Z ostatniej chwili
Nasilenie ataków na płatne konta w serwisach porno. Jak prawidłowo zgłosić incydent związany z przetwarzaniem danych osobowych iPhone, kopia bezpieczeństwa

Nasilenie ataków na płatne konta w serwisach porno. Jak prawidłowo zgłosić incydent związany z przetwarzaniem danych osobowych? iPhone, kopia bezpieczeństwa

Więcej ataków na płatne konta w serwisach dla dorosłych

Rok 2018 był rokiem, w którym przeprowadzono kilka głośnych kampanii związanych z ograniczeniem dostępności porno. Szerokim echem odbiła się sprawa Tumblr – serwis ogłosił, że zakazuje treści erotycznych mimo że prawie jedna czwarta użytkowników korzystała z treści dla dorosłych.

Wielka Brytania wprowadza ustawę o weryfikacji wieku dla miłośników pornografii , która zabrania oglądania tego rodzaju treści przez osoby poniżej 18 roku życia. Nawet Starbucks ogłosił „świętą wojnę” przeciw porno ponieważ okazało się, że wielu odwiedzających woli spożywać kawę podczas oglądania treści dla dorosłych, zamiast przy okazji słuchać muzyki lub czytać najświeższe wiadomości…

Więcej dowiesz się u źródła >

Oprogramowanie kradnące hasła do serwisów porno podwoiło zasięg

Liczba użytkowników zaatakowanych przez szkodliwe oprogramowanie, służące do kradzieży danych umożliwiających logowanie się do wersji premium do popularnych stron dla dorosłych, zwiększyła się ponad dwukrotnie w ciągu roku – z około 50 tys. w 2017 r. do 110 tys. w 2018 r. Łącznie wykryto ponad 850 tys. ataków wykorzystujących strony z pornografią.

Chociaż pornografia może zostać wykorzystana jako przynęta, aby zwabić ofiarę na stronę zawierającą szkodliwe oprogramowanie lub wciągnąć ją w oszustwo, treści przeznaczone dla dorosłych same w sobie nie były wcześniej traktowane jako coś, na co warto polować. Jednak z nowego raportu wynika, że pornografia — a dokładniej konta premium na stronach pornograficznych, które umożliwiają dostęp do ekskluzywnych materiałów — zyskuje coraz większą uwagę oszustów…

Więcej dowiesz się u źródła >

Przedsiębiorcy nie wiedzą, jak prawidłowo zgłosić incydent związany z przetwarzaniem danych

Do UODO wpłynęło dponad 3 tys. skarg związanych z nieprawidłowym przetwarzaniem danych osobowych. Niektóre z nich zawierają braki formalne, co powoduje, opóźnienia i utrudnienia w ich rozpatrywaniu. Ekspertka tłumaczy, kiedy należy zgłaszać naruszenie oraz jak to faktycznie jest z obowiązkiem informacyjnym w relacjach B2B.

Jednym z podstawowych zagadnień budzących wątpliwości w praktycznym zastosowaniu unijnych przepisów jest zgłaszanie incydentów do Prezesa Urzędu Ochrony Danych Osobowych. Wiele naruszeń to przypadki wymagające dogłębnej analizy, która, jak się okazuje, nie zawsze przynosi niebudzące wątpliwości rozstrzygnięcia. Z drugiej jednak strony wielu przedsiębiorców podejmuje decyzje o zgłoszenia nawet najdrobniejszych incydentów bez sprawdzenia czy naruszenie ochrony danych rzeczywiście może wpłynąć na pogwałcenie praw lub wolności osób fizycznych…

Więcej dowiesz się u źródła >


Jak utworzyć kopię zapasową iPhone lub iPad na dysku zewnętrznym

Masz mało miejsca na komputerze Mac? Możesz utworzyć kopię zapasową swojego iPhone’a i iPad’a na dysku zewnętrznym korzystając z naszego przewodnika.

Tworzenie kopii zapasowej danych na telefonie iPhone, tablecie iPad i komputerze Mac jest absolutnie niezbędne, aby nasze dane były bezpieczne w przypadku awarii, utraty lub kradzieży urządzenia

Więcej dowiesz się u źródła >

Nowa forma wyłudzeń danych – „na admina”. Dasz się nabrać?

W ostatnim czasie pojawiły się wiadomości e-mail, które informowały pracowników polskich firm o zapełnieniu firmowej skrzynki pocztowej. Nie byłoby w tym nic dziwnego, gdyby nie to, że „administrator systemu” – adresat wiadomości – prosił o przesłanie m.in. swojego loginu i hasła oraz… numeru telefonu, w celu odzyskania dostępu do skrzynki.

Kampania phishingowa wykorzystująca sztuczkę „na admina” została wyłapana przez firmowy filtr antyspamowy. Wiadomość e-mail była rzekomo adresowana przez administratora systemu, który prosił w mejlu o weryfikację danych dotyczących skrzynki pocztowej – odesłanie m.in. nazwy użytkownika, loginu, numeru telefonu oraz hasła do firmowej poczty, by móc zwolnić zasoby skrzynki pocztowej użytkownika i pozwolić na odbieranie kolejnych wiadomości. W przeciwnym razie groził, że skrzynka zostanie dezaktywowana…

Więcej dowiesz się u źródła >

Banalny exploit na Drupala – można przejąć serwer bez uwierzytelnienia

Niewiele trzeba było czekać na analizę ostatniego patcha wydanego przez ekipę Drupala. Jeśli mamy dostępne API RESTowe możemy wykonać taki request…

Więcej dowiesz się u źródła >


Uwaga na wiadomości o zamiarze wszczęcia kontroli skarbowej

Otrzymujemy sporo zgłoszeń o nowej fali ataków, która – choć przy bliższym przyjrzeniu się – jest trochę nieporadna, to jednak jesteśmy mocno przekonani, że będzie niestety bardzo skuteczna.

Po długiej fali bardzo mało wyrafinowanych wiadomości z serii „dostałeś fakturę od firmy, z którą nie współpracujesz, kliknij i zainfekuj swój komputer” (długiej, bo trwała kilka miesięcy bez większych zmian) nadszedł czas bardziej dopracowanych ataków. Czy przestępcy zmienili podwykonawcę? A może poszli po rozum do głowy? W każdym razie szanse na kliknięcia W waszych firmach są niestety większe…

Więcej dowiesz się u źródła >

2018: hakerskie ataki, wycieki, cyberskandale

Phising, wyciek danych, cryptomining, ransomware – oto rzeczywistość użytkownika komputera w XXI w. Atak może nadejść z każdej strony – załącznik e-maila, filmik z zabawnymi kotkami ściągnięty z sieci, niewinna gra, a nawet o zgrozo program do tłumaczeń. Trzeba mieć oczy szeroko otwarte, by nie dać się hakerom różnej maści. Kolejne wydarzenia pokazują, że poczucie cyfrowego bezpieczeństwa to stan dawno miniony (wraz z dyskietkami 3,4 cala).

Kiedyś były po prostu wirusy. Roznoszone przez gapowatych użytkowników na wspomnianych dyskietkach. Wystarczyła odrobina wyobraźni i zdrowego rozsądku, by się ich ustrzec. A podstawową techniką pozyskiwania poufnych danych była socjotechnika, z powodzeniem stosowana przez Kevina Mitnicka. Oczywiście, to uproszczenie, ale przyznajcie, czy za „modemowych” czasów nie czuliście się nieco bezpieczniej? Teraz, w czasach powszechnego dostępu do internetu, gdy w zasadzie cały czas pozostajemy online, podstawowym programem jest dobry antywirus, a w zasadzie pakiet „antywszystko”, a i tak nie można być pewnym, czy się czegoś z internetu nie przywlecze. Nawet jednak taki pakiet nie daje pełnego poczucia bezpieczeństwa, bowiem nasze dane – imiona i nazwiska, numery kart kredytowych, adresy e-mail i numery kont wędrują po sieci tam i z powrotem…

Więcej dowiesz się u źródła >

Sprawdzałeś się w rejestrze dłużników? To teraz sprawdź, czy ktoś nie przejął Twojego konta

Wystarczyło wysłać jednego maila z dowolnego adresu, aby zmienić adres e-mail przypisany do konta użytkownika w systemie jednego z Biur Informacji Gospodarczej. Być może nikt nie skorzystał z tego “triku” do podglądania cudzych danych, ale na wszelki wypadek sprawdźcie swoje konta.

Dobrze jest się sprawdzać

Rok temu pisaliśmy o tym co zrobić, aby uniemożliwić komuś wzięcie pożyczki na nasze dane. Opisaliśmy w tamtym artykule wiele rozwiązań antyfraudowych, które niestety nie tworzą w Polsce spójnego systemu. Co więcej, podkreślaliśmy, że korzystanie z nich może się wiązać z pewnym ryzykiem, nawet jeśli te usługi same w sobie mają na celu obniżyć ryzyko męczenia się z niechcianym kredytem…

Więcej dowiesz się u źródła >

Jak cyberprzestępcy mogą wykorzystać usługę Twój e-PIT?

Nowo wdrożona usługa Ministerstwa Finansów stała się przedmiotem dyskusji dotyczącej zabezpieczeń. Powstały podejrzenia, że PIT pracownika może podejrzeć pracodawca, ponieważ zna jego dane: PESEL i kwotę przychodów. Ministerstwo twierdzi, że nie jest to możliwe i wprowadza dodatkowe formy uwierzytelnienia dla użytkownika. Większym problem wydają się być jednak prawdziwi cyberprzestępcy.

Możliwe, że osoby zainteresowane bezpieczeństwem naszych PIT-ów zapomniały, w jaki sposób działają cyberprzestępcy. W zdecydowanej większości przypadków cyberoszust nie próbuje „grzebać” w naszym komputerze, ale skłonić nas do samodzielnego oddania mu nad nim kontroli. Szeroka dyskusja nad tym w jaki sposób ktoś niepowołany może dostać się do informacji zawartych w systemie Twój e-PIT, może być wodą na młyn przestępców…

Więcej dowiesz się u źródła >

Uczelniani szpiedzy, czyli szpiegowska kariera studencka

FBI twierdzi, że wrogowie USA wykorzystują amerykańskie uczelnie do szpiegowania. Rząd ChRL może udzielić pozwolenia na studia zagraniczne, zatem może on wymagać w zamian „specjalnych” usług. Czy dotyczy to również chińskich studentów w Polsce?

Senator Mark Warner z Virginii, demokrata z Senackiej Komisji Wyborczej ds. Wywiadu, akcentuje: „chiński rząd ma ogromną władzę nad swoimi obywatelami„. Nie da się ukryć – każdy obywatel Chińskiej Republiki Ludowej wyjeżdża za granicę tylko wtedy, jeśli państwo pochyli się z uwagą nad jego podaniem i wyrazi zgodę. „Chiński rząd wykorzystuje swoją władzę nad swoimi obywatelami, aby w niektórych przypadkach zachęcać ich do szpiegostwa” – mówi Warner w wywiadzie dla CNN. Właściwie jego wypowiedź niewiele różni się od oficjalnego stanowiska Xi Jinpinga: „Partia sprawuje ogólne przywództwo we wszystkich obszarach działań w każdej części kraju”. A czy poza krajem również?…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń Nowa wersja malware o nazwie Necro trafiła do …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA