzi o MDM; Mobile Device Management). DEP pozwala też im szybko wstępne konfigurować takie urządzenia…
Więcej dowiesz się u źródła >Jak można stracić 160 zł, próbując pobrać darmowego e-booka
Czy kusiło Was kiedykolwiek, by sprawdzić, co się stanie, jeśli podacie numer swojej komórki na podejrzanej stronie, którą właśnie odkryliście? Specjalnie dla Was rozpracowaliśmy parę tego typu stron, które rzekomo oferują darmowe e-booki.
Za pomocą Google’a poszukajmy książki w formacie PDF. Załóżmy, że ciekawią nas „Negocjacje kryzysowe i policyjne” D. Piotrowicza. Na pierwszej stronie wyników wyszukiwania możemy zobaczyć wiele obiecujący link do serwisu ebook4all.com.pl, odwiedźmy go…
Więcej dowiesz się u źródła >Popularna aplikacja na Androida do nagrywania rozmów okazała się trojanem bankowym
Mamy kolejny przypadek pozornie nieszkodliwej aplikacji w sklepie Google Play, w której kodzie zaszyto złośliwe oprogramowanie. Tym razem sprawa dotyczy programu QRecorder pełniącego funkcję dyktafonu. Specjaliści z firmy ESET znaleźli w nim trojana wykradającego dane logowania do kont bankowych.
Licznik pobrań aplikacji QRecorder w sklepie Google Play przekroczył już poziom 10 tysięcy. Tymczasem jak niedawno odkryli specjaliści z firmy ESET, w kodzie programu znajdował się trojan bankowy. Jego ofiarą padły już konta bankowe przynajmniej kilku użytkowników w Czechach. Straty już teraz liczone są w milionach koron…
Więcej dowiesz się u źródła >Nawet wymieniając dysk, nie pozbędziesz się tego wirusa!
Eksperci dokonali niepokojącego odkrycia. Zidentyfikowali wirusa LoJax, który na cel bierze komputery mieszkańców Europy centralnej i wschodniej, w tym Polaków. Wykryte zagrożenie zagnieżdża się w systemie UEFI (następcy BIOS-u) i jest niezwykle trudne do usunięcia – formatowanie dysku nie pomoże.
Badacze z ESET odkryli pierwszy w historii cyberbezpieczeństwa rootkit działający na poziomie UEFI, czyli następcy BIOS-u. Wykryte zagrożenie zagnieżdża się w jednym z układów scalonych na płycie głównej komputera, gdzie przechowywany jest UEFI, czyli system sterujący działaniem każdego współczesnego peceta. W jaki sposób dochodzi do infekcji? Jak wskazuje Kamil Sadkowski, starszy analityk zagrożeń w ESET, LoJax, po przejęciu kontroli nad systemem operacyjnym, nadpisuje UEFI złośliwym kodem…
Więcej dowiesz się u źródła >