Z ostatniej chwili
Strona głowna / Bezpieczeństwo IT / Nie daj się nabrać na tekst “Twoje konta zostały zhakowane”! Chińskich kable zasilające i szpiegostwo? Jak zabezpieczyć systemem Android
Nie daj się nabrać na tekst Twoje konta zostały zhakowane! Chińskich kable zasilające i szpiegostwo Jak zabezpieczyć systemem Android

Nie daj się nabrać na tekst “Twoje konta zostały zhakowane”! Chińskich kable zasilające i szpiegostwo? Jak zabezpieczyć systemem Android

“Twoje konta zostały zhakowane” – nie daj się nabrać!

W sieci pojawiła się nowa próba wyłudzenia. Może trafić na każdego – a więc i na Ciebie. Nie daj się nabrać!

Akcja spamowania sieci jest duża, a treść maila prezentuje się następująco…

Więcej dowiesz się u źródła >

Amerykańskie firmy boją się chińskich kabli zasilających

Amerykańskie firmy poprosiły swoich dostawców kabli zasilających o przeniesienie produkcji na Tajwan z powodu obaw związanych z chińskim szpiegostwem. To kolejna odsłona wojny handlowej pomiędzy Stanami Zjednoczonymi a Chinami.

Japoński dziennik Nikkei Asian Review informuje, że Lite-On Technology i Quanta Computer przenoszą się z produkcją kabli na Tajwan. Wspomniane firmy dostarczają kable zasilające wszystkim wielkim producentom i firmom technologicznym, od IBM, przez Della, HP czy MSI aż do Facebooka i Spotify. Jeden z pracowników Lite-On powiedział, że producent zrobi to na prośbę amerykańskich klientów, którzy obawiają się cyberprzestępczości z Pekinu…

Więcej dowiesz się u źródła >

Jak zabezpieczyć i chronić swój telefon z systemem Android

Smartfon to urządzenie, na którym przechowujemy dużo wrażliwych danych. Sprawdź, jak go zabezpieczyć.

Android pomimo swojej otwartości może być w rzeczywistości dosyć bezpiecznym systemem operacyjnym. Przy odrobienie pracy twój smartfon może być bardzo dobrze zabezpieczony przed atakami, hakerami oraz zawirusowanymi aplikacjami…

Więcej dowiesz się u źródła >

Atakowanie prywatnych sieci dzięki DNS rebinding

Domowa sieć WiFi to nasze święte miejsce. Nasz skromny kawałek cyberprzestrzeni. Tam podłączamy nasze telefony, laptopy i inne „inteligentne” urządzenia ze sobą i internetem. Jeszcze nie ma końca dwa tysiące dwudziestego roku, a nasze sieci lokalne zostały zaludnione przez rosnącą liczbę urządzeń.

Od inteligentnych telewizorów i odtwarzaczy multimedialnych po asystentów domowych, kamery bezpieczeństwa, lodówki, zamki do drzwi i termostaty – nasze LANy stały się schronieniem dla zaufanych urządzeń osobistych i domowych. Wiele z tych urządzeń oferuje ograniczone lub żadne uwierzytelnianie w celu uzyskania dostępu i kontrolowania swoich usług. Z natury ufają one innym urządzeniom w sieci w taki sam sposób, w jaki z własnej woli ufalibyście komuś, komu pozwoliliście znaleźć się w Waszym domu. Korzystają z takich protokołów, jak Universal Plug and Play (UPnP) i HTTP, aby swobodnie komunikować się między sobą, ale są z natury chronione przed połączeniami przychodzącymi z internetu za pomocą zapory ogniowej routera. Można porównać to do ogrodu otoczonego murem. Niestety wystarczy podążenie za złym linkiem, aby umożliwić atakującemu dostanie się do wewnętrznej sieci i uzyskanie kontroli nad różnego rodzaju urządzeniami…

Więcej dowiesz się u źródła >


Nowy, lepszy menedżer haseł od Kaspersky Lab

Kaspersky Password Manager doczekał się nowej wersji, która usprawnia zarządzanie cyfrowymi danymi i jeszcze lepiej pomaga zadbać o to, by nasze hasła były bezpieczne.

Jest już nowa wersja dobrze wypadającego w testach menedżera haseł Password Manager od Kaspersky Lab. Program zapewniać ma teraz jeszcze większą pomoc w organizacji i chronieniu najcenniejszych cyfrowych danych…

Więcej dowiesz się u źródła >

Wyciekła baza chińskich kobiet. Dziesiątki parametrów. W tym tajemniczy bool: BreedReady

Baza Mongo z danymi niemal 2 milionów osób. Trudno powiedzieć do czego system był wykorzystywany – na pewno ma jednak podtekst matrymonialny. Składająca się informacji o samych kobietach struktura na następujący skład:

single [89%] , rozwiedzione [10%] , wdowy [1%] …

Więcej dowiesz się u źródła >


Aktualizacja Windows popsuła system? Microsoft automatycznie odinstaluje szkodnika!

Wielu z was zapewne spotkało się z sytuacją kiedy poprawka Windowsów na tyle dużo popsuła, że system nie chce ponownie wystartować.

Sam Microsoft pisze tak:

Windows automatically installs updates to keep your device secure and running at peak efficiency. Occasionally, these updates can fail due to incompatibility or issues in new software…

Więcej dowiesz się u źródła >

Wyciek danych 5 milionów użytkowników aplikacji do identyfikowania numerów

Dalil App zainstalowało ponad 5 milionów użytkowników – głównie z Arabii Saudyjskiej. Ich dane takie jak numer telefonów, płeć, adresy e-mail, współrzędne GPS, a także szczegóły połączeń są od dwóch tygodni widoczne w niezabezpieczonej bazie danych…

Więcej dowiesz się u źródła >

Aplikacja ujawniała ponad 5 milionów danych użytkowników!

Aplikacja DalilApp, służąca do identyfikacji rozmówców połączeń przychodzących, ujawniała dane ponad 5 milionów swoich użytkowników, w tym m.in. ich numery telefonów, lokalizację, adresy e-mail, czy szczegóły dotyczące posiadanego urządzenia. Jak informuje na twitterze Lukas Stefanko, analityk zagrożeń w ESET, twórcy aplikacji błędnie zabezpieczyli bazę danych, przez co dane użytkowników aplikacji są dostępne publicznie.

Według informacji podanych przez portal ZDNet, aplikacja Dalil od przeszło tygodnia udostępnia prawie 600 gigabajtów danych swoich użytkowników! Badacze bezpieczeństwa: Ran Locar i Noam Rotem odkryli, że wrażliwe informacje o użytkownikach aplikacji znajdują się w niezabezpieczonej bazie danych MongoDB…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uwaga na lukę w zabezpieczeniach Google Chrome! Dalil App, ujawniła dane milionów użytkowników! Uważajcie na phising i trojany bankowe!

Uwaga na lukę w zabezpieczeniach Google Chrome! Dalil App, ujawniła dane milionów użytkowników! Uważajcie na phising i trojany bankowe!

Poważna luka w zabezpieczeniach Google Chrome Odkryta 27 lutego luka w zabezpieczeniach popularnej przeglądarki Chrome …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

DARMOWE OGŁOSZENIA