Z ostatniej chwili
Oszuści podszywają się pod ZUS! Inteligentne domy na celowniku hakerów. Nieudana próba zainfekowania macOS fałszywą aplikacją do kryptowalut
Oszuści podszywają się pod ZUS! Inteligentne domy na celowniku hakerów. Nieudana próba zainfekowania macOS fałszywą aplikacją do kryptowalut

Oszuści podszywają się pod ZUS! Inteligentne domy na celowniku hakerów. Nieudana próba zainfekowania macOS fałszywą aplikacją do kryptowalut

Uważaj! Oszuści podszywają się pod ZUS

Zakład Ubezpieczeń Społecznych wydał ostrzeżenie przed oszustami, którzy próbują podszyć się pod instytucję. W ostatnich dniach wiele osób i firm otrzymuje fałszywe maile z informacją o pilnym spłacie zobowiązań.

Choć przez dłuższy czas internetowi oszuści zostawili w spokoju ZUS, to jednak teraz powracają. Do klientów Zakładu Ubezpieczeń Społecznych w różnych częściach kraju trafiają maile z informacją o pilnej konieczności spłaty zaległości składkowych…

Więcej dowiesz się u źródła >

Cyberprzestępcy celują w inteligentne domy

Inteligentny dom to niezwykle kusząca koncepcja. W pogoni za wygodą nie można jednak zapomnieć o bezpieczeństwie. Specjaliści z firmy Kaspersky ostrzegają, że Internet Rzeczy to wyjątkowo atrakcyjne pole działania dla cyberprzestępców.

Wchodzisz do mieszkania, w którym robot odkurzający dopiero co skończył pracę, a temperatura została dostosowana do twoich preferencji. Od progu wita cię twój ulubiony kawałek, a światło jest przygaszone – tak jak lubisz. Inteligentny dom to koncepcja, która sprawia, że taki scenariusz nie jest niczym niezwykłym. Nie dziwi więc, że coraz więcej osób instaluje takie gadżety i akcesoria w swoich mieszkaniach. Ważne, by przy tym wszystkim zadbać o bezpieczeństwo…

Więcej dowiesz się u źródła >

Hakerzy z Korei Północnej próbowali zainfekować macOS fałszywą aplikacją do kryptowalut

Grupa hakerska o nazwie Lazarus Group usiłowała narazić systemy MacOS. Skomplikowane oszustwo obejmuje oprogramowanie do kryptowaluty i realistycznie wyglądającą stronę internetową.

Lazarus Group, gang hakerów sponsorowany przez Koreę Północną, próbował przeniknąć do komputerów Apple z systemem macOS, nakłaniając użytkowników do pobrania aplikacji do kryptowaluty z pozornie legalnej strony internetowej. Oprogramowanie zawierało oczywiście złośliwy kod, infekujący komputer i zapewniający hakerom pełny zdalny dostęp. Wykorzystanie istniejącej luki w zabezpieczeniach to jedno, ale gdy użytkownicy zapewniają atakującym pełny dostęp za pośrednictwem zwykłych kanałów i na własne życzenie – włamanie może mieć bardzo negatywne skutki…

Więcej dowiesz się u źródła >

Uwaga – linuksowe polecenie sudo zawiera groźną lukę

Użytkownicy systemu Linux proszeni są o czujność. W wchodzącym w jego skład poleceniu sudo wykryto niedawno groźną lukę, która pozwala zwykłemu użytkownikowi uzyskiwać do komputera dostęp na poziomie root, czyli taki jaki jest zarezerwowany dla osoby zarządzającej systemem, czyli dla jego administratora.

Podatność została oznaczona numerem CVE-2019-14287 i wpisana do bazy danych Common Vulnerabilities and Exposures. Wykryto ją w mechanizmie wchodzącym w skład polecenia sudo, który identyfikuje użytkowników…

Więcej dowiesz się u źródła >

Z pamiętnika ofiary: kradzież na BLIK-a

Trafiają do nas czasem opisy różnych przestępstw internetowych. Niekiedy, podsyłają je same ofiary. Prawie wszystkie zostały “zhackowane” jedną z metod ataku, którą już kiedyś opisywaliśmy na łamach Niebezpiecznika. A mimo to, często, kiedy ostrzegamy przed nowym wariantem jakiegoś znanego ataku, piszecie w komentarzach: “Kto się na to wciąż nabiera?“, “Po co znowu o tym piszecie”, “Jeśli ktoś jest tak głupi, to dobrze mu!“, itp.

Tym postem chcemy rozpocząć cykl relacji z cyberprzestępstw, oczami ofiar. Poznajcie co czują osoby oszukane i okradzione przez internet. Co sprawia, że łapią “haczyk” i dlaczego nie reagują na sygnały, że chyba coś tu nie gra… Niech ich relacje raz na zawsze utną argumenty, że “tylko idioci, dają się tak podejść“. Każdemu może się powinąć noga, poznajcie okoliczności takich przypadków…

Więcej dowiesz się u źródła >


Niezałatana (od 4 lat) podatność w kernelu Linuksa. Można przez WiFi dostać shella? (chipy Realtek)

Podatność została właśnie zgłoszona i dotyczy sterownika w jądrze Linuksa dla chipów WiFI Realteka (drivers/net/wireless/realtek/rtlwifi/).

Przesłanki teoretyczne mówią, że powinno się udać wykorzystać tego buga do otrzymania root shella przez WiFi, w najgorszym przypadku można wykonać atak klasy DoS…

Więcej dowiesz się u źródła >

System operacyjny, który przetrwa apokalipsę

Virgil Dupras zaprojektował system operacyjny Collapse OS (z ang. upadek), który ma sobie poradzić na najprostszych 8-bitowych maszynach, które da się złożyć z tego, co znajdziemy na Ziemi po ewentualnej zagładzie wszystkiego. Najwyraźniej po apokalipsie tym, czego będzie potrzebować ludzkość będą komputery.

Algorytm, który opracował, może działać m.in. na urządzeniach wyposażonych w 8-bitowe mikroprocesory Z80. Są one powszechnie stosowane w prostych urządzeniach takich jak kasy fiskalne i kalkulatory. W świecie „postapo” nie powinno być problemu z ich znalezieniem…

Więcej dowiesz się u źródła >

WordPress: bezpieczeństwo Twojej strony

Posiadasz stronę na stworzoną na systemie CMS WordPress i zastanawiasz się jak zadbać o jej bezpieczeństwo? Istnieją nieskomplikowane sposoby umożliwiające zabezpieczenie witryny przed włamaniami, które zdecydowanie warto zastosować.

Poznaj sprawdzone sposoby na ochronę przed niepowołanymi osobami chcącymi dostać się na stronę!

Zmień adres logowania do panelu. Zazwyczaj do panelu WordPressa logujemy się poprzez adres /wp-admin. Warto przemyśleć, czy nie lepiej zmienić go na nieco mniej oczywisty dla hakerów i bardziej przyjazny dla osoby, która korzysta z naszej strony np. /logowanie. Ataki często przeprowadzane są spoza terenu naszego kraju, więc zastosowanie języka polskiego może być dodatkowym plusem. Można to dokonać poprzez dodanie bezpłatnej wtyczki np. WPS Hide Login…

Więcej dowiesz się u źródła >

Serwis sprzedający pedofilskie filmy rozbity dzięki analizie blockchaina

To było coś więcej niż pedofilskie forum. Strona Welcome To Video oferowała materiały pedofilskie na sprzedaż. Jej twórca nie pomyślał o jednym. Przepływ bitcoinów można śledzić, a służby w takich wypadkach mogą wydać kilkaset dolarów na proste prowokacje.

Już nie raz międzynarodowe akcje policji doprowadzały do rozbicia grup pedofilskich działających w darknecie, jednak zamknięcie strony Welcome To Video to sukces wyjątkowy.  Strona oferowała do kupienia 250 tys. unikalnych filmów, a 45% z tych obecnie analizowanych zawiera obrazy wcześniej nieznane organom ścigania. Tu wypada dodać, że analizą zajmuje się National Center for Missing and Exploited Children (NCMEC) i w pewnej części taka analiza może odbywać się maszynowo…

Więcej dowiesz się u źródła >

Ogromny darknetowy serwis z dziecięcą pornografią unieszkodliwiony. Najpierw ich zhackowali, później odkryli prawdziwe IP w źródłach HTML…

8 terabajtów danych, przeszło 200 000 filmów z seksualnym wykorzystaniem dzieci – taką jaskinię zła zamknęły z hukiem połączone siły policyjne (swoją rolę odegrała tutaj również Polska). Niektórzy twierdzą nawet, że był to największy tego typu serwis w całym Internecie.

W jaki sposób namierzono prawdziwy adres/adresy IP serwisu? Otóż były one w pewnym momencie dostępne w źródłach HTML (!) – być może np. w momencie wygenerowania błędu. Ocenzurowane częściowo dokumenty sądowe można zobaczyć tutaj. O prowadzenie serwisu podejrzewa się Koreańczyka (który został aresztowany), na całym świecie dodatkowo aresztowano 337 osób…

Więcej dowiesz się u źródła >

Jeśli zobaczysz bankomat, który znienacka wypluwa na ulicę wszystkie pieniądze, to nie awaria tylko prawdopodobnie jackpotting

Motherboard wskazuje na coraz częściej występujące infekcje bankomatów rozmaitymi odmianami malware realizującymi ataki klasy jackpotting (tj. opróżnienie wszystkich kasetek z pieniędzmi bez konieczności posiadania jakiejkolwiek karty płatniczej):

Officials in Berlin said they had faced at least 36 jackpotting cases since spring 2018

Globally, our 2019 survey indicates that jackpotting attacks are increasing…

Więcej dowiesz się u źródła >

Zhackowali sklep, który sprzedawał dane kradzionych kart kredytowych. Wyciekło ponownie 26 milionów numerów kart kredytowych

O akcji dotyczącej undergroundowego sklepu BriansClub donosi Brian Krebs. Ktoś zhackował cały serwis i pobrał zawartość jego bazy danych. W samym tylko 2019 roku do sklepu dołożono 7.6 miliona skradzionych kart kredytowych. Z wszystkimi rekordami z lat poprzednich było to aż 26 milionów sztuk! Co dalej?

All of the card data stolen from BriansClub was shared with multiple sources who work closely with financial institutions to identify and monitor or reissue cards that show up for sale in the cybercrime underground…

Więcej dowiesz się u źródła >

Chińska „narodowa appka” (m.in. muszą w niej zdawać egzamin dziennikarze) – z backdoorami. 100 milionów+ instalacji

Oficjalna narodowa chińska appka (przeszło 100 milionów instalacji) umożliwia tak fascynujące czynności jak czytanie i komentowanie „ciekawych artykułów” czy wykonywanie quizów o chińskim liderze Xi Jinping-u.

Relaks relaksem, ale jak donosi BBC używanie appki jest też powiązane z wysokością otrzymywanej pensji, a dziennikarze muszą w niej zdać „test” aby otrzymać odpowiednie uprawnienia…

Więcej dowiesz się u źródła >

Pixel 4 pierwsze obawy o bezpieczeństwo odblokowania twarzą

Google uważa, że system odblokowania twarzą jest wystarczająco bezpieczny. Prawda może być zupełnie inna.

Google Pixel 4 to najnowszy smartfon od wyszukiwarkowego giganta, który zadebiutował dosłownie kilka dni temu. Urządzenie wyróżnia się obecnością odblokowania biometrycznego za pomocą skanowania twarzy. Rozwiązanie zaimplementowane przez Google ma stanowić realną konkurencje dla Face ID od Apple…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA