Z ostatniej chwili
Fani pornografii zastraszani przez hakerów! Jak odzyskać zablokowane konto e-mail Nie oddzwaniaj na te numery! Bezpiecznego przekazywania e-poczty
Fani pornografii zastraszani przez hakerów! Jak odzyskać zablokowane konto e-mail Nie oddzwaniaj na te numery! Bezpiecznego przekazywania e-poczty

Fani pornografii zastraszani przez hakerów! Jak odzyskać zablokowane konto e-mail? Nie oddzwaniaj na te numery! Bezpiecznego przekazywania e-poczty

Ocena czytelników
[Głosów: 0 Ocena: 0]

Hakerzy zastraszają fanów pornografii

Eksperci ESET-u wykryli nową formę złośliwego oprogramowania. Umożliwia ono nie tylko kradzież haseł, ale również nagrywanie ekranu, kiedy włączone są strony dla dorosłych. Hakerzy szantażuja ofiary i grożą ujawnieniem filmów przedstawiających jak zachowują się podczas oglądania pornografii. Atak jest wymierzony we francuskich abonentów operatora Orange.

Varenyky (taką nazwę malware’u przyjęli eksperci) jest rozpowszechniany pocztą elektroniczną. Ofiary otrzymują wiadomość, która zawartością przypomina comiesięczną informację o płatności. Po otworzeniu pliku z fakturą dowiadują się, że jest on chroniony przez Microsoft i wymaga weryfikacji…

Więcej dowiesz się u źródła >

ZABLOKOWANE KONTO E-MAIL? JAK JE ODZYSKAĆ

Jeśli Twoje konto padło ofiarą ataku hakerskiego, Twoje poufne dane mogą szybko dostać się w niepowołane ręce. Przestępcy internetowi mogą uzyskać dostęp do usług płatności online, dokonać zakupów w Twoim imieniu czy ujawnić ważne informacje na temat Twojej firmy. Skutki dla Ciebie i Twojego biznesu mogą być katastrofalne. Powinieneś jednak zachować spokój i sprawdzić jak możesz odzyskać swoje konto. W wielu przypadkach uda Ci się to zanim stanie się coś złego.

Jak można zaatakować skrzynkę e-mail?

Najlepszym krokiem do uniknięcia ataku i utraty dostępu do własnej skrzynki mailowej jest umiejętne zapobieganie i chronienie własnego konta. Gdy wiemy jak można zaatakować konto e-mail, możemy je lepiej chronić. Hakerzy używają różnych metod, aby zdobyć adresy e-mail i hasła dostępu do nich. Szczególnie dobrze znane są ataki hakerskie na serwery dużych witryn, które mają na celu kradzież danych wielu użytkowników. Często wykorzystywane są również metody phishing i złośliwe oprogramowanie…

Więcej dowiesz się u źródła >

Oddzwonienie na te numery to strata nawet kilkuset złotych

Eksperci obserwują, że znacznie zwiększyła się liczba ataków z wykorzystaniem zagranicznych numerów telefonów. Co robić, by nie dać się okraść?

Przybywa ataków “na połączenie telefoniczne”. Oddzwonienie na nieznany numer zagraniczny – nawet  lub oddzwonienie na ten numer oznacza obciążenie konta niefortunnej osoby wysoką kwotą za choćby kilka sekund rozmowy…

Więcej dowiesz się u źródła >


DANE Protocol jako podstawa bezpiecznego przekazywania poczty elektronicznej

Utrata dobrej reputacji może pociągnąć za sobą opłakane skutki. Dla osób prywatnych może być to znacznie mniej dotkliwe aniżeli dla przedsiębiorców. Firmy wysyłkowe, usługodawcy czy też sektor bankowy żyją przede wszystkim ze swojej dobrej renomy i dlatego chcą ją również w internecie utrzymać lub poprawić. Jeśli jednak ich klienci staną się ofiarami ataku „man in the middle“, dobra opinia zostaje bardzo szybko utracona. W ataku „man in the middle“ atakujący staje pomiędzy klientem a dostawcą i twierdzi, że jest dostawcą. Taki atak jest możliwy również w odwrotnym kierunku.

Poniższy przykład ilustruje to następująco: przyjmijmy, że jesteś sprzedawcą internetowym i przesyłasz automatycznie e-maile z transakcjami, takimi jak faktury czy potwierdzenie zamówienia. W trakcie ataku „man in the middle“ e-maile te są przekazywane do nieznanych osób trzecich. Wysłana faktura nigdy nie dotrze do klienta a Ty nie będziesz w stanie tego zauważyć. W rezultacie oczywiście nie otrzymasz należnych pieniędzy, gdyż klient nie otrzymał faktury. Co w takim wypadku następuje? Wysyłasz ponaglenie do zapłaty. Jednakże ponaglenie do zapłaty bez otrzymania wcześniejszego rachunku wzbudza w kliencie irytację oraz utratę zaufania, co z marketingowego punktu widzenia jest katastrofą…

Więcej dowiesz się u źródła >

85 aplikacji znika ze Sklepu Play

Aplikacje, które uznano za złośliwe, wyświetlały średnio 5-minutowe reklamy, które trudno było pominąć. Dodawały na ekranie głównym tylko skrót, przez co ich usunięcie stawało się mniej wygodne. Eksperci z firmy Trend Micro w 85 programach znaleźli adware AndroidOS_Hidenad.HRXH.

Kod znajdował się najczęściej w aplikacjach obsługujących zdjęcia i w grach. W sumie zarażone paczki użytkownicy platformy Androida pobrali ponad 8 milionów razy…

Więcej dowiesz się u źródła >

Wiecie dlaczego wysyłanie pocztą waszego hasła w plaintext jest OK? Bo otwieranie cudzej korespondencji jest nielegalnie 😛 Tak przynajmniej twierdzi pewna znana firma

Klasyka: resetujesz hasło i otrzymujesz je mailem w formie jawnej. Oznacza to dwie rzeczy – hasło jest przechowywane po stronie serwerowej w formie odwracalnej (nie w formie np. bezpiecznego hasha), często po prostu w formie jawnej. Samo też hasło przesłane w tej formie należy uznać za wycieknięte.

Jaką odpowiedź na zgłoszenie takiego zachowania systemu otrzymał jeden z klientów @virginmedia?…

Więcej dowiesz się u źródła >


Włamanie do polskiego sklepu wysyłającego instrumenty muzyczne. Podstawiony formularz z wykradaniem numerów kart kredytowych, dostęp do danych osobowych…

Chodzi o sklep Guitar Center:

Jesteśmy największym sklepem wysyłkowym sprzedającym instrumenty muzyczne w Polsce. Miesięcznie realizujemy kilka tysięcy zamówień online dla polskich klientów oraz kupujących z Czech, Słowacji, Węgier, Litwy, ostatnio także z Norwegii, Irlandii, Anglii i Niemiec…

Więcej dowiesz się u źródła >

Texas ugina się pod ciężarem ransomware. Do akcji wkracza armia

Tytuł może ciutkę zbyt dramatyczny, ale „skoordynowany atak ransomware, który dotknął 20 agencji rządowych” (niektórzy piszą o 23) to też nie jest fraszka. Do akcji zaprzęgnięto specjalne cyber jednostki armii (Texas Military Department)

Currently, DIR, the Texas Military Department, and the Texas A&M University System’s Cyberresponse and Security Operations Center teams are deploying resources to the most critically impacted jurisdictions…

Więcej dowiesz się u źródła >

Europejczycy nie mają poczucia kontroli nad danymi udostępnionymi w sieci

Tylko 14% obywateli Unii Europejskiej jest przekonanych, że ma pełną kontrolę nad swoimi danymi udostępnianymi w sieci. Pozostali nie są już tego tacy pewni albo uważają, że po udostępnieniu informacji o sobie w Internecie nie mają już na nie żadnego wpływu – wynika z opublikowanego w czerwcu 2019 r. raportu pn. Special Eurobarometer 487a.

Wielu internautów ma poczucie, że jedynie częściowo ma wpływ na swoje dane, po tym jak je udostępnią w Internecie. Według badania Eurobarometru 51% osób korzystających w Unii Europejskiej z Internetu uważa, że częściowo może kontrolować swoje dane udostępniane w sieci. Z kolei jedynie 14% unijnych internatów jest przekonanych, że ma pełną nad nimi kontrolę…

Więcej dowiesz się u źródła >

Błąd w iOS 12.4 umożliwia jailbreak

Apple nieumyślnie umożliwiło złamanie najnowszego systemu na iPhone’a oraz iPad’a.

Za pomocą błędu systemowego, który ponownie pojawił się w najnowszej wersji iOS 12.3 możliwe jest wykonanie jailbreak’a…

Jailbreak to proces, który pozwala na pełne odblokowanie ograniczeń systemowych nałożonych przez Apple. Jest odpowiednikiem root’a znanego z systemu Android. Umożliwia on pełen dostęp do pamięci urządzenia oraz daje możliwość instalowania aplikacji, które nie są dostępne w App Store.

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Amerykańskie agencje pohackowane. Atak hakerów na Microsoft! - firma odpowiada. Pojawił się nowy malware, który atakuje przeglądarki

Amerykańskie agencje pohackowane. Atak hakerów na Microsoft! – firma odpowiada. Pojawił się nowy malware, który atakuje przeglądarki

Ocena czytelników [Głosów: 0 Ocena: 0]Amerykańskie agencje pohackowane. Napastnicy wbudowali backdoor w aktualizację oprogramowania Solarwinds …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA