Facebook wyłudzał hasła do e-maili użytkowników Nowi użytkownicy serwisu społecznościowego Marka Zuckerberga byli proszeni o podanie adresu e-mail, a także… hasła do niego. To kolejna potencjalnie niebezpieczna dla użytkowników praktyka stosowana przez Facebook. Z prośbą o podanie hasła do e-maila mogli spotkać się nowi użytkownicy korzystający z mniej popularnych serwisów …
Wynik wyszukiwania dla: e-mail marketing
kwiecień, 2019
marzec, 2019
-
9 marca
Uwaga na lukę w zabezpieczeniach Google Chrome! Dalil App, ujawniła dane milionów użytkowników! Uważajcie na phising i trojany bankowe!
Poważna luka w zabezpieczeniach Google Chrome Odkryta 27 lutego luka w zabezpieczeniach popularnej przeglądarki Chrome pozwala na nieautoryzowany dostęp do plików i zdalne wykonanie kodu. Google zaleca aktualizację programu do najnowszej wersji. Google nie chce podawać szczegółów, w jaki sposób można wykorzystać podatność oznaczoną jako CVE-2019-5786. Jednak według informacji zawartych …
-
6 marca
Porno na rządowej witrynie! PlayStation 4 uwaga na grę Anthem! Internet bez haseł, WebAuthn zatwierdzony przez W3C. Ataki na użytkowników Interia.pl
Skąd porno na rządowej witrynie, czyli jak stracić kontrolę nad swoją stroną Dzisiaj przez kilkadziesiąt minut na niezwykle kiedyś popularnej witrynie loteriaparagonowa.gov.pl promowane były treści pornograficzne. Znalazły się tam w trywialny sposób – i Twoja stara strona też może być podatna. Była sobie strona, a potem ktoś zapomniał Choć na …
-
4 marca
Sposób wykorzystania Microsoft Word przez cyberprzestępców. Uważaj na fałszywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji
W jaki sposób cyberprzestępcy wykorzystują Microsoft Word? Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada. Microsoft Word to jeden z najbardziej rozpoznawalnych edytorów tekstu, z którego aktualnie korzysta ponad 100 milionów użytkowników komercyjnych …
luty, 2019
-
27 lutego
Jak znaleźć skuteczne słowa kluczowe? Reklama w wyszukiwarkach. Optymalizacja stron internetowych. Jak powinna wyglądać strona główna?
Jak znaleźć skuteczne słowa kluczowe, dzięki którym wyprzedzisz konkurencję? Nie od dziś wiadomo, że działania SEO są kluczem do sukcesu w Internecie. Tajną bronią w walce o klientów jest dobranie przemyślanych słów kluczowych. Dlatego dziś poznasz metody i zasady, pozwalające wybierać najkorzystniejsze słowa kluczowe, dzięki którym wygrasz z konkurencją. Wszyscy …
-
26 lutego
Nasilenie ataków na płatne konta w serwisach porno. Jak prawidłowo zgłosić incydent związany z przetwarzaniem danych osobowych? iPhone, kopia bezpieczeństwa
Więcej ataków na płatne konta w serwisach dla dorosłych Rok 2018 był rokiem, w którym przeprowadzono kilka głośnych kampanii związanych z ograniczeniem dostępności porno. Szerokim echem odbiła się sprawa Tumblr – serwis ogłosił, że zakazuje treści erotycznych mimo że prawie jedna czwarta użytkowników korzystała z treści dla dorosłych. Wielka Brytania …
-
19 lutego
Ponad 18 tysięcy aplikacji w Google Play szpieguje użytkowników! Przestępca paraliżuje pracę polskich firm i urzędów! Koparki kryptowalut ukryte w aplikacjach
Ponad 18 tysięcy aplikacji w Google Play szpieguje użytkowników AppCensus podaje niepokojące informacje – w sklepie Google znajduje się ponad 18 tysięcy aplikacji szpiegujących użytkowników. Są wśród nich te najbardziej popularne! Najnowsze badania AppCensus nie pozostawiają wątpliwości, że kilkanaście tysięcy aplikacji łamie warunki udostępniania w sklepie Google Play, szpieguje użytkowników oraz używa identyfikatora …
-
15 lutego
Jak wykryć cyberatak? Kabel USB umożliwiający przejęcie komputera! Bettercap, atak na WPA2! Wykrywanie sprzętowych koni trojańskich i backdoorów
Jak wykryć cyberatak na firmę przed dokonaniem przez niego szkód? Z danych zgromadzonych w raporcie ,„Cyber-ruletka po polsku. Dlaczego firmy w walce z cyberprzestępcami liczą na szczęście” wynika, że w 2017 r. aż 82% krajowych przedsiębiorstw odnotowało co najmniej jeden incydent w zakresie cyberbezpieczeństwa. Dziś atakujący z łatwością potrafią obejść …
-
11 lutego
Firefox zablokuje aplikacje kopiące kryptowaluty. Apple: blokada czujnika ruchu w Safari, aktualizacja macOS 10.14.3, dane o rosyjskich klientach
Firefox planuje blokowanie aplikacji kopiących kryptowalutę / budujących profil użytkownika (fingerprint) Te nowe funkcje zauważono w deweloperskich wydaniach Firefoxa: Add cryptomining and fingerprinting protection options to custom content blocking preferences… Apple zablokuje w Safari dostęp do czujników ruchu W aktualizacji iOS-a 12.2 pojawi się funkcja domyślnie blokująca dostęp do akcelerometru i żyroskopu …
-
7 lutego
Luka pozwalającą na dostęp do wszystkich haseł w najnowszym macOS! Shellbot atakuje system Linux. Wirus sparaliżował miasto. Polska cyberarmia
Znalazł lukę pozwalającą na dostęp do wszystkich haseł z pęku kluczy w najnowszym macOS, ale nie pomoże jej Apple załatać Specjalista od spraw bezpieczeństwa, Linus Henze, znalazł lukę w najnowszej wersji macOS, pozwalający na dostęp do pęku kluczy zalogowanego użytkownika. Postanowił jednak nie podpowiadać Apple z jakiej luki skorzystał — …
-
2 lutego
Atak na serwis LocalBitcoins! Fala ataków na klientów OTOMOTO.PL. Stare tweety pozwolą na zdobycie adresu twojego domu! Aplikacja „szybkie pożyczki”
Atak na serwis LocalBitcoins. Co najmniej 6 kont okradzionych Naruszenie LocalBitcoins, platformy typu peer-to-peer, służącej do wymiany kryptowalut, doprowadziło do nieautoryzowanych transakcji z wielu kont. Po sobotnim incydencie slogan „bezzwłocznie-bezpiecznie-poufnie” (oryg. instant-secure-private), którym reklamował się serwis, stracił rację bytu. Zgodnie z oficjalnym komunikatem, w dniu 26 stycznia około godz. 10 …
styczeń, 2019
-
31 stycznia
Ile zarabiają Cyberprzestępcy? Nowe oszustwo „na BLIK”. Cyberszpiedzy atakują ambasady! Ostrzegamy przed sklepem Odlootowy.pl
Cyberprzestępcy zarabiają więcej niż handlarze narkotyków Do 2021 roku cyberataki będą wyrządzać szkody o wartości 6 bilionów dolarów rocznie. To dwukrotnie więcej niż w 2015 roku. Największymi niebezpieczeństwami pozostają wirusy szyfrujące dane i czynnik ludzki. Według raportu sporządzonego przez firmę Xopero, pojawią się nowe zagrożenia związane z rozwojem internetu rzeczy …
-
31 stycznia
Jak należy zoptymalizowana stronę internetową pod SEO? SEO dla copywritera, poradnik. Dlaczego Google nie indeksuje strony internetowej?
Jak powinna wyglądać odpowiednio zoptymalizowana strona internetowa? Prowadzenie działalności w internecie to nieustanna walka o zdobycie jak największego ruchu na swojej stronie. Zawsze wygrywa tutaj ten, do kogo wyszukiwarki internetowe skierują najwięcej użytkowników. Podstawowym działaniem pozwalającym na odniesienie sukcesu jest zatem pozycjonowanie stron. Jedynie dzięki umiejętnie prowadzonym działaniom tego typu …
-
30 stycznia
Banki ostrzegają przed phishingiem! Czy dasz się nabrać na phishing? Oszustwa „na szefa” i „na kontrahenta”. Błąd w FaceTime, uważaj na połączenia
Bankowe ostrzeżenie przed phishingiem Klienci Getin Bank mogą otrzymać fałszywe potwierdzenia przelewów. Ponadto cyberprzestępcy, którzy podszywają się pod serwis Przelewy24 wysyłają fałszywe wiadomości e-mail, zawierające złośliwe oprogramowanie. W tej sytuacji warto być czujnym. Użytkownicy, którzy klikają w linki zawarte w wiadomości lub pobierają oprogramowanie sugerowane przez przestępców, mogą zainfekować swój …
-
25 stycznia
Dostawca energii w Polsce ostrzega przed próbami phishingu! Dane posiadaczy karty miejskiej ZTM Gdańsk mogły wyciec! Okradła banki, generator PESEL
Polski dostawca energii ostrzega przed próbami phishingu Grupa Energa informuje o próbach oszustwa typu phishing. W ostatnim czasie odnotowano przypadki podszywania się w e-mailach pod ową spółkę energetyczną. Otwieranie przesyłanych przez oszustów załączników, mogło doprowadzić do dużych strat. Phishing polega na podszywaniu się przez oszustów internetowych pod inne osoby lub …
-
18 stycznia
Hakerzy włamali się „przez rozmowę na Skype”! Mega wyciek, przeszło 700 milionów maili i haseł. Urządzenia muszą być cyberbezpieczne
Północnokoreańscy hackerzy włamali się „przez rozmowę na Skype” do globalnej sieci obsługującej bankomaty w Chile W tym temacie mamy chyba same lekko sensacyjne ciekawostki 😉 Sama zaatakowana firma (zarządza siecią IT łączącą bankomaty z bankami) utrzymywała włamanie w tajemnicy, a lakoniczne potwierdzenie incydentu opublikowała w grudniu (firma jednocześnie stwierdziła, że w wyniku włamania nie …
grudzień, 2018
-
19 grudnia
Nowy rodzaj cyberataków. Malware na Twitterze. Facebook, zdjęcia dostępne dla każdego. Australia i backdoory w aplikacjach. Wyciek Morele.net
Nowy rodzaj cyberataków powoduje miliardowe straty dla firm Ataki typu BPC, polegające na manipulacji procesami biznesowymi firm, są coraz popularniejsze wśród cyberprzestępców ze względu na wysoką opłacalność. W tym roku takie incydenty spowodowały już starty przekraczające 12 mld dolarów. Jak wynika z badania Trend Micro, w Europie ofiarą ataków BPC padło 43 …
-
15 grudnia
Świąteczne zakupy sprzyjają hakerom, uwaga na maile! mBank i identyfikacja behawioralna. Znów wykryto exploit dnia zerowego dla Windows
Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maile Okres gorących wyprzedaży świątecznych i wyprzedaży na Black Friday to czas na obfite łowy dla różnego rodzaju naciągaczy oraz – co gorsza – włamywaczy. Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W …
-
15 grudnia
Przyszłościowy projekt giełdy, portfeli POS i Masternode
W swoim Twitterze, współzałożyciel Ethereum (ETH) Vitalij Buterin powiedział, że przyszłe blockchainy zbudowane przy użyciu technologii shardowania i oparte na Proof of of Stake (PoS) będą „tysiące razy wydajniejsze”. W serii tweetów Buterin zbadał możliwości zastosowania technologii niefinansowej blockchain. Powiedział, że wraz ze wzrostem skalowalności (i zmniejszeniem prowizji) oraz poprawą …
-
12 grudnia
Wyciek danych z Google+, jak usunąć swój profil? MetaCert ochroni smartfon i komputer przed atakami phishing. Napady na cyfrowe banki
Olbrzymi wyciek danych z Google+ – doradzamy, jak usunąć swój profil Choć aktualnie Google+ to sieć społecznościowa, przypominająca miasto-widmo, swego czasu zarejestrowało się na niej sporo osób. Ostatnio miał miejsce wyciek danych ponad 52 milionów użytkowników. Wyjaśniamy i doradzamy, jak usunąć swój profil z tej sieci. Pisaliśmy w październiku, że Google+ zataiło …
-
5 grudnia
100 milionów użytkowników utraciło dane! Mega wyciek z sieci hotelowej Marriott! Szpitale walczą z ransomware. RODO i wzrost zagrożeń
100 milionów użytkowników utraciło swoje dane. Quora zaatakowana Kolejny duży serwis w internecie padł ofiarą cyberprzestępców. Krótko po tym, jak odkryto wyciek danych z bazy Starwood Hotels, Quora przyznaje się do ataku na infrastrukturę: wyciekły takie informacje jak loginy, adresy e-mail oraz zaszyfrowane hasła. Jeżeli użytkownik importował dane z serwisów …
listopad, 2018
-
30 listopada
Koparki kryptowalut z nielegalnym napędem. Fałszywy dowód z fałszywym PESEL-em. Inteligentny monitoring w opałach. Profil Zaufany, atak
Nielegalny napęd kryptokoparek Cyberprzestępcze kopanie kryptowaluty w 2018 roku przybrało na sile. Liczba ataków związanych z tym obszarem wzrosła o ponad 83%. Według ekspertów do gorączki wydobywania kryptowaluty przyczyniła się głównie instalacja i wykorzystywanie nielicencjonowanego oprogramowania. W 2018 roku cyberprzestępcze kopanie kryptowaluty wzięło górę nad głównym zagrożeniem ostatnich kilku lat: …
-
30 listopada
Znów zmiany w Google Search Console! Skuteczny blog firmowy. Video SEO, jak zwiększyć widoczność filmów? Wyszukiwanie bez wyników wyszukiwania
Kolejne zmiany w Google Search Console W ostatnich dniach w narzędziu Google Search Console (GSC) wprowadzone zostały dość istotne zmiany dotyczące zarówno nowej jak i starej wersji tej aplikacji. 26 listopada zmodyfikowany został raport „Stan indeksu”, który teraz wykorzystuje dane pochodzące z nowego sposobu indeksowania stron „mobile-first indexing” zamiast dotychczasowego …
-
28 listopada
„Nie” atak trafia na skrzynki polskich urzędów? SMS-y, alert Rządowego Centrum Bezpieczeństwa! Lekceważenia zasad bezpieczeństwa sieciowego i tego koszty
Dziwny atak – nie atak trafia na skrzynki polskich urzędów Dzisiaj koło południa do skrzynek polskich urzędników trafiły dwa dziwne e-maile. Na pierwszy rzut oka wyglądały na bardzo sprytny atak, ale nie widać celu atakujących innego niż testowanie świadomości urzędników. Ktoś się zatem bawi – lub pracuje. Otrzymaliśmy zgłoszenie od …
-
22 listopada
Czy Windows i pakiet Office naruszają przepisy RODO? Techniki działania cyberprzestępców. Uwaga na ataki przez profil zaufany i ZUS!
Holandia uważa, że Windows i pakiet Office mogą naruszać przepisy RODO Microsoft Office i Windows 10 Enterprise wykorzystują mechanizm gromadzenia danych telemetrycznych, który narusza RODO – wynika z raportu sporządzonego przez firmę PrivacyCompany na zlecenie Ministerstwa Sprawiedliwości Holandii. Wyniki przeprowadzonej analizy oceny skutków dla ochrony danych osobowych (czyli Data Protection Impact Assessment …
-
4 listopada
Uważaj na fałszywe maile z ZUS! Bezpieczeństwo podczas drukowania. Błędy w routerach i bardzo wysokie rachunki za za usługi mobilne!
Hakerzy podszywają się pod ZUS Na skrzynki internetowe Polaków trafia nowe zagrożenie. Przestępcy wysyłają e-maile namawiające do potwierdzenia odebrania wiadomości „z ZUS”. Korespondencja ma na celu uzyskanie dostępu do danych wrażliwych, zapisanych w pamięci komputera. Pomimo oficjalnego komunikatu wydanego przez Zakład Ubezpieczeń Społecznych, spora część użytkowników może kliknąć w link… Jak zadbać …