Z ostatniej chwili
Jak chronić się przed scamem Groźna luka w VLC Media Player. Rosyjskie służby zhackowane. Hasła na celowniku przestępców. Film i przejęcie komputera
Jak chronić się przed scamem Groźna luka w VLC Media Player. Rosyjskie służby zhackowane. Hasła na celowniku przestępców. Film i przejęcie komputera

Jak chronić się przed scamem? Groźna luka w VLC Media Player. Rosyjskie służby zhackowane. Hasła na celowniku przestępców. Film i przejęcie komputera

Ocena czytelników
[Głosów: 0 Ocena: 0]

Jak chronić się przed scamem, ransomware i innymi zagrożeniami online?

W świecie cyfrowym obowiązuje ta sama stara zasada, co w medycynie, czyli „lepiej zapobiegać, niż leczyć”. A czym i jak zapobiegać? Wyjaśniamy!

Ochrona przed wirusami to w obecnych czasach konieczności. Jak podaje to raport FBI, w 2018 roku w samym tylko USA dzięki scamowi cybeprzestępcy wzbogacili się o 7,45 miliardów dolarów. Scam w tym znaczeniu obejmuje fałszywe zamówienia online (za produkt zapłacono, kupujący nigdy go nie otrzymał), kradzież tożsamości, kradzieże danych z kart kredytowych…

Więcej dowiesz się u źródła >

Odkryto groźną lukę w VLC Media Player

Badacze bezpieczeństwa z niemieckiego CERT odkryli niezwykle groźną lukę w jednym z najpopularniejszych odtwarzaczy multimedialnych – VLC Media Player.

VLC to odtwarzacz, którego twórcy mogą pochwalić się ponad 3 miliardami pobrań. Ile z jego edycji posiada lukę oznaczoną jako CVE-2019-13615? Tego nie wiemy, jednak pewne jest, że dostała ona status „krytycznej” (4 punkty w 5-stopniowej skali). Exploit umożliwia atakującemu nie tylko zdalne wykonanie złośliwego kodu, ale również nieautoryzowane gromadzenie i przesyłanie danych oraz nieautoryzowane modyfikacje plików i wpływ na systemowe usługi…

Więcej dowiesz się u źródła >

Złośliwym filmem można przejąć komputer? (niezałatana podatność w VLC Player)

Ciekawa podatność, zgłoszona przez niemiecki CERT. „Ausführen beliebigen Programmcodes” to nieco szorstkie „Remote Code Exection” – czyli wykonanie dowolnego kodu w OS ofiary (z uprawnieniami użytkownika VLC).

Z jednej strony problem wygląda na bardzo poważny (CVSS Base score 9.8/10) z drugiej strony Niemcy klasyfikują go z zagrożeniem ‚High’ – nie ‚Critical’.  Na stronie projektu trwają prace nad łatką, dołączony jest też filmik mp4 o dość znamiennej nazwie: https://trac.videolan.org/vlc/attachment/ticket/22474/heap-over-flow.mp4

Więcej dowiesz się u źródła >


Rosyjskie służby zhackowane: wyciekło 7,5TB danych o rządowych programach inwigilacji internetu

Ktoś ukrywający się pod pseudonimem 0v1ru$ tydzień temu włamał się do firmy SyTech(Сайтэк) — największego podwykonawcy FSB, czyli Federalnej Służby Bezpieczeństwa, której kadra kierownicza w większości składa się z oficerów dawnego KGB. Atakujący skasowali dane na serwera SyTechu, podmienili treść strony internetowej na uśmiechniętą buźkę, a wykradzione dane przekazali grupie Digital Revolution, która podzieliła się nimi z dziennikarzami.

Najwięcej szczegółów dotyczących tego włamania wyczytać można z artykułu BBC. Wynika z niego, że SyTech — firma Denisa Krajuszkina — pracowała głównie na rzecz jednostki wojskowej 71330 będącej częścią 16. dyrektoriatu FSB zajmującego się SIGINT-em…

Więcej dowiesz się u źródła >

Hasła coraz częstszym celem przestępców

W 2019 roku znacząco wzrosło wykorzystywanie szkodliwego oprogramowania stworzonego w celu przechwytywania danych cyfrowych klientów. Cyberprzestępcy stosują przeróżne metody ataków po to, aby pozyskiwać dane bezpośrednio z przeglądarek internetowych ofiar.

Z danych firmy Kaspersky wynika, że liczba użytkowników stanowiących cel programów przechwytujących hasła zwiększyła się z poniżej 600 tys. w pierwszej połowie 2018 r. do ponad 940 tys. w tym samym okresie w 2019 r…

Więcej dowiesz się u źródła >

Przeglądarka Edge wysyła do Microsoftu adresy stron, które odwiedzasz. Jest to powiązane z Twoim windowsowym SID…

Taka ciekawostka:

Edge apparently sends the full URL of pages you visit (minus a few popular sites) to Microsoft. And, in contrast to documentation, includes your very non-anonymous account ID (SID).

Wygląda na to że Edge wysyła pełen URL stron które odwiedzać (nie robi tego tylko dla garstki popularnych serwisów) do Microsoftu. W przeciwieństwie do dokumentacji proces nie jest taki anonimowy [na marginesie jak ktoś nie wie czym jest URL czy URI – odsyłam tutaj) – przyp. sekurak]…

Więcej dowiesz się u źródła >


Firmy dotknięte cyberatakami nie mogą liczyć na odnalezienie i ukaranie sprawców

Ponad 60% respondentów badania ankietowego, przeprowadzonego pod koniec czerwca br. wśród firm członkowskich Business Centre Club (BCC), doświadczyło cyberataku. Pomimo występowania cyberprzestępczości na tak dużą skalę, w naszym kraju nie można liczyć na skuteczną pomoc państwa prowadzącą do ustalenia i ukarania sprawców, na co wskazało 90,91% respondentów tego badania.

Zdaniem 75,76 % respondentów badania BCC ani prokuratura, ani Biuro ds. Cyberprzestępczości Komendy Głównej Policji wraz z podległymi jednostkami (biurami) ds. cyberprzestępczości nie prowadzą skutecznej walki z cyberprzestępczością…

Więcej dowiesz się u źródła >

Używasz applowego Facetime? Ktoś może przejąć Ci telefon/komputer. Bonus – to samo może zrobić przez Bluetooth. Łatajcie.

Ktoś się chyba zdenerwował na Nadgryzione Jabłko.  iOS dostępny na iPhony / iPady właśnie otrzymał aktualizację do wersji 12.4, która zawiera potężną liczbę aktualizacji bezpieczeństwa. Mamy tutaj co najmniej kilka błędów klasy remote code execution, w tym dość zaskakujący w Facetime:

Impact: A remote attacker may be able to cause arbitrary code execution…

Więcej dowiesz się u źródła >

Sprawdź czy ktoś deszyfruje Twoje połączenie HTTPS! (mitm.watch)

W skrócie: zobaczcie tę stronę: https://mitm.watch/

Jeśli jesteście podsłuchiwani (np. w ten sposób), to prawdopodobnie otrzymacie taką informację…

Więcej dowiesz się u źródła >

Zhakowali Ubera przez lukę w VPN-ie Palo Alto

Stara zasada inżynierów elektroników mówiła: projektuj układ elektroniczny tak, by moduł zabezpieczający nie spalił układu zabezpieczanego. Zbyt często okazywało się, że wpływ dodatkowych zabezpieczeń podstawowych funkcji (np. wzmacniacza dużych mocy) mógł zamiast ochronić spowodować jego spalenie.

Okazuje się, że współczesne architektury bezpieczeństwa systemów informatycznych również powinny uwzględniać te stare i sprawdzone zasady. Trzeba tak projektować architekturę, by dokładając kolejny element zabezpieczeń, nie narazić całego systemu na katastrofalne skutki.  Takie skutki może przynieść umieszczenie na granicy sieci (perymetrze)  urządzenia, które z jednej strony ma doskonale odizolować sieć firmową od publicznej, a z drugiej dać dostęp do sieci firmowej tym, którym to niezbędne…

Więcej dowiesz się u źródła >

Google, Oracle i Facebook widzą, że wchodzisz na strony z porno

Specjaliści z uniwersytetów Carnegie Mellon, Pensylwanii oraz z Microsoftu przyjrzeli się aktywności 22 tysięcy stron z filmami i zdjęciami erotycznymi. Zauważyli, że 93% tych serwisów przesyła informacje o odwiedzających zewnętrznym firmom. Dzieje się to w oparciu o wtyczki śledzące.

Najbardziej operatywny pod względem korzystania z takich danych jest Google (wraz ze spółkami zależnymi), koncern pobiera ślady internautów z 74% analizowanych witryn pornograficznych. W przypadku Oracle to 24%, Facebook ma trackery na 10% stron…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA