Z ostatniej chwili

Hackowanie wyłączonego komputera! Hasła do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?

Hackowanie wyłączonego komputera – Intel łata podatności w kilku rodzinach procesorów

Core 6,7,8, Xeony, Atomy – to wybrane podatne platformy. O co tu dokładniej chodzi? O podatności w podsystemie Intel Management Engine, które niebawem zostaną zaprezentowane na europejskim Blackhacie.

Atak jak na razie wygląda na mocny – daje dostęp w zasadzie do wszystkiego na komputerze (jakkolwiek górnolotnie by to nie brzmiało) i przeżywa reinstalację systemu operacyjnego…

Czytaj więcej na: https://sekurak.pl

Na 26 kont online mieszkańcy UE mają tylko pięć haseł. To gratka dla przestępców

W UE mamy średnio 26 kont online i tylko pięć haseł, które je chronią, dlatego cyberprzestępcy zazwyczaj atakują klientów banków, nie same instytucje – wskazywali uczestnicy panelu dot. cyberbezpieczeństwa w banku przyszłości. Eksperci nie byli natomiast w pełni zgodni, co do trendów ilościowych w atakach hakerskich na instytucje bankowe.

Debata ekspercka odbyła się w ramach Kongresu Ryzyka Bankowego organizowanego przez Biuro Informacji Kredytowej (BIK).

Pieter van Tienen, który w irlandzkiej spółce informatycznej Experian, zajmuje się oszustwami internetowymi, zauważył, że przybywa kradzionych na świecie danych…

Czytaj więcej na: http://di.com.pl

Jak przejąć konto poczty elektronicznej studenta Politechniki Warszawskiej

Zarządzanie kontami użytkowników w dużej organizacji to zdecydowanie twardy orzech do zgryzienia. Niestety, sposób w jaki pracownicy CI PW rozwiązali problem dystrybucji haseł przyprawia o ból głowy nawet osoby niezwiązane z branżą security.

Jakiś czas temu Politechnika Warszawska udostępniła wszystkim swoim studentom możliwość skorzystania z pakietu Microsoft Office 365. Ponieważ w jego skład wchodzą również usługi pocztowe oraz OneDrive, każdy użytkownik otrzymał indywidualny adres e-mail oraz co nieco przestrzeni na swoje prywatne pliki…

Czytaj więcej na: https://zaufanatrzeciastrona.pl

Uber zhackowany – wyciekły dane ~57 milionów osób z całego świata

… co więcej przez rok Uber ukrywał wyciek, i – przynajmniej wg serwisu Bloomberg – zapłacili okup $100 000 – w zamian za nie ujawnianie danych z włamania oraz ich usunięcie (ten wątek cały czas jest niejasny).

Ponoć do włamania doszło poprzez dostęp do prywatnego repozytorium na GitHubie i dalej – dostęp do danych logowania do AWS-a, skąd już pobrano stosownego dumpa

Czytaj więcej na: https://sekurak.pl

Uber rok temu padł ofiarą potężnego ataku. Ujawniono to dopiero teraz

Uber zatuszował fakt, że padł ofiarą potężnego cyberataku. Sprawa miała miejsce w zeszłym roku i wiedział o niej były CEO Travis Kalanick. Co więcej, były CSO, Joe Sullivan, pomógł utrzymać całą wpadkę w tajemnicy przed opinią publiczną. Teraz, dzięki raportowi Bloomberga, na światło dzienne wyszło kilka faktów dotyczących tego ataku.

O sprawie tej poinformował serwis Bloomberg. Atak na Ubera miał miejsce w październiku zeszłego roku. W wyniku tego ataku wykradziono dane 57 milionów użytkowników. Dotyczyło to zarówno klientów, jak i kierowców…

Czytaj więcej na: http://www.komputerswiat.pl

Google śledzi nas zawsze

Jak  donosi serwis Quartz czy tego chcemy, czy nie Google cały czas zbiera informacje dotyczące nasze lokalizacji. Nawet wówczas, gdy tę funkcję w telefonie wyłączymy.

Lokalizacja urządzenia jest sprawdzana na podstawie danych zbieranych z wież przekaźnikowych, korzystając z metody triangulacji. Lokalizacja działa nawet wówczas, gdy wyłączymy GPS, internet i wyciągniemy kartę SIM…

Czytaj więcej na: http://www.chip.pl

Google wie, gdzie jesteś – nawet, gdy wyłączysz lokalizację

Wyłączenie usług lokalizacyjnych i jakichkolwiek aplikacji, które wymagają lokalizacji, czy nawet wyjęcie karty SIM. Wszystko na nic. Od początku roku urządzenia z Androidem i tak przekazują twoją pozycję Google’owi.

Jak już wspomnieliśmy w naszym serwisie, Google ma możliwość ustalenia lokalizacji smartfonu z Androidem nawet, gdy w urządzeniu są wyłączone usługi lokalizacyjne. O ile wyłączenie usług lokalizacyjnych za pomocą ustawień Androida wydaje się najbardziej sensownym sposobem na ukrycie własnej lokalizacji, to w istocie rozwiązanie to bardziej działa jako uspokojenie chroniącego prywatność użytkownika niż rozwiązanie faktycznie wyłączające zdolność lokalizacji danego urządzenia…

Czytaj więcej na: http://www.chip.pl

Cyberbezpieczeństwo oraz Internet Zagrożeń – nowe wyzwania dla specjalistów ds. komunikacji

Największym wyzwaniem dla branży PR są dzisiaj kwestie związane z cyberbezpieczeństwem i Internetem Zagrożeń, jak Internet Rzeczy przewrotnie nazywa Melissa Hathaway – uznawana za jednego czołowych światowych ekspertów w dziedzinie cyberbezpieczeństwa, pracująca dla administracji dwóch prezydentów USA – George’a W. Busha i Baracka Obamy.

To wyzwanie można porównać z rewolucją w komunikacji, wywołaną przez pojawienie się kilka lat temu mediów społecznościowych. Dzięki niej staliśmy się bardziej cyfrowi, otrzymaliśmy wreszcie narzędzia analizujące nasze firmowe działania oraz przede wszystkim bezpośredni kontakt z odbiorcami. To po stronie plusów. Olbrzymim minusem jest oczywiście prędkość, z jaką wybuchają obecnie kryzysy, które potrafią się często rozpocząć od jednego negatywnego postu. Wiele marek nauczyło się już zapobiegać takim przypadkom i przewidywać rozwój wydarzeń. Dzięki prowadzeniu stałego nasłuchu mediów społecznościowych jesteśmy w stanie w trybie rzeczywistym wyłapać zarzewie kryzysu i wdrożyć odpowiednie procedury, aby kryzys, który i tak wybuchnie, nie rozlał się szerzej…

Czytaj więcej na: http://nowymarketing.pl

Uwaga na fałszywe maile od Netflix

Abonenci usługi Netflix otrzymują fałszywe wiadomości e-mail o zablokowaniu dostępu. Ostrzegamy przed reagowaniem na nie.

Uwaga: ważna informacja dla osób korzystających z serwisu Netflix. Mogliście otrzymać, a jeśli nie, to możliwe, że wkrótce otrzymacie e-maila o zablokowaniu dostępu do usługi. Nie odpowiadajcie na niego i nie klikajcie linków – to fałszywa wiadomość…

Czytaj więcej na: http://www.benchmark.pl

Płatność kartą w Internecie? To bezpieczne!

Czy płatność kartą w internecie jest bezpieczna? Tak. Wystarczy tylko pamiętać o kilku prostych zasadach, które wyjaśniamy w artykule. Pieniądze na koncie pozostaną bezpieczne, a zakupy będą udane.

Przed nami świąteczne szaleństwo zakupów, poszukujemy ciekawych prezentów by obdarować nimi naszych najbliższych. Jednak żaden, nawet największy sklep wielkopowierzchniowy nie może się równać z ogromem oferty do jakiej otrzymujemy dostęp przez Internet. Mimo to wciąż wielu Polaków obawia się zakupów w internecie. Głównie dlatego, że wiele sklepów wymaga płatności kartą płatniczą. Tymczasem niektórzy mają obawy przed realizowaniem płatności w ten sposób. Czy faktycznie mamy się czego bać? Absolutnie nie…

Czytaj więcej na: http://www.komputerswiat.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Poważna podatność w popularnych smartfonach Samsunga. Uwaga na fałszywe SMS-y. Mogą dotyczyć banków lub Urzędu Skarbowego

Poważna podatność w popularnych smartfonach Samsunga. Uwaga na fałszywe SMS-y. Mogą dotyczyć banków lub Urzędu Skarbowego

Poważna podatność w popularnych smartfonach Samsunga Sprawa jest poważna, ponieważ mowa o modelach, które nie …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA