Na co uważać jadąc do Rosji na Mistrzostwa Świata w Piłce Nożnej? 15 porad nie tylko dla kibiców
Niebawem tysiące kibiców ruszy do Rosji na Mundial. I wezmą ze sobą smartfony, laptopy oraz masę innej elektroniki. Korzystanie z tych urządzeń w Rosji w taki sam sposób jak w Polsce może jednak nie być dobrym pomysłem. Rosja ma w 100% kontrolowany i cenzurowany przez służby internet, a także jednych z najlepszych rządowych hackerów oraz cyberprzestępców (którzy także współpracują z rządem). Swoje możliwości pokazali paraliżując otwarcie tegorocznych Zimowych Igrzysk Olimpijskich.
Poniżej radzimy jak zachować bezpieczeństwo korzystając z elektroniki w Rosji. Poradnik ten przyda się nie tylko kibicom wyruszającym na Mundial, ale każdemu, kto jedzie do Rosji (i innych “reżimowych” krajów), np. w delegację. Więc przekażcie do niego linka swoim managerom.
Czy ja, szary Kowalski, kibic zwykły, powinienem się czegoś obawiać?
Tak. Nasze wykłady pt. “Jak nie dać się zhackować?” i spotkania z pracownikami polskich firm zawsze rozpoczynamy od informacji, że nie ma uniwersalnych zabezpieczeń i trzeba je odpowiednio dobrać do przeciwnika. Hackerzy są różni. Na zwykłego rosyjskiego cyberprzestępcę, który przyczaił się w hotelowej sieci Wi-Fi i poluje na dane kart płatniczych wystarczy włączenie VPN-a. Ale jeśli dane z Twojego laptopa będzie chciał zdobyć oficer GRU (rosyjski wywiad wojskowy), to korzystanie przez Ciebie z VPN-a za wiele nie zmieni — musisz przypilnować kilku dodatkowych rzeczy (o tym poniżej)…
Więcej dowiesz się u źródła >Flash Player – jak najszybsza aktualizacja zalecana dla każdego
Osoby korzystające z Flash Player 29.0.0.171 i wcześniejszych wersji, powinny jak najszybciej zaktualizować posiadane przez siebie oprogramowanie Adobe. Powód?
Oczywiście luka, jaką znaleziono we wspomnianym wydaniu i prawdopodobnie istnieje we wszystkich poprzednich. Adobe ostrzega, że exploit o kodzie CVE-2018-5002 może zostać wykorzystany do zaatakowania użytkowników Windows, macOS, Linuxa oraz Chrome OS. W przypadku systemu Windows, dokumenty pakietu Office mogą zyskać niemiły dodatek – osadzony, złośliwy kod Flash Playera, który będzie się rozprzestrzeniał poprzez e-mail…
Polacy w większości nie zmieniają haseł do e-bankowości – to błąd
Związek Banków Polskich informuje w swojej najnowszej publikacji, że aż 7 na 10 Polaków nie dba o to, by regularnie zmieniać hasła do bankowości internetowej. O czym należy pamiętać, by bezpiecznie korzystać z takich platform?
Korzystanie z dobrych haseł to podstawa prawidłowego funkcjonowania w wirtualnym świecie, a odpowiednie zabezpieczanie nimi bankowości internetowejto już rzecz najważniejsza. Tym bardziej niepokoi, że pamięta o tym tak niewielu z nas…
Więcej dowiesz się u źródła >Bardzo groźny atak w Polsce. Oszuści wykorzystali serwery ERGO Hestia
Hakerzy stosują coraz lepsze metody w trakcie ataków na internautów. Dowodem na to niech będzie atak, do którego doszło wczoraj. Tysiące polskich internautów otrzymało wiadomość e-mail, którą wysłano z serwerów należących do ERGO Hestia. Sukces oszustów był blisko, ale o porażce przesądziły antywirusy.
Cyberprzestępcy zazwyczaj rozsyłają wiadomości e-mail z serwerów, które wprawne oko szybko rozpozna jako fałszywe. Nowy atak, który przeprowadzono wczoraj, był jednak inny i bardziej przemyślany. Tym razem oszuści wykorzystali serwery autentycznej firmy i tą była ERGO Hestia…
Więcej dowiesz się u źródła >Niebezpieczny atak na Polaków. Jeden błąd cyberprzestępców przekreślił akcję
Co trzeba zrobić, aby przeprowadzić udany atak w sieci? Cóż, najpierw trzeba mieć dobry pomysł oraz odpowiednie narzędzia. W tym wypadku zabrakło tylko sprawdzenia, czy wszystko działa jak należy. Jak informuje Niebezpiecznik, przejęto dostępy do konta pocztowego jednego z agentów Ergo Hestia co wykorzystano do zmasowanego ataku phishingowego. Dzięki zabezpieczeniom po stronie infrastruktury pocztowej nikt nie ucierpiał.
Tym razem cyberprzestępcy w nieznany na razie sposób uzyskali dostęp do konta pocztowego jednego z agentów firmy Ergo Hestia. W typowych atakach phishingowych wykorzystuje się do tego celu przejęte skrzynki przypadkowych internautów lub te osadzone na serwerach nazwa.pl. Dzięki temu cyberprzestępcy uzyskali sporą wiarygodność w kontekście wysyłanych wiadomości – skoro te pochodzą od zaufanego nadawcy (co jest widoczne w polu adresu nadawcy), to nie powinny wzbudzać podejrzeń…
Więcej dowiesz się u źródła >RODO i piąta generacja bezpieczeństwa danych
Wymagania dotyczące prywatności rosną za sprawą wprowadzenia „piątej generacji bezpieczeństwa danych”. W tym samym czasie wielowektorowe cyberzagrożenia ewoluują szybciej niż kiedykolwiek. Wejście w życie RODO to krytyczny moment, bo nasze prywatne dane są teraz szczególnie narażone na nielegalne wykorzystanie.
Nie należy rozpatrywać RODO jako nagły i niespodziewany zryw. W rzeczywistości historia starań o „piątą generację ochrony danych” rozpoczęła się wcześniej.
Krótka historia ochrony danych osobowych
Pierwsza generacja ochrony danych osobowych rozpoczęła ciąg wydarzeń, które spowodowały ustalenie prywatności jako jednego z fundamentalnych praw człowieka. Prawo do prywatności zostało oficjalnie potwierdzone 10 grudnia 1948 roku przez artykuł 12 Powszechnej Deklaracji Praw Człowieka Narodów Zjednoczonych..
Więcej dowiesz się u źródła >Wyciek danych klientów HRD.pl przy okazji migracji systemu
Błędy w aplikacjach się zdarzają. Zdarzają się także błędy trywialne. Zdarzają się również błędy prowadzące do ujawnienia danych użytkowników. Najgorzej jednak, gdy obie kategorie się pokrywają. To zdarzyło się HRD.pl.
HRD.pl jest jednym z ważniejszych pośredników rejestracji domen w Polsce. Od wielu lat obsługuje licznych sprzedawców detalicznych. Od kilku miesięcy firma planowała migrację klientów do nowego panelu. Migracja się odbyła w ostatni weekend, choć nie bez problemów. Jednym z efektów ubocznych był błąd umożliwiający wyciągnięcie danych klientów firmy i zarejestrowanych przez nich domen.
Błąd stary jak węgiel kamienny
Na forum rootnode.pl znaleźliśmy informację mówiącą, że firma HRD może mieć problem związany z bezpieczeństwem danych klientów. Napisaliśmy do autora wpisu sugerującego incydent bezpieczeństwa i otrzymaliśmy szczegółowe informacje pozwalające na potwierdzenie fatalnej wpadki…
Więcej dowiesz się u źródła >Blogerzy na celowniku cyberprzestępców?
Liczba blogów rośnie. 84% blogerów stanowią kobiety a 16% to mężczyźni. Analogicznie wygląda sytuacja z atakami cyberprzestępców – z roku na rok jest ich coraz więcej. W jaki sposób mogą zaszkodzić blogosferze?
Stworzenie wpisu lub nagrania do publikacji wymaga sporo czasu. Dlatego tak ważne dla wszystkich influencerów jest bezpieczne przechowywanie swoich materiałów. Utrata przygotowanego wpisu lub filmu w najlepszym razie oznacza brak publikacji w zapowiadanym terminie. Jednak taka sytuacja może mieć dużo gorsze skutki…
Więcej dowiesz się u źródła >9-letnia dziewczynka z Wielkiej Brytanii uzależniła się od Fortnite
9-latka spędzała z popularną grą nawet około 10 godzin dziennie, zarywała noce i miała problemy z nauką. Rodzice zorientowali się, że dziewczynka wydała w ciągu miesiąca na płatności w „Fortnite” 50 funtów (240 złotych). Gdy ojciec próbował zabrać jej konsolę, córka uderzyła go w twarz.
– Kiedy pozwoliliśmy jej grać w tę grę, nie mieliśmy pojęcia, że może się tak uzależnić. Teraz trafiła na terapię odwykową, ponieważ zaczęła się zachowywać jak narkoman na głodzie, była podenerwowana i zamknięta w sobie – opowiada dziennikowi „The Mirror” matka dziewczynki…
Więcej dowiesz się u źródła >Kto najlepiej ochroni system przed malware?
Specjaliści z AV Comparatives postanowili przetestować, które obecnie używane na rynku aplikacje najlepiej ochronią system operacyjny przed szkodnikami malware. Kto wypadł najlepiej?
Testy wykonywane były na 64-bitowym systemie operacyjnym Windows 10 RS3. W trakcie ich trwania sprawdzano, jak aplikacje ochronne radzą sobie zarówno z malware pobranym, ale jeszcze nie aktywnym, a także po jego uruchomieniu. Skanowanie przeprowadzane było zarówno w trybie online, jak i offline. Jeśli podczas tej operacji jakieś próbki nie zostały wykryte, zostały uruchamiane na systemie działającym w trybie online, aby umożliwić działanie powiązanym z aplikacjom ochronnym chmurom. Podczas testów próbowano infekować system za pomocą 20 046 próbek malware…
Więcej dowiesz się u źródła >