Z ostatniej chwili
Jak się nie dać zhakować Pegasusowi Jak poważny jest “gigantyczny wyciek z wojska” Uwaga na lukę w Safari
Jak się nie dać zhakować Pegasusowi Jak poważny jest “gigantyczny wyciek z wojska” Uwaga na lukę w Safari

Jak się nie dać zhakować Pegasusowi? Jak poważny jest “gigantyczny wyciek z wojska”? Uwaga na lukę w Safari

Ocena czytelników
[Głosów: 0 Ocena: 0]

Jak się nie dać zhakować Pegasusowi – porady i rekomendacje

Czy można skutecznie zapobiegać infekcji (lub jej skutkom) za pomocą jednego z najbardziej wyrafinowanych narzędzi do inwigilacji? Nie jest to proste zadanie, ale wobec potencjału nadużyć Pegasusa warto zrobić przegląd możliwych rozwiązań.

Wiedza przedstawiona poniżej oparta jest o publicznie dostępne informacje na temat sposobu działania narzędzi takich jak Pegasus, głównie raporty Citizen Lab i Amnesty International. Nie możemy obiecać, że skutecznie zapobiegnie infekcji lub ograniczy jej skutki, ale wiele poniższych rekomendacji ma ogólnie pozytywny wpływ na bezpieczeństwo danych przetwarzanych na smartfonie. Jeśli zatem nie czujecie się celem Pegasusa, lektura (i wdrożenie) też nie zaszkodzi. Czekamy też na wasze propozycje – na pewno nie wyczerpaliśmy katalogu pomysłów…

Więcej dowiesz się u źródła >

Jak poważny jest “gigantyczny wyciek z wojska”?

W piątek Onet poinformował o “gigantycznym wycieku” z Wojska Polskiego. Dziennikarze skupili się na analizie bazy pod kątem zawartości, nie podając zbyt wielu informacji na temat okoliczności wycieku. Przyjrzyjmy się więc temu, jak doszło do ujawnienia tych danych i co zawiera ta baza.

  • Baza zawiera indeks wyposażenia (same nazwy, bez najważniejszego: liczby i miejsca przechowywania). Baza wygląda jak scalona z wielu różnych źródeł. Są wątpliwości co do tego, czy spis jest w 100% dokładny.
  • MON oświadczył, że informacje w bazie są powszechnie dostępne …ale nam nie udało się ich nigdzie w “powszechnie dostępnych” źródłach namierzyć.
  • Przeanalizowaliśmy bazę pod kątem komponentów “cyber” i w naszej opinii, szczęśliwie dla MON, nie zawiera ona ani niespodzianek ani wartościowych “dla wroga” informacji.
  • Mimo to, upubliczniony “program z bazą” w takiej formie nie powinien w ogóle powstać, a już na pewno nie powinien zostać “wyniesiony” poza mury armii. I to jest prawdziwy problem. A być może nawet skutek ataku/sabotażu…
Więcej dowiesz się u źródła >

Uwaga na lukę w Safari – może ujawnić historię i dane konta Google

Żaden inny system operacyjny nie jest tak chwalony pod kątem bezpieczeństwa, jak system oferowany przez Apple. Chodzi zarówno o urządzenia mobilne (iOS), jak i komputery (macOS). Okazuje się właśnie, że przeglądarka od Apple, czyli Safari w wersji na komputery posiada dość poważną lukę bezpieczeństwa.

I nie jest to luka łatwa do usunięcia, bo na razie nie otrzymaliśmy żadnych łatek. Według doniesień na blogu FingerprintJS, błąd może pozwolić na ujawnienie nie tylko historii przeglądarki, ale także konta i dane naszej osoby z konta Google…

Więcej dowiesz się u źródła >

 

sklep z kosmetykami

Rośnie liczba ataków na linuksowe urządzenia IoT

Hakerzy specjalizujący się we włamywaniu się do systemów wykorzystujących Linux koncentrują swoją uwagę głównie na sieciach IoT, w których znajdują się proste linuksowe urządzenia.

Chodzi tu o miliardy urządzeń zainstalowanych w domach, firmach, fabrykach czy samochodach, które wysyłają zbierane przez siebie dane do Internetu. Hakerzy biorą na cel głównie właśnie takie linuksowe urządzenia, inicjując często masowe ataki typu DDoS, paraliżujące skutecznie pracę takich systemów. W efekcie potrafią np. unieruchomić całą fabrykę czy sieć energetyczną. Generowany przez hakerów śmieciowy ruch jest wtedy po prostu tak duży, że cała atakowana sieć IoT pada…

Więcej dowiesz się u źródła >

Ktoś chciał nas wplątać w cyberkonflikt z Ukrainą

Wczorajszy dzień obfitował w informacje dotyczące Polski, które zostały rozpropagowane na cały świat. I nie stawiają nas w korzystnym świetle. Najpierw ktoś zhackował kilka rządowych stron internetowych w Ukrainie, a potem Onet poinformował o “gigantycznym wycieku danych z polskiego wojska”. W tym artykule zajmiemy się pierwszym z wydarzeń, a “gigantycznemu wyciekowi” poświęcimy kolejny tekst.

Co zhackowano w Ukrainie?

Atakujący, w nocy z 13 na 14 stycznia podmienili treści (tzw. deface) wielu serwisów rządowych na ten obrazek (podkreślamy, obrazek, a nie tekst — to ważne, zapamiętajcie ten fakt, wrócimy do niego za chwilę)…

Więcej dowiesz się u źródła >

Zobaczył taki przerażający widok na swoim komputerze. Hack? Awaria? Nie – to dość specyficzny protest przeciwko korporacjom

Zerknijcie na ten wpis na ReddicieGot strange texts & „LIBERTY” on terminal, possible virus?

Grzebiąc nieco głębiej okazało się, że jest to prawdopodobnie manifest programisty odpowiedzialnego za rozwój popularnych bibliotek: colors.js oraz faker.js. Tylko ta pierwsza pobierana jest ~20-30 milionów razy tygodniowo…

Więcej dowiesz się u źródła >

Rosyjskie FSB uderza w rosyjską grupę ransomware REvil

Stosowny komunikat o zatrzymaniu 14 członków grupy ransomware REvil, mówi tak:

W wyniku kompleksu skoordynowanych działań śledczych i operacyjnych przejęto środki pieniężne pod 25 adresami w miejscach zamieszkania 14 członków zorganizowanej grupy przestępczej. Ponad 426 mln rubli, w tym w kryptowalutach, 600 tys. USD, 500 tys. euro, a także sprzęt komputerowy, portfele kryptograficzne wykorzystywane do popełniania przestępstw, 20 samochodów premium zakupionych za pieniądze uzyskane z przestępstwa…

Więcej dowiesz się u źródła >

Ostrzeżenie dla polskich firm utrzymujących kontakty/połączenia internetowe z Ukrainą

Na komputerach wielu organizacji non-profitowych i rządowych w Ukrainie, ale także w sieciach firm prywatnych, właśnie odkryto nowe złośliwe i destrukcyjne oprogramowanie.

Udaje atak ransomeware, czyli szyfruje dane, ale nie umożliwia ich odszyfrowania. To jest tzw. wiper…

Więcej dowiesz się u źródła >

Ktoś podszył się pod numer telefonu posłanki Pauliny Matysiak i zadzwonił z obelgami do innego posła…

Sprawę opisuje w telegraficznym (twitterowym) skrócie Paweł Szramka.

Czy telefon / telefony zostały zhackowane? Nie – najprawdopodobniej doszło tutaj do spoofingu numeru telefonu. W bardziej przystępnej formie: chodzi o użycie specjalnego oprogramowania (często, chociaż nie zawsze jest to po prostu strona webowa), które umożliwia…

Więcej dowiesz się u źródła >

Zhackowali jej konto na Facebooku. Chciała resetować hasło, ale… okazało się że Onet automatycznie skasował konto pocztowe i przypisał je innej osobie

Historię konta swojej mamy przesłał nam jeden z czytelników. Co się wydarzyło?

Mama nie mogła zalogować się do Facebooka od poniedziałku (10.01.2022). Sprawdziłem i zostało zmienione hasło na Facebooku na koncie mamy [konto zostało zhackowane – przyp. sekurak]. Goniąc myślami chciałem odzyskać hasło i próbowałem dokonać tego poprzez adres e-mail, na który zostało założone konto na Facebooku. Niestety okazało się, że żadne hasło nie pasuje do skrzynki, a mail dodatkowy przeznaczony do przypominania hasła na skrzynkę – należy do kogoś innego! (nikt w rodzinie nie ma takiego maila)…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Ocena czytelników [Głosów: 0 Ocena: 0] Uwaga na fałszywe strony sklepów na Facebooku! Od tygodnia …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA