Z ostatniej chwili

Nie instaluj poprawki Meltdown/Spectre? Uwaga na e-składki, ZUS. Dane kart kredytowych, wyciekły z OnePlus. 25/1/2018 Dane zamówień dostępne na stronie e-sklepu.

Ocena czytelników
[Głosów: 0 Ocena: 0]

Intel odradza instalację swojej poprawki Meltdown/Spectre (ale pracuje nad kolejną)

Stara poprawka okazała się problematyczna dla użytkowników starszych komputerów, więc rozpoczęto prace nad kolejną. Intel prosi jednak partnerów o pomoc w testach.

Początek roku nie należy do najłatwiejszych dla firmy Intel. Zaczęło się od wykrycia luk w zabezpieczeniach procesorów, co wywołało spore poruszenie w sieci i lawinę negatywnych opinii. Producent przygotował więc odpowiednią poprawkę, ale… ta okazała się problematyczna i zaleca wstrzymanie się z jej instalacją…

Więcej dowiesz się na: http://www.benchmark.pl

Uwaga na e-składki. Oszuści podszywają się pod ZUS

Koniec z opłacaniem ubezpieczeń społecznych na cztery różne konta. Od stycznia 2018 roku przedsiębiorcy opłacają je w ramach e-składki na jedno konto. Robiąc wpłatę trzeba też uważać. Już pojawili się oszuści, którzy podszywając się pod ZUS rozsyłali listy z fałszywymi numerami kont.

Nowe rozwiązanie to udogodnienie dla osób prowadzących działalność gospodarczą. Trzeba jednak pamiętać, że wraz z końcem 2017 roku ważność straciły dotychczasowe numery kont, na które przelewane były środki przeznaczone na ubezpieczenie społeczne, ubezpieczenie zdrowotne, Fundusz Pracy i Fundusz Gwarantowanych Świadczeń Pracowniczych oraz na Fundusz Emerytur Pomostowych. Jeśli przez nieuwagę ktoś będzie chciał dokonał płatności na dotychczasowe konta ZUS, to bank nie zezwoli na taką płatność, gdyż te rachunki obecnie nie istnieją…

Więcej dowiesz się na: https://mambiznes.pl

Dane 40 tysięcy kart kredytowych wyciekły ze strony OnePlus

Złośliwy skrypt działał od listopada na stronie producenta smartfonów. Klienci, którzy w tym czasie robili zakupy przy pomocy karty, powinni sprawdzić historię płatności na swoim koncie.

Ofiarami ataku mogły paść osoby, które w ciagu ostatnich dwóch miesięcy zamówiły sprzęt z oficjalnego sklepu OnePlus. Firma przeprosiła w oficjalnym komunikacie za zdarzenie i wysłała wiadomości e-mail z ostrzeżeniem do osób, które mogły zostać poszkodowane…

Więcej dowiesz się na: http://www.chip.pl

Obszerna analiza złośliwego oprogramowania na polskim przykładzie

Jeden z naszych Czytelników, Robert, podesłał nam bardzo szczegółowy opis swojej pracy nad analizą pierwszego etapu ataku na polskich internautów sprzed paru miesięcy. Czytajcie i uczcie się, bo jest czego.

Choć w większości przypadków zespoły reagujące na incydenty mają co analizować i ich celem jest jak najszybsze wydobycie najistotniejszych informacji z otrzymanej próbki, to czasem trzeba tematowi przyjrzeć się dużo bliżej, by mieć pewność, że niczego się nie przegapiło. Takie podejście krok po kroku do analizy pierwszego etapu infekcji opisuje tekst Roberta, któremu oddajemy głos…

Więcej dowiesz się na: https://zaufanatrzeciastrona.pl

Dane z tysięcy zamówień dostępne na stronie sklepu. Jak NIE naprawiać takich błędów?

Nie raz i nie dwa razy zetknęliśmy się z sytuacją, gdy strona sklepu internetowego umożliwiała podgląd wielu zamówień. Po raz pierwszy jednak zobaczyliśmy, że ktoś próbował naprawić ten błąd poprzez… zmianę kodowania numerów w linkach w taki sposób, że błąd jak był, tak dalej jest. Ale przynajmniej można udawać, że nie ma.

Redaktorów Niebezpiecznika dziwne przypadki

Redakcja Niebezpiecznika kilkanaście razy w tygodniu kontaktuje się z różnymi firmami lub instytucjami w sprawie potencjalnych błędów w ich systemach, wycieków danych osobowych lub innych rodzajów naruszeń zasad bezpieczeństwa. Różnie taki kontakt wygląda. Zwykle wystarczy rozmowa z rzecznikiem prasowym, który jednocześnie uruchamia osoby “techniczne”, a te kontaktują się z nami równolegle na drodze “nieoficjalnej”…

Więcej dowiesz się na: https://niebezpiecznik.pl

Ciąg dalszy Spectre i Meltdown: wybrane smartfony Sony nigdy nie dostaną „łatki”

Bezpieczeństwo jest ostatnio często poruszanym tematem. Szczególnie po aferze związanej z lukami w procesorach, które zostały nazwane Spectre i Meltdown, zrobiło się głośniej o tym, a teraz czeka nas fala udostępniania odpowiednich poprawek. O ile komputery już dostały, o tyle w świecie mobilnym niektóre rzeczy dzieją się wolniej i tak też jest w tym przypadku. Firmy zaczynają aktualizować swoje produkty, usuwając zagrożenie. Niestety, zgodnie z tradycją w ekosystemie Google pojawiają się pewnego rodzaju problemy z update’ami…

Powszechna luka

Android i wsparcie to terminy, które często, niestety, się wykluczają. Oczywiście odnośnie afery związanej z nieautoryzowanym dostępem do chronionych części pamięci jądra systemu pojawiło się wiele artykułów, a firmy zapowiedziały szybkie naprawienie tej poważnej luki

Więcej dowiesz się na: http://antyweb.pl

Rosjanie żądali wglądu do kodów źródłowych programów

Jak donosi Agencja Reutera, która w tej sprawie przeprowadziła własne śledztwo, władze rosyjskie miały wgląd do kodów źródłowych licznych programów wykorzystywanych m.in. przez resorty czy agencje rządowe USA. Dotyczy to programów firm takich jak SAP, Symantec czy McAfee. Według ustaleń Reutera firmy dawały rosyjskim władzom dostęp do swoich kodów, by uzyskać pozwolenie na sprzedaż na rynku rosyjskim.

Z kolei w październiku ubiegłego roku Agencja Reutera ujawniła, że oprogramowanie Hewlett Packard Enterprise znane jako ArcSight…

Więcej dowiesz się na: http://www.chip.pl

Rosyjscy rządowi hackerzy byli podglądani przez kamerę przez …holenderskich rządowych hackerów kiedy hackowali amerykański rząd

W USA od dwóch lat trwa śledztwo w sprawie tego, kto z rządowej administracji przyczynił się do zhackowania prezydenckich wyborów (czyt. współpracował mniej lub bardziej świadomie z Rosjanami w okresie przed przedwyborczym). To, że Rosja zhackowała oba sztaby wyborcze (i Demokratów i Republikanów) jest od dawna potwierdzone, ale teraz na jaw wychodzą ciekawe kulisy zdobycia części dowodów. A przede wszystkim tego, kto i jak je zdobył.

Walka wywiadów to ciekawy temat. Mieliśmy już sytuację w której hakujący Kasperskiego Izraelczycy zauważyli, że Kasperski został już zhackowany przez Rosjan, którzy hakują przy jego pomocy Amerykanów. Wczoraj na jaw wyszło, że hakujący Amerykanów Rosjanie zostali zhackowani przez Holendrów i byli przez nich podglądani przez kamerkę…

Więcej dowiesz się na: https://niebezpiecznik.pl

Jak Holendrzy patrzyli na ręce Rosjan włamujących się do Amerykanów

Świat szpiegów, również tych komputerowych, sam przynosi scenariusze dobrych powieści sensacyjnych. Choć o niektórych aspektach tej świetnej operacji wywiadowczej wiedzieliśmy wcześniej, to warto poznać jej szczegóły.

Już w kwietniu 2017 Washington Post opisał, jak dzięki pomocy zaprzyjaźnione zachodniej agencji wywiadowczej amerykańskie służby odkryły poważne włamanie do sieci rządowych w USA a następnie walczyły z włamywaczami, próbując wyplenić ich ze swojej infrastruktury. Pojawiła się wtedy sensacyjna informacja mówiąca, że sojusznicy USA włamali się nawet do kamer w miejscu pracy atakujących i byli w stanie obserwować twarze osób wchodzących i wychodzących z budynku, identyfikując konkretne osoby stojące za atakiem. Dzięki dziennikarzom holenderskiego deVolksrant wiemy, że prztyczka w nos Rosjanom w tym konflikcie dali Holendrzy…

Więcej dowiesz się na: https://zaufanatrzeciastrona.pl

Mtracker – nasz sposób na śledzenie złośliwego oprogramowania

CERT Polska jest uczestnikiem projektu SISSDEN (Secure Information Sharing Sensor Delivery event Network). Jednym z naszych celów w projekcie jest stworzenie różnych źródeł informacji związanych z bezpieczeństwem komputerowym, które będą następnie przetwarzane przez odpowiednie jednostki (np. badaczy bezpieczeństwa i akademickich, CERT-y, organy ścigania itp.).

Jednym ze źródeł tych danych (obok honeypotów, sandboxów i podobnych systemów) będzie opracowany przez nas system o nazwie mtracker. Stworzone przez nas rozwiązanie jest rezultatem prowadzonych w CERT Polska szczegółowych analiz złośliwego oprogramowania. Przez ostatnie kilka lat udało nam się przeanalizować wiele różnych rodzin złośliwego oprogramowania i w wielu przypadkach pozyskaliśmy obszerną wiedzę na temat ich sposobu działania i protokołów komunikacji. Wiedza ta pozwala nam symulować działanie rzeczywistych botów i komunikować się z serwerami C&C. Dzięki temu pozyskujemy użyteczne informacje, takie jak próbki albo webinjecty, które można wykorzystać do szeroko pojętych czynności związanych z walką z botnetami…

Więcej dowiesz się na: https://www.cert.pl

[AKTUALIZACJA] Podwójny plus dla mBanku: zwrócił pieniądze okradzionemu klientowi i zmienił sposób instalacji swojej aplikacji mobilnej

Tydzień temu ujawniliśmy na łamach Niebezpiecznika jak doszło do kradzieży środków z konta ojca jednego z naszych czytelników, który miał konto w mBanku (por. Przestępcy przekierowali mu telefon i okradli konto w banku). Miło nam poinformować, że mBank postanowił zwrócić skradzione środki ofierze i przy okazji zmienić sposób instalacji swojej aplikacji mobilnej na bezpieczniejszy.

mBank ostrzega klientów przed atakami

Zanim przejdziemy do opisu zmian, przypomnijmy jak doszło do ataku:

  • Najpierw złodziej włamał się na skrzynkę e-mailową taty czytelnika i odnalazł tam dokumenty, które pozwoliły mu poznać PESEL i nazwisko panieńskie matki ofiary oraz ustalić jego numer telefonu. To jest proste, bo większość osób ma na skrzynce pliki z różnymi umowami…

Więcej dowiesz się na: https://niebezpiecznik.pl

Intel wyprodukuje procesory odporne na Meltdown i Spectre jeszcze w tym roku

Intel ogłosił wyniki finansowe za czwarty kwartał i cały rok 2017. Nie udało się jednak uciec od tematu luk Meltdown i Spectre. Sam szef Intela zapewnił, że trwają prace nad zmianami w architekturze procesorów. Efekty mamy poznać jeszcze w tym roku.

Pierwsze tygodnie 2018 roku były gorące dla Intela. Ujawnienie luk bezpieczeństwa na poziomie sprzętowym – Meltdown i Spectre – zadało potężny cios krzemowemu gigantowi. Jak się potem okazało, zatrzęsło też całą branżą. Albowiem w mniejszym lub większym stopniu podatności wykryto też w układach innych producentów…

Więcej dowiesz się na: http://antyweb.pl

Intel: nasze nowe procesory nie będą podatne na Meltdown i Spectre

Intel miał kiepski początek roku, bo w procesorach wykryto groźne luki, które występują nie tylko w nowych układach, ale także tych sprzed prawie dwóch dekad. Gigant rynku CPU zapewnia jednak, że nadchodzące procesory, które zostaną wprowadzone do oferty jeszcze w tym roku, będą odporne na zagrożenia Meltdown i Spectre.

Meltdown i Spectre to dwa zagrożenia, które wręcz wstrząsnęły technologicznym światem. Intel cały czas boryka się z tymi problemami i stara się opracować poprawki wolne od błędów. Rodzi się jednak pytanie: czy nowe procesory też będą podatne na te zagrożenia? CEO Intela, Brian Krzanich stara się uspokajać…

Więcej dowiesz się na: http://www.komputerswiat.pl

Podglądacze wykorzytują brak szyfrowania Tindera

Hakerzy mogą zobaczyć, kogo Tinder wybrał dla użytkownika. Dowiedzą się też, czy dana osoba się spodobała. Wystarczy do tego laptop zalogowany do tej samej sieci, co ofiara.

Eksperci od bezpieczeństwa z Tel Avivu z firmy Checkmarx pokazali, jak można przechwycić i odtworzyć sesję w popularnej aplikacji randkowej Tinder. W tym celu napisali i uruchomili aplikacje o nazwie TinderDrift, która działa na zasadzie sniffera, nasłuchując w sieci lokalnej…

Więcej dowiesz się na: http://www.chip.pl

Ataki Meltdown i Spectre – co powinni wiedzieć użytkownicy Linuxa Ubuntu?

Problem luk w zabezpieczeniach procesorów oraz ataków Meltdown i Spectre dotyczy również użytkowników Linuxa. Kto jest najbardziej podatny na atak, jakie jest rozwiązanie problemu i co ze spadkami wydajności?

Luki w zabezpieczeniach procesorów i podatność na ataki Meltdown/Spectre to nadal jeden z najgorętszych tematów branży komputerowej. Wiele uwagi poświęca się użytkownikom Windowsa, będącym najpopularniejszym systemem wśród użytkowników domowych, niemniej jednak problem dotyczy również innych systemów Co o atakach powinni wiedzieć użytkownicy Linuxa Ubuntu?…

Więcej dowiesz się na: http://www.benchmark.pl

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA