Z ostatniej chwili
Hakerzy z Lazarus atakują za pomocą LinkiedIn. 16-latek złamał zabezpieczenia Twittera. To narzędzie wykryje każdy przekaz „deepfake”
Hakerzy z Lazarus atakują za pomocą LinkiedIn. 16-latek złamał zabezpieczenia Twittera. To narzędzie wykryje każdy przekaz „deepfake”

Hakerzy z Lazarus atakują za pomocą LinkiedIn. 16-latek złamał zabezpieczenia Twittera. To narzędzie wykryje każdy przekaz „deepfake”

Hakerzy z Lazarus atakują za pomocą LinkiedIn

Okazuje się, że słynna grupa hakerska Lazarus atakuje branżę kryptowalut za pośrednictwem LinkedIn, ostrzega F-Secure.

Ekspercie, Lazarus bierze cię na celownik!

Lazarus, grupa hakerów rzekomo wspieranych przez Koreę Północną, obecnie podobno atakuje ekspertów związanych z kryptowalutami i blockchainem za pośrednictwem sieci społecznościowej LinkedIn…

Więcej dowiesz się u źródła >

16-latek złamał zabezpieczenia Twittera

15 lipca, podczas największego cyberataku na Twittera, hakerzy zdołali włamać się na około 130 kont, w tym na profile znanych osobistości i organizacji.

We wtorek 1 września zdołano zidentyfikować kolejną osobę odpowiedzialną za masowy atak hakerski na Twitterze. Tym razem władze federalne namierzyły 16-latka z Massachusetts, który najprawdopodobniej również odegrał znaczącą rolę w lipcowym ataku na Twittera. W lipcu aresztowano 17-letniego Grahama Clarka z Florydy, którego nazwano ,,mózgiem” całego planu…

Więcej dowiesz się u źródła >

To narzędzie wykryje każdy przekaz „deepfake”

Microsoft wydaje wojnę fałszywym multimedialnym treściom typu „deepfake” (znanym też pod nazwą mediów syntetycznych) charakteryzującym się tym, że w ich preparowaniu brała udział sztuczna inteligencja. Korporacja opracowała nowe narzędzie, zdolne stwierdzić, czy zaprezentowana mu multimedialna treść (zdjęcie lub film) nie została wytworzona w ten sposób.

Narzędzie noszące nazwę Microsoft Video Authenticator jest w stanie analizować w czasie rzeczywistym każdą klatkę wyświetlanego filmu wykrywając w niej nawet najmniejszą próbę fałszerstwa, analizując tak subtelne próby fałszerstwa, których ludzkie oko nie jest w stanie wychwycić…

Więcej dowiesz się u źródła >

Jak autorzy phishingu obchodzą wieloczynnikowe uwierzytelnienie?

Ataki phishingowe to już codzienność, a obrona przed nimi może polegać wielu czynnikach. Jednym ze sposobów na skuteczne uchronienie się przed skutkami phishingu jest MFA, ale czy zawsze jest ono w pełni skuteczne?

Uwierzytelnienie wieloskładnikowe (MFA) przedstawiane jest jako zabezpieczenie przed 99,9% ataków phishingowych (jak twierdzi Microsoft) i powinno być stosowane wszędzie, gdzie jest to możliwe. Jednak w niektórych przypadkach, przy wdrożonym zabezpieczeniu tego typu może okazać się to jedynie złudnym poczuciem bezpieczeństwa, gdyż coraz częściej atakujący znajdują niedoskonałości w systemie, w którym wdrożono MFA…

Więcej dowiesz się u źródła >

Województwo świętokrzyskie – 39-latka oszukana „na amerykańskiego żołnierza” – straciła ~350 000 PLN

Ostatnio coraz głośniej o grubych oszustwach ocierających się o cybersecurity czy socjotechnikę. Wczoraj pisaliśmy o akcji z duplikatem karty SIM (poszkodowany rolnik stracił  ~400 000 PLN), dzisiaj dwa słowa o akcji socjotechnicznej, o której donosi świętokrzyska policja:

Pod koniec lipca, 39-latka za pośrednictwem jednego z portali społecznościowych poznała mężczyznę, który podawał się za amerykańskiego żołnierza, pełniącego misję w Afganistanie. Przez pewien czas prowadzili korespondencję. Aby uprawdopodobnić swoja legendę oszust pisał po angielsku. Pewnego dnia mężczyzna wysłał 39-latce wiadomość, iż zostaje przeniesiony w inne miejsce pełnienia służby. Oszust poprosił kobietę o pomoc, a chodziło o nadanie do niej paczkę z zawartością dokumentów, uniformu, nagród, notatek i pieniędzy.  Kobieta zgodziła się pomóc rozmówcy i przechować paczkę do czasu jego przyjazdu do Polski…

Więcej dowiesz się u źródła >

Wyciekły dane setek tysięcy użytkowników

Większość naszych czytelników zdaje sobie raczej sprawę z tego, że w momencie gdy wrzucamy coś do internetu, to automatycznie przestaje być to „tylko nasze”. Sieć pełna jest zarówno osób, jak i botów, które skrzętnie ją archiwizują.

Co innego jednak, gdy mowa o zdjęciu w postaci ładnego zachodu słońca albo w towarzystwie znanej osoby, którym chcemy się pochwalić wśród znajomych w portalu społecznościowym, a co innego gdy mowa o prywatnych danych jak nasze hasła, adresy e-mail czy numery telefonów. Te informacje w rękach niepowołanych osób mogą napsuć nam sporo krwi. A wygląda na to, że znany polski serwis technologiczny w postaci benchmark.pl miał wyciek danych setek tysięcy użytkowników. Na szczęście publicznie dostępne w sieci są „tylko” hasła, a w dodatku są one zahashowane…

Więcej dowiesz się u źródła >

Poważna wpadka mBanku: klienci mieli wgląd w cudze rachunki

Wygląda na to, że mBank zaliczył dziś kolejną wpadkę. O ile poprzednia była dość zabawna i raczej nieszkodliwa (poza sparaliżowaniem na długą chwilę serwerów banku) to obecny problem już jest z gatunku tych jeżących włosy na głowie. I dział PR banku wiele tu nie załagodzi…

Jeden z naszych Czytelników, przesłał nam dziś taką wiadomość:

Dzisiaj założyłem swoje pierwsze konto w mBanku. Już podczas zakładania okazało się że w ich bazie widnieje już nr mojego dowodu jako właściciela subkonta mimo że nie miałem z nimi do tej pory do czynienia a właściciel konta jest mi obcy. Następnie [kiedy] założono mi konto [okazało się że] mój nr tel został przypisany do innej osoby która dostała powiadomienie że jej numer został zmieniony na mój, ja w międzyczasie otrzymałem SMS z hasłami do realizacji transakcji (…) były to hasła tej osoby…

Więcej dowiesz się u źródła >

Bezpieczeństwo strony www – porównanie pluginów do WordPressa

Czy chcesz, aby Twoja strona www oparta o system CMS WordPress była bezpieczna? WordPress jest jednym z najpopularniejszych CMSów dlatego ilość ataków na strony oparte o WordPressa jest bardzo duża i wciąż rośnie. Niestety, wielu właścicieli witryn wpada w pułapkę polegającą na myśleniu, że hakerzy atakują tylko duże firmy lub popularne blogi, więc nie dba o odpowiednie zabezpieczenie swojej strony internetowej.

Jednym z lepszych sposobów na poprawę bezpieczeństwa strony www opartej na WordPressie jest zainstalowanie jednej z wielu dostępnych wtyczek zabezpieczających witrynę. W tym wpisie postaram się porównać kilka najpopularniejszych wtyczek zabezpieczających do WordPressa…

Więcej dowiesz się u źródła >

Malware znalezione w Xcode – komputery Mac poważnie zagrożone!

A ponoć komputery od Apple nie mają problemu z wirusami. Niestety dzisiejszy przypadek udowadnia, że to nie prawda.

Inżynierowie z zakresu bezpieczeństwa z firmy Micro Trend odkryli nowy rodzaj złośliwego oprogramowania na komputery z systemem operacyjnym macOS, który potrafi przejąć całkowitą kontrolę nad oprogramowaniem…

Więcej dowiesz się u źródła >

Google usunął w pilnym trybie błąd narażający użytkowników dwóch usług na ataki hakerów

Korporacja usunęła przedwczoraj w ekspresowym tempie błąd (bo już po kilku godzinach od momentu pojawienia się informacji o jego istnieniu) znajdujący się w programach zarządzających serwerami obsługującymi usługi Gmail i G Suite.

A jest to bardzo niebezpieczna podatność, gdyż pozwalająca np. hakerom wysyłać spreparowane przez nich fałszywe wiadomości pocztowe, podstawiając jako nadawcę dowolnego klienta usługi Gmail lub G Suite…

Więcej dowiesz się u źródła >

Niespodziewany wzrost ataków typu „cryptojacking”

To zdarzenie zaskoczyło ekspertów do spraw bezpieczeństwa. Chodzi o zagrożenie znane pod nazwą „cryptojacking”, czyli atakowanie przez hakerów przeglądarek i instalowanie w nich szkodliwego oprogramowania, które kopie – czy jak kto woli wydobywa – kryptowalutę. Symantec donosi bowiem, że po wielu miesiącach względnego spokoju, „cryptojacking” znowu atakuje.

Firma opublikowała taką informację w raporcie zatytułowanym Threat Landscape Trends – Q2 2020. Można w nim przeczytać, że liczba ataków tego typu (polegających na nieautoryzowanym wykorzystywaniu mocy obliczeniowej czyjegoś komputera do wydobywania wirtualnych walut) wzrosła w drugim kwartale tego roku – w porównaniu z poprzednim – aż o 163%…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA