Z ostatniej chwili
Miliony smartfonów z Androidem i innych urządzeń zagrożonych. Wykryto krytyczną lukę bezpieczeństwa w Java
Miliony smartfonów z Androidem i innych urządzeń zagrożonych. Wykryto krytyczną lukę bezpieczeństwa w Java

Miliony smartfonów z Androidem i innych urządzeń zagrożonych. Wykryto krytyczną lukę bezpieczeństwa w Java

Ocena czytelników
[Głosów: 0 Ocena: 0]

Miliony smartfonów z Androidem i innych urządzeń zagrożonych exploitem „dirty pipe”

Smartfony z Androidem, komputery, a także elektronika użytkowa – miliony urządzeń jest w gronie potencjalnie zagrożonych exploitem „dirty pipe”. Co to takie i dlaczego może być takie groźne?

Bezpieczeństwo smartfonów to sprawa kluczowa. To w końcu sprzęty, którym powierzamy najwięcej informacji na nasz temat…

Więcej dowiesz się u źródła >

Wzrasta liczba cyberataków na smartfony. Polski rząd idzie na wojnę z hakerami

Rośnie ilość ataków hakerskich na telefony komórkowe. W 2021 r. ponad 10 milionów urządzeń mobilnych w 214 krajach padło ofiarą ataku. Wciągu roku wykryto ponad dwa miliony nowych odmian złośliwego oprogramowania na smartfony, a według badań firmy Check Point Software ponad 40% telefonów komórkowych na świecie jest wyjątkowo podatnych na cyberataki. Szczególnie niebezpieczne zjawisko to SMS phishing. Polski rząd planuje uporać się z tym problemem i zapewnić użytkownikom większe bezpieczeństwo.

W okresie pandemii COVID-19 i izolacji społecznej, telefon komórkowy stał się kluczowym narzędziem komunikacji do uzyskiwania bieżących informacji, korzystania z korespondencji e-mail czy bankowości internetowej. Hakerzy zauważyli ten trend i wykorzystują różne metody, takie jak fałszywe e-maile, phishing SMS-ów, aby przejąć kontrolę nad poufnymi danymi…

Więcej dowiesz się u źródła >

Wykryto krytyczną lukę bezpieczeństwa w Java. Jest z nią poważny problem

To nie jest dobry dzień dla osób odpowiedzialnych za bezpieczeństwo w korporacjach. Właśnie wykryto poważną podatność w Java Spring Framework, która może doprowadzić do wykonania praktycznie dowolnego kodu na zainfekowanej maszynie.

Spring jest platformą programistyczną dla aplikacji Java – podstawowe funkcje frameworka mogą być używane przez dowolną aplikację Java, ale istnieją też rozszerzenia do tworzenia aplikacji internetowych na platformie Java EE (Enterprise Edition). Niestety, w platformie wykryto poważną lukę bezpieczeństwa, która pozwala na zdalne wykonanie dowolnego złośliwego kodu…

Więcej dowiesz się u źródła >

Uwaga na podejrzane e-maile – oszuści mają nowy sposób na atak

Cyberprzestępcy chyba nigdy nie przestaną nas zadziwiać pomysłami na oszustwa internetowe. W ostatnich dniach ruszyła nowa fala ataków związanych z podejrzanymi wiadomościami e-mail.

Uwaga na oszustwo na e-mail z WeTransfer

Cyberprzestępcy zaczęli masowo rozsyłać e-maile, które do złudzenia przypominają prawdziwe wiadomości z serwisu WeTransfer…

Więcej dowiesz się u źródła >

 

sklep z kosmetykami

Nawet najlepszy administrator nie poradzi sobie bez odpowiednich narzędzi

Jeszcze nie tak dawno temu, aby zadbać o bezpieczeństwo informatyczne firmy, wystarczyło odpowiednio zabezpieczyć komputery oraz sieć w siedzibie przedsiębiorstwa. Dziś, gdy dane są w chmurze, wyzwania są inne – i większe.

Utrata urządzenia pracownika to nie tylko ryzyko dostępu do lokalnych dysków, ale także do danych, których na urządzeniu nie ma – ale są w chmurze, do której użytkownik też ma dostęp. Wyobraź sobie sytuację, w której Twojemu dyrektorowi finansowemu ktoś ukradnie laptopa. Albo taką, w której Twoja kadrowa zostawi na sklepowej ladzie telefon, w którym będzie zalogowana do firmowego konta. Jeśli urządzenia te nie będą odpowiednio zabezpieczone, w Twojej firmie szybko może zrobić się bardzo gorąco. Zobacz, jakich narzędzi można (a nawet trzeba) użyć, by temu zapobiec…

Więcej dowiesz się u źródła >

Co robią pracownicy, kiedy admini nie patrzą?

Gdy administratorzy IT są pytani o to, z ilu aplikacji w chmurze korzystają pracownicy w ich organizacji, odpowiadają zazwyczaj, że z około 30, może 40. W rzeczywistości, te liczby są nawet kilka razy większe. Wniosek? Admini nie zawsze zdają sobie sprawy z tego, gdzie użytkownicy “wypychają” firmowe dane. Ten problem określa się mianem Shadow IT i dziś przyjrzymy się temu, jak można sobie z tym problemem poradzić.

Hybrydowy model pracy nie ułatwia kontroli

Obecnie wiele firm zdecydowało się na pracę w modelu hybrydowym lub w pełni zdalnym. Spowodowało to istotny wzrost zapotrzebowania pracowników na nowe narzędzia. Aby jak najszybciej ułatwić sobie wykonywanie zadań, pracownicy często sami instalują potrzebne im aplikacje, niekoniecznie takie, które pozytywnie wpływają na ich bezpieczeństwo…

Więcej dowiesz się u źródła >

Też dostałeś wiadomość o rekrutacji pracowników z rosyjskiego adresu?

Otrzymujemy setki zgłoszeń, że wielu Polaków dostaje właśnie wiadomości iMessage, które są wysyłane z rosyjskich domen list.ru oraz inbox.ru lub mail.ru.

Treść wiadomości przez niektórych odbiorców jest interpretowana jako próba rekrutacji na internetowych troli…

Więcej dowiesz się u źródła >

Czy możemy ufać rosyjskiej firmie Kaspersky?

Czy oprogramowanie Kaspersky Lab jest nadal bezpieczne w użyciu, czy stanowi zagrożenie dla cyberbezpieczeństwa organizacji, która z niego korzysta?

Kraje zachodnie ostrzegają przed korzystaniem z produktów rosyjskiej firmy zajmującej się bezpieczeństwem cybernetycznym. Ale czy są to uzasadnione obawy?…

Więcej dowiesz się u źródła >

Cyberszpiegowska afera na Węgrzech

W przededniu wyborów parlamentarnych na Węgrzech opozycyjny portal Direkt36 donosił, że rosyjskie służby skompromitowały najważniejsze systemy informatyczne państwa, w tym systemy, w których przetwarzane są informacje z klauzulami “tajne”, “zastrzeżone” oraz “NATO”.

Węgierska opozycja domaga się dymisji ministra spraw zagranicznych, z kolei MSZ Węgier dystansuje się od tych doniesień trzema węgierskimi słowami Kampányhazugságokkal nem foglalkozunk (pol. nie komentujemy kłamstw kampanii)…

Więcej dowiesz się u źródła >

Zhackowali firmę dostarczającą e-maile [Mailchimp] , żeby sprytnie zhackować użytkowników Trezora (oraz innych firm „crypto”)

Jeśli komuś nie chce się czytać tego krótkiego wpisu, to może zapamiętać jedno: socjotechnika jest królową hackingu 😉

Co się wydarzyło? Za pomocą ataku socjotechnicznego atakującym udało się przejąć konta administratorów w Mailchimp…

Więcej dowiesz się u źródła >

Allegro blokuje konta? Uwaga na SMS-y od oszustów

Dostałeś SMS-a od Allegro z groźbą blokady konta? To oszustwo! W ten sposób internetowi przestępcy chcą otrzymać dostęp do Twojego konta bankowego, żeby przejąć Twoje środki.

Ruszyła kolejna phishingowa kampania SMSowa, w której oszuści, podszywając się pod Allegro, straszą rzekomą zaległością na koncie i jego blokadą – jeśli nie uregulujemy od ręki płatności. W wiadomości wysyłają link, przenoszący do fałszywej strony PayU. WWW wyłudza imię, nazwisko, mail, telefon i dane logowania do bankowości. Uzupełniając na stronie wymagane pola, przekazujemy swoje dane prosto w ręce przestępców…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Ocena czytelników [Głosów: 0 Ocena: 0] Uwaga na fałszywe strony sklepów na Facebooku! Od tygodnia …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA