Z ostatniej chwili

Jak Allegro weryfikowało tożsamość? Programy chroniące przed PRISM. Uwaga na oszustwo z OLX! Ransomware, czy płacić? Exim, exploit. Ataki DDoS

Ocena czytelników
[Głosów: 0 Ocena: 0]

Jak Allegro weryfikowało tożsamość w oparciu o zaokrąglone rogi dowodu

Jak myślicie, co weryfikują firmy, które proszą klientów o przesłanie im skanu dowodu osobistego? Czy można taki skan podrobić, używając GIMP-a albo Photoshopa? Sprawdził to jeden z naszych Czytelników.

Zaledwie wczoraj opisaliśmy przypadek Czytelnika, który nie zawarł umowy z siecią Play po tym, jak się dowiedział, że w celu weryfikacji tożsamości musi zwykłym e-mailem przesłać skan swego dowodu. W komentarzach pod artykułem potwierdziliście, że podobne praktyki stosuje wiele firm, choć GIODO wyraźnie się im sprzeciwia, są też wyroki WSA w Warszawie potwierdzające zasadność tego sprzeciwu. Dziś opowiemy Wam o działaniach Allegro, które również budzą wątpliwości.

Inny Czytelnik, którego imię i nazwisko pozostawiamy do naszej wiadomości, miał problem z zalogowaniem się do konta na Allegro – hasło zapomniał, a numeru telefonu, na które serwis mógłby wysłać kod SMS, wcześniej nie podał. Pozostał mu formularz proszący o wpisanie panieńskiego nazwiska matki i przesłanie skanu dowodu tożsamości. Czytelnikowi takie rozwiązanie nie przypadło do gustu, skontaktował się więc z helpdeskiem…

Więcej dowiesz się na: https://zaufanatrzeciastrona.pl

Najlepsze programy chroniące przed PRISM – klient VPN

Poznajmy najlepsze narzędzia, programy i usługi, których można korzystać w systemie Windows do ochrony naszej prywatności. Dowiemy się także, jakie firmy nas szpiegują i udostępniają dotyczące nas dane.

Najlepsze programy chroniące przed PRISM

Poznajmy najważniejsze programy dla systemu Windows, które ochronią nas przed programem PRISM oraz przed praktycznie każdym atakiem na naszą prywatność przez osoby trzecie. Niektóre z nich będą szerzej omawiane w dalszej części książki wraz z odpowiednimi poradami. Wszystko to są programy i usługi, z których każdy z nas może korzystać…

Więcej dowiesz się na: http://www.komputerswiat.pl

Uwaga na oszustwo z OLX, Paczkomatami i Przelewy24 w tle

Po fali oszustw związanych z marką Dotpay przestępcy najwyraźniej dywersyfikują działalność i podszywają się pod inną platformę płatniczą, Przelewy24. Do zwabienia ofiar używają OLX, a płatność ma dotyczyć usługi Paczkomatów.

Najwyraźniej oszustwa, w których złodzieje czyszczą konta Polaków, podszywając się pod internetowych pośredników płatności, mają się bardzo dobrze, ponieważ widzimy ich nową, zmodyfikowaną falę. Ostrzeżcie mniej świadomych krewnych i znajomych, by nie wpadli w sidła złodziei.

Szukanie jelenia na OLX

Popularna platforma handlowa jest nieustającym źródłem łowców okazji, którzy wierzą, że można bez większego ryzyka kupić nowy telefon lub inny atrakcyjny przedmiot za 80% jego wartości rynkowej. Na takich mistrzów i mistrzynie polowań czekają oszuści…

Więcej dowiesz się na: https://zaufanatrzeciastrona.pl

Infekcja ransomware – czy warto płacić okup?

Ransomware to złośliwe oprogramowanie, które żąda okupu w zamian za odblokowanie dostępu do zaszyfrowanych wcześniej plików. Czy warto spełnić tę prośbę, a więc czy cyberprzestępcy wywiązują się z umowy?

Ten, który jest za nami, został okrzyknięty rokiem ransomware, w tym zaś, który trwa już od ponad dwóch miesięcy, szkody wyrządzone przez tego typu złośliwe oprogramowanie mogą sięgnąć 11 miliardów dolarów w skali globalnej. Cyberprzestępcy uwielbiają to rozwiązanie, bo na okupach można nieźle zarobić. Czy my, użytkownicy, powinniśmy je jednak płacić?…

Więcej dowiesz się na: http://www.benchmark.pl

Oto dlaczego nie warto płacić twórcom ransomware

Ransomware to zagrożenia szczególnego typu – te blokują dostęp do danych użytkownika, ale jednocześnie pozostawiają często złudną furtkę do ich odzyskania. Wystarczy, że zapłacicie okup stosując się do instrukcji przekazanych przez cyberprzestępców – czy to w ogóle się opłaca?

W przypadku niektórych ransomware, pomyślne dostarczenie cyberprzestępcom okupu skutkowało rzeczywistym przywróceniem dostępu do danych oraz usunięciem infekcji z komputera. Jednak ci, którzy znaleźli się w takiej sytuacji i udało im się odzyskać dane w ten sposób wcale nie stanowią dużego procenta wszystkich poszkodowanych przez takie złośliwe programy. Istniały bowiem „wipery” udające ransomware – nonPetya chociażby mimo, że pozwalał na uiszczenie okupu na bitcoinowym portfelu, wcale nie oferował możliwości odzyskania zaszyfrowanych informacji – zatem ci, którzy przestępcom zapłacili, stracili i pieniądze i dane…

Więcej dowiesz się na: http://antyweb.pl

Exim – popularny serwer pocztowy podatny na zdalne wykonanie kodu. Opis exploita.

W obecnych czasach rzadko się to zdarza – popularny serwer pocztowy, dostępny od wielu lat, podatny na wykonanie kodu (bez uwierzytelnienia). Tak to niestety wygląda w przypadku Exima – tutaj opis exploita, a tutaj z kolei nieco wcześniejsza informacja o łacie

Więcej dowiesz się na: https://sekurak.pl

Sprzedawali BlackBerry gangsterom

Phantom Secure, firma założona przez Vincenta Ramosa, znalazła się na celowniku FBI. Zarzutem jest pomoc w działalności kartelu narkotykowego Sinaloa. Firma oferowała gangsterom telefony BlackBerry oraz specjalnie modyfikowane smartfony na Androidzie.

Miały one zablokowane liczne funkcje sieciowe, ale oferowały bezpieczną komunikację o wdzięcznej nazwie Pretty Good Privacy (ang. całkiem dobra prywatność). Według FBI firma doskonale wiedziała, do kogo trafiają modyfikowane przez nią urządzenia…

Więcej dowiesz się na: http://www.chip.pl

DDoS wiecznie żywy

Co jest najnowszym krzykiem mody w mediach/bezpieczeństwie? Jakie tym razem zagrożenie cyberbezpieczeństwa spędza ludziom sen z powiek? Cryptojacking? A może ransomware? Okazuje się, że stare, dobre sposoby nadal są w cenie. Chodzi oczywiście o tradycyjne ataki DDoS, które wciąż przetrącają kręgosłupy różnym usługom, w tym głównie w branży gier.

DDoS, czyli atak o nazwie „distributed denial of service” był „krzykiem mody” jakieś dwa lata temu lub wcześniej. Teraz znacznie popularniejsze, przynajmniej medialnie, jest ransomware, choć i ono powoli przestaje być tak interesujące. W związku zaś z ostatnim szałem na kryptowaluty pojawiły się i typy ataków związane bezpośrednio z tzw. cryptojackingiem, czyli wykorzystywaniem mocy przerobowych danego komputera do kopania kryptowalut. Złośliwe skrypty uruchamiane są przez bannery reklamowe czy różne formy malware, które jakoś dostają się na nasze komputery („jakoś”, czyli wciąż klikamy w podejrzane linki…)…

Więcej dowiesz się na: http://www.komputerswiat.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA