Z ostatniej chwili

Hackowanie wyłączonego komputera! Hasła do kont online, badania! Przejmowanie konta pocztowego! Uber zhackowany! Google szpiegiem?

Hackowanie wyłączonego komputera – Intel łata podatności w kilku rodzinach procesorów

Core 6,7,8, Xeony, Atomy – to wybrane podatne platformy. O co tu dokładniej chodzi? O podatności w podsystemie Intel Management Engine, które niebawem zostaną zaprezentowane na europejskim Blackhacie.

Atak jak na razie wygląda na mocny – daje dostęp w zasadzie do wszystkiego na komputerze (jakkolwiek górnolotnie by to nie brzmiało) i przeżywa reinstalację systemu operacyjnego…

Czytaj więcej na: https://sekurak.pl

Na 26 kont online mieszkańcy UE mają tylko pięć haseł. To gratka dla przestępców

W UE mamy średnio 26 kont online i tylko pięć haseł, które je chronią, dlatego cyberprzestępcy zazwyczaj atakują klientów banków, nie same instytucje – wskazywali uczestnicy panelu dot. cyberbezpieczeństwa w banku przyszłości. Eksperci nie byli natomiast w pełni zgodni, co do trendów ilościowych w atakach hakerskich na instytucje bankowe.

Debata ekspercka odbyła się w ramach Kongresu Ryzyka Bankowego organizowanego przez Biuro Informacji Kredytowej (BIK).

Pieter van Tienen, który w irlandzkiej spółce informatycznej Experian, zajmuje się oszustwami internetowymi, zauważył, że przybywa kradzionych na świecie danych…

Czytaj więcej na: http://di.com.pl

Jak przejąć konto poczty elektronicznej studenta Politechniki Warszawskiej

Zarządzanie kontami użytkowników w dużej organizacji to zdecydowanie twardy orzech do zgryzienia. Niestety, sposób w jaki pracownicy CI PW rozwiązali problem dystrybucji haseł przyprawia o ból głowy nawet osoby niezwiązane z branżą security.

Jakiś czas temu Politechnika Warszawska udostępniła wszystkim swoim studentom możliwość skorzystania z pakietu Microsoft Office 365. Ponieważ w jego skład wchodzą również usługi pocztowe oraz OneDrive, każdy użytkownik otrzymał indywidualny adres e-mail oraz co nieco przestrzeni na swoje prywatne pliki…

Czytaj więcej na: https://zaufanatrzeciastrona.pl

Uber zhackowany – wyciekły dane ~57 milionów osób z całego świata

… co więcej przez rok Uber ukrywał wyciek, i – przynajmniej wg serwisu Bloomberg – zapłacili okup $100 000 – w zamian za nie ujawnianie danych z włamania oraz ich usunięcie (ten wątek cały czas jest niejasny).

Ponoć do włamania doszło poprzez dostęp do prywatnego repozytorium na GitHubie i dalej – dostęp do danych logowania do AWS-a, skąd już pobrano stosownego dumpa

Czytaj więcej na: https://sekurak.pl

Uber rok temu padł ofiarą potężnego ataku. Ujawniono to dopiero teraz

Uber zatuszował fakt, że padł ofiarą potężnego cyberataku. Sprawa miała miejsce w zeszłym roku i wiedział o niej były CEO Travis Kalanick. Co więcej, były CSO, Joe Sullivan, pomógł utrzymać całą wpadkę w tajemnicy przed opinią publiczną. Teraz, dzięki raportowi Bloomberga, na światło dzienne wyszło kilka faktów dotyczących tego ataku.

O sprawie tej poinformował serwis Bloomberg. Atak na Ubera miał miejsce w październiku zeszłego roku. W wyniku tego ataku wykradziono dane 57 milionów użytkowników. Dotyczyło to zarówno klientów, jak i kierowców…

Czytaj więcej na: http://www.komputerswiat.pl

Google śledzi nas zawsze

Jak  donosi serwis Quartz czy tego chcemy, czy nie Google cały czas zbiera informacje dotyczące nasze lokalizacji. Nawet wówczas, gdy tę funkcję w telefonie wyłączymy.

Lokalizacja urządzenia jest sprawdzana na podstawie danych zbieranych z wież przekaźnikowych, korzystając z metody triangulacji. Lokalizacja działa nawet wówczas, gdy wyłączymy GPS, internet i wyciągniemy kartę SIM…

Czytaj więcej na: http://www.chip.pl

Google wie, gdzie jesteś – nawet, gdy wyłączysz lokalizację

Wyłączenie usług lokalizacyjnych i jakichkolwiek aplikacji, które wymagają lokalizacji, czy nawet wyjęcie karty SIM. Wszystko na nic. Od początku roku urządzenia z Androidem i tak przekazują twoją pozycję Google’owi.

Jak już wspomnieliśmy w naszym serwisie, Google ma możliwość ustalenia lokalizacji smartfonu z Androidem nawet, gdy w urządzeniu są wyłączone usługi lokalizacyjne. O ile wyłączenie usług lokalizacyjnych za pomocą ustawień Androida wydaje się najbardziej sensownym sposobem na ukrycie własnej lokalizacji, to w istocie rozwiązanie to bardziej działa jako uspokojenie chroniącego prywatność użytkownika niż rozwiązanie faktycznie wyłączające zdolność lokalizacji danego urządzenia…

Czytaj więcej na: http://www.chip.pl

Cyberbezpieczeństwo oraz Internet Zagrożeń – nowe wyzwania dla specjalistów ds. komunikacji

Największym wyzwaniem dla branży PR są dzisiaj kwestie związane z cyberbezpieczeństwem i Internetem Zagrożeń, jak Internet Rzeczy przewrotnie nazywa Melissa Hathaway – uznawana za jednego czołowych światowych ekspertów w dziedzinie cyberbezpieczeństwa, pracująca dla administracji dwóch prezydentów USA – George’a W. Busha i Baracka Obamy.

To wyzwanie można porównać z rewolucją w komunikacji, wywołaną przez pojawienie się kilka lat temu mediów społecznościowych. Dzięki niej staliśmy się bardziej cyfrowi, otrzymaliśmy wreszcie narzędzia analizujące nasze firmowe działania oraz przede wszystkim bezpośredni kontakt z odbiorcami. To po stronie plusów. Olbrzymim minusem jest oczywiście prędkość, z jaką wybuchają obecnie kryzysy, które potrafią się często rozpocząć od jednego negatywnego postu. Wiele marek nauczyło się już zapobiegać takim przypadkom i przewidywać rozwój wydarzeń. Dzięki prowadzeniu stałego nasłuchu mediów społecznościowych jesteśmy w stanie w trybie rzeczywistym wyłapać zarzewie kryzysu i wdrożyć odpowiednie procedury, aby kryzys, który i tak wybuchnie, nie rozlał się szerzej…

Czytaj więcej na: http://nowymarketing.pl

Uwaga na fałszywe maile od Netflix

Abonenci usługi Netflix otrzymują fałszywe wiadomości e-mail o zablokowaniu dostępu. Ostrzegamy przed reagowaniem na nie.

Uwaga: ważna informacja dla osób korzystających z serwisu Netflix. Mogliście otrzymać, a jeśli nie, to możliwe, że wkrótce otrzymacie e-maila o zablokowaniu dostępu do usługi. Nie odpowiadajcie na niego i nie klikajcie linków – to fałszywa wiadomość…

Czytaj więcej na: http://www.benchmark.pl

Płatność kartą w Internecie? To bezpieczne!

Czy płatność kartą w internecie jest bezpieczna? Tak. Wystarczy tylko pamiętać o kilku prostych zasadach, które wyjaśniamy w artykule. Pieniądze na koncie pozostaną bezpieczne, a zakupy będą udane.

Przed nami świąteczne szaleństwo zakupów, poszukujemy ciekawych prezentów by obdarować nimi naszych najbliższych. Jednak żaden, nawet największy sklep wielkopowierzchniowy nie może się równać z ogromem oferty do jakiej otrzymujemy dostęp przez Internet. Mimo to wciąż wielu Polaków obawia się zakupów w internecie. Głównie dlatego, że wiele sklepów wymaga płatności kartą płatniczą. Tymczasem niektórzy mają obawy przed realizowaniem płatności w ten sposób. Czy faktycznie mamy się czego bać? Absolutnie nie…

Czytaj więcej na: http://www.komputerswiat.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA