Jak zhackowano konto Ewy Farny na Facebooku?
Nie do końca wiemy, kim jest ta Pani, ale chyba jest znana, bo podsyłacie nam w zastraszających ilościach linka do jej — wszystko na to wskazuje — zhackowanego Facebooka. Oto posty, które pojawiły się na tablicy Ewy Farny (Farnej?)
Ponieważ wiele osób zastanawia się jak to możliwe, że celebryta traci kontrolę nad swoim kontem na Facebooku (lub w innym serwisie społecznościowym) — wyjaśniamy możliwości…
Więcej dowiesz się u źródła >Część antywirusów (niewspierających SHA-2) traktuje ostatnie oficjalne łaty Microsoftu na krytyczne podatności jako „wirusy”
Sypnęło właśnie dużymi podatnościami na system Windows. Tymczasem część antywirusów blokuje oficjalne aktualizacje. Powodem jest sierpniowe przejście Microsoftu na podpis łat z wykorzystaniem algorytmu SHA-2 (zamiast starego SHA-1). Nota bene – oczywiście same algorytmy z rodziny SHA nie służą do podpisu cyfrowego, ale są w nim wykorzystywane.
W każdym razie w przypadku np. antywirusa Symanteca czy Norton AntivirusMicrosoft wstrzymał aktualizację informując…
Więcej dowiesz się u źródła >Microsoft wstrzymuje aktualizacje dla serwerów i komputerów używających antywirusów Symantec i Norton
Windows wypuścił bardzo ważną aktualizację dla Windows 10, jednak użytkownicy oprogramowania antywirusowego Symantec i Norton go nie otrzymają. Dlaczego?
Pisaliśmy parę dni temu o znajdujących się w systemach Windows lukach CVE-2019-1181 oraz CVE-2019-1182, które umożliwiają przejęcie komputera poprzez usługę pulpitu zdalnego. Microsoft wypuścił łatki do pobrania ręcznego, a następnie przygotował aktualizację dla systemów, w tym Windows 10…
Więcej dowiesz się u źródła >Windows ma dwie groźne luki – załataj jak najszybciej!
Niemal we wszystkich używanych obecnie systemach Windows wykryto niezwykle groźne luki. Zalecane jest jak najszybsze pobranie łatek.
Dzisiaj Microsoft wypuścił zestaw poprawek dla usług połączenia zdalnego. Dwie łatki dedykowane są błędom CVE-2019-1181 oraz CVE-2019-1182. Podobnie do Bluekeep, są to luki „przyjazne robakom” – umożliwiają wpuszczenie do systemu złośliwego oprogramowania, które pozwala na przejęcie komputera bez żadnej interakcji użytkownika…
Więcej dowiesz się u źródła >Facebook – bez wiedzy użytkowników – przekazywał rozmowy głosowe z Messengera firmom trzecim
Facebook Inc. brał wiadomości głosowe ze swoich serwisów i dawał je do transkrypcji firmom trzecim. Skąd takie zachowanie i w jakim celu?
Irish Data Protection Commission rozpoczyna śledztwo, mające na celu sprawdzenie, czy Facebook nie naruszył obowiązujących w Unii Europejskiej przepisów dotyczących danych osobowych oraz poszanowania prywatności. Warto podkreślić, że są one bardziej restrykcyjne, niż w USA, a cała rzecz ma miejsce krótko po tym, gdy rozpoczęło się inne śledztwo – mające na celu ustalenie, czy Google nie złamało przepisów RODO…
Więcej dowiesz się u źródła >Kontrola rodzicielska w Androidzie – do czego służy, jak używać
Kontrola rodzicielska w Androidzie pozwoli zabezpieczyć urządzenia przed dziećmi oraz nieplanowanymi wydatkami.
Dzieci z roku na rok stają się coraz bardziej obyte z otaczającą ich z każdej strony elektroniką. Widok kilkulatka ze smartfonem w dłoni nikogo już nie dziwi. Nawet najmniejsze dzieci bez problemu radzą sobie z uruchomieniem gier i aplikacji, a nawet bardziej zaawansowanymi czynnościami na przykład uruchamianiem filmików na Youtube. Maluchy są bardzo ciekawe świata, a sprzęt elektorniczny jest dla nich praktycznie nieograniczoną zabawką z ogromnymi możliwościami…
Więcej dowiesz się u źródła >Pod biurkiem masz ciekawostkę. Jej bezpieczeństwo zatrzymało się 15 lat temu…
Chodzi o bezpieczeństwo domowych urządzeń IoT. No dobra, nie każdy ma router czy access point pod biurkiem, ale rozumiecie o co chodzi 😉 Jak było 15 lat temu było niezabezpieczanie, tak jest:
Więcej dowiesz się u źródła >Even worse, CITL researchers found no clear progress in any protection category over time, said Zatko. Researchers documented 299 positive changes in firmware security scores over the 15 years covered by the study…but 370 negative changes over the same period…
Apple ma miliony dolarów dla hakerów
Haker, który znajdzie krytyczną lukę w oprogramowaniu Apple i uczciwie zgłosi to producentowi, będzie mógł zostać milionerem.
Nie 200 000 jak do tej pory, ale nawet 1 000 000 dolarów może otrzymać haker, który przekaże firmie Apple informacje o krytycznej luce bezpieczeństwa. Do tego może otrzymać jeszcze 50-procentową premię, jeśli wykryty błąd znajduje się oprogramowaniu przedpremierowym. Najlepsi „łowcy” mogą więc liczyć na nagrody sięgające aż 1 500 000 dolarów…
Więcej dowiesz się u źródła >Google pozwoli logować się do Gmaila za pomocą odcisku palca
Wkrótce użytkownicy Androida będą mogli logować się do usług Google jedynie za pomocą biometrii i PIN-u telefonu lub wzoru blokady ekranu. Funkcja pojawi się wkrótce w smartfonach z zainstalowanym Androidem w wersji 7 i późniejszych.
Pierwsi z udogodnienia skorzystają użytkownicy Pixeli, a w kolejnych dniach nowy rodzaj autoryzacji pojawi się także w smartfonach innych producentów. Google, podobnie jak Microsoft, promuje biometrię jako alternatywę dla tradycyjnych haseł. Z jednej strony to sprawdzona metoda ochrony danych. Warto jednak pamiętać, że to zabezpieczenie bywa zawodne. Zwłaszcza, że część użytkowników idzie na skróty i stosuje łatwe do odgadnięcia ciągi znaków…
Więcej dowiesz się u źródła >Wojny krakerów. Panowie z Raidforums włamali się do serwisu Cracked.to. Wyciekły prywatne wiadomości, maile, hasła przeszło 300 000 użytkowników
Hasła są wprawdzie w czasochłonnym do łamania Bcrypcie, ale o wiele ciekawsze mogą być prywatne wiadomości wymieniane pomiędzy użytkownikami. W przeszło 2-gigabajtowym zrzucie jest prawie 400 000 tego typu wiadomości. Arstechnica wskazuje dość wysoką aktywność członków wyciekłego forum w temacie chęci dostępu do przejętych kont Fortnite:
Więcej dowiesz się u źródła >Freshly cracked Fortnite accounts with skins captured,” reads the subject of one message. „How to change email on cracked Fortnite accounts,” the subject of another says…