Z ostatniej chwili
Pandemia koronawirusa i plaga phishingu. Telekonferencje z komisariatem. Co zrobić w przypadku włamania do Twojego telefonu Zoom, luki
Pandemia koronawirusa i plaga phishingu. Telekonferencje z komisariatem. Co zrobić w przypadku włamania do Twojego telefonu Zoom, luki

Pandemia koronawirusa i plaga phishingu. Telekonferencje z komisariatem. Co zrobić w przypadku włamania do Twojego telefonu? Zoom, luki

Ocena czytelników
[Głosów: 0 Ocena: 0]

Pandemia koronawirusa może wywołać plagę… phishingu

Analiza Atlas VPN wykazała, że w samym marcu powstało ponad 300 tysięcy niebezpiecznych stron reagujących na wyszukiwane w internecie hasła związane z COVID-19…

Niestety ogólnoświatowa reakcja na pandemię koronawirusa oznacza, że większość rynków ekonomicznych może się pogrążyć w sporym kryzysie. Dobitnie widać to na przykładzie złotówki, która traci w stosunku do euro, dolara amerykańskiego czy franka szwajcarskiego, a także ciągłych spadków notowań na giełdach. Sytuacja dotyka też rynku technologii – pojawiają się opóźnienia w produkcjach czy premierach kolejnych urządzeń, a firmy zmagają się z problemami finansowymi. Okazuje się jednak, że trafiają się i osoby, które starają się korzystać z ciężkiej sytuacji…

Więcej dowiesz się u źródła >

Telekonferencje z komisariatem. Nowe e-usługi policji

Od marca br. działa otwarta cyfrowa platforma komunikacji z obywatelami, uruchomiona przez Komendę Główną Policji. Portal e-usługowy jest jednym z najważniejszych elementów projektu modernizacji Systemu Zintegrowanej Komunikacji Ogólnopolskiej Sieci Teleinformatycznej numeru 112.

Projekt, wart ponad 54 mln zł, został zrealizowany w ramach Programu Operacyjnego Polska Cyfrowa na lata 2014–2020. Oprócz portalu usług elektronicznych unowocześniono też system komunikacyjny Policji. Wszystko to ma na celu przyśpieszenie i poprawę skuteczności komunikacji z obywatelami oraz obiegu informacji pomiędzy 130 tys. pracowników policji, zarówno cywilnych, jak i mundurowych. Projektem zarządza Biuro Łączności i Informatyki Komendy Głównej Policji, które odpowiada za funkcjonowanie, utrzymanie i rozwój SZK OST numeru 112…

Więcej dowiesz się u źródła >

Czy wiedziałbyś, co zrobić w przypadku włamania do Twojego telefonu lub komputera? Większość polskich internautów nie wie

mBank z firmą badawczą MAISON & PARTNERS przygotowali ostatnio raport z badania, pokazującego gotowość internautów w Polsce na ataki cyberprzestępców na nasze telefony czy komputery. Jego wyniki nie wyglądają najlepiej.

Z wiadomych względów ostatnio sporo więcej czasu spędzamy w sieci – my czy nasze dzieci, więc to ważne byśmy mieli świadomość, że to też czas wzmożonych ataków i prób wyłudzeń, wykorzystujących pandemię COVID-19…

Więcej dowiesz się u źródła >

Zoom – wykryto kolejne luki w oprogramowaniu

Przechodząca okres dużej popularności aplikacja Zoom okazuje się bardziej dziurawa, niż myślano. Wykryto kolejne exploity, zagrażające prywatności użytkowników.

Eksperci zajmujący się cyberbezpieczeństwem ostrzegają, że osoby korzystające z desktopowej wersji aplikacji Zoom mogą otrzymać złośliwy link, który umożliwi przestępcom wykradzenie hasła do e-maila. Jest to możliwe dzięki luce w oprogramowaniu. Kliknięcie w link przesłany poprzez czat programu pozwala osobie wysyłające na podejrzenie haseł do poczty oraz udostępnienie możliwości wejścia do skrzynki odbiorczej Microsoft Outlook oraz dokumentów Sharepoint zapisanych na dysku. Jest to o tyle groźne, że z Zoom korzystają firmy, jak i władze – na poniższym zdjęciu widzisz premiera Wielkiej Brytanii, Borisa Johnsona, komunikującego się za pośrednictwem tej aplikacji z wysokimi urzędnikami w administracji państwowej. Łatwo się domyślić, że dostanie się przez włamywaczy do skrzynki pocztowej lub dokumentów premiera jest bardzo poważnym zagrożeniem…

Więcej dowiesz się u źródła >

Jak na niektórych TP-Linkach można dostać roota bez uwierzytelnienia? Oglądaj nas dzisiaj na żywo o 20:00

Wielu z Was regularnie już ogląda materiały na sekurak.tv – bieżący harmonogram wydarzeń możecie zobaczyć tutaj.

Dzisiaj (1.04.2020) wieczorem (20:00) Grzesiek Wypych na żywo zaprezentuje ciekawego buga (CVE-2019-7406): możliwość wykonania poleceń w OS jako root na wybranych modelach urządzeń TP-linka. Podatność nie wymaga wcześniejszego uwierzytelnienia…

Więcej dowiesz się u źródła >


Wyciek danych z sieci hotelowej Marriott; wyciekły dane ponad 5 milionów osób

Sieć hotelowa Marriott w oficjalnym oświadczeniu prasowym poinformowała wczoraj (31 marca) o wycieku danych 5,2 milionów osób. Wśród danych, które wyciekły znajdują się m.in. dane osobowe (imię, nazwisko, mail, numer telefonu) czy dane dotyczące programów lojalnościowych. Według informacji, na obecnym etapie śledztwa nie ma podstaw, by uważać, że wyciekły hasła, PIN-y, numery kart kredytowych czy numery paszportów.

Jak doszło do wycieku? Według informacji podanych przez sieć Marriott, dane logujące dwóch pracowników jednej z franczyz (nie podano której) mogły pozwalać na uzyskiwanie zbyt wielu informacji o danych gości. Najprawdopodobniej akcja działa się od środka stycznia 2020 i końca lutego 2020, kiedy te konta zostały zablokowane…

Więcej dowiesz się u źródła >

Jest publiczny exploit na eskalację uprawnień na Windowsa (CVE-2020-0796; SMBGhost)

Kilka tygodni temu było głośno o podatności CVE-2020-0796 (pisaliśmy też o niej na Sekuraku), ze względu na to, że Microsoft ogłosił informację o podatności, ale… początkowo zapomniał wydać łatkę (i zrobił to dopiero kilka dni później)!

Dzisiaj na GitHubie pojawił się exploit, wykorzystujący tę podatność do lokalnej eskalacji uprawnień. Innymi słowy, mając konto dowolnego użytkownika w Windowsie, można zwiększyć uprawnienia do NT AUTHORITY\SYSTEM (czyli do największych możliwych)…

Więcej dowiesz się u źródła >

„Dziękujemy za bycie lojalnym klientem, w nagrodę dajemy kartę prezentową na $50 oraz pendrive!” Cieszysz się? A nie powinieneś, bo w środku jest malware

„Dziękujemy za bycie lojalnym klientem Best Buy. W nagrodę wysyłamy kartę prezentową na 50$.

Te pieniądze możesz wydać na dowolny produkt z listy przesłanej na pendrive” – taką wiadomość w skrzynce pocztowej znaleźli pracownicy pewnej firmy, razem ze wspomnianą kartą prezentową i pendrivem, jak podaje TrustWave

Więcej dowiesz się u źródła >

Wyciekły dane osobowe ~wszystkich Gruzinów

Informację niedawno podał Under the Breach.

Chodzi o bazę składającą się z blisko 5 milionów rekordów (są w niej również dane osób zmarłych), zawierającą: imiona/nazwiska/daty urodzin/numer y ID, telefony czy adresy…

Więcej dowiesz się u źródła >

AMD: skradziono kody źródłowe układów Navi. Haker żąda okupu

Na oficjalnej stronie AMD pojawiła się właśnie niepokojąca informacja. Okazuje się bowiem, że w grudniu 2019 z firmą skontaktowała się osoba, która rzekomo weszła w posiadanie plików tekstowych dotyczących obecnych i nadchodzących kart graficznych.

Jak się okazuje, dane te na moment pojawiły się także w sieci, ale szybko i skutecznie zostały z niej następnie usunięte. Haker ma jednak posiadać jeszcze bardziej newralgiczne dane dotyczące układów Czerwonych, choć sami zainteresowani w oficjalnej notatce twierdzą, że ewentualne wypłynięcie danych czy grafik nie zaszkodzi marce w kwestii konkurencyjności. Jakie dokładnie informacje skradziono i dlaczego AMD informuje o tym dopiero teraz?…

Więcej dowiesz się u źródła >

Koniecznie usuń te aplikacje! 56 aplikacji w Google Play to zagrożenie

56 aplikacji głównie skierowanych do dzieci okazało się niebezpiecznymi klonami. Czy naprawdę Google nie jest w stanie poradzić sobie z tym bałaganem?

Zacznę krótko, Google Play to jeden wielki śmietnik. Przed każdą dłuższa podróżą zawsze staram się znaleźć kilka ciekawych apek które umilą mi czas. Kryteria są proste, muszą działać offline i być wartościowe / rozrywkowe. Realizacja tego zadania przypomina szukanie igły w stogu siana….tylko, że ten stóg ma wielkość kontynentu. To jest istny dramat…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA