Z ostatniej chwili
Przeglądarka Safari i przekazywanie danych do Chin Polska cukrownia na celowniku hakerów! Nie daj się nieuczciwym sprzedawcom. Sieci 5G zagrożone
Przeglądarka Safari i przekazywanie danych do Chin Polska cukrownia na celowniku hakerów! Nie daj się nieuczciwym sprzedawcom. Sieci 5G zagrożone

Przeglądarka Safari i przekazywanie danych do Chin? Polska cukrownia na celowniku hakerów! Nie daj się nieuczciwym sprzedawcom. Sieci 5G zagrożone

Przeglądarka Safari mogła przekazywać dane użytkowników do Chin

W jaki sposób Safari mogło przekazywać dane użytkowników do Chin? Zdaniem portalu Reclaim The Net, odpowiadają za to mechanizmy… bezpieczeństwa.

Ostrzeżenia o fałszywych witrynach to funkcja, która została wprowadzony do należącej do Apple przeglądarki Safari (zarówno w wersji na komputery, jak i urządzenia mobilne z iOS), aby zwiększyć bezpieczeństwo użytkowników. Działa to w ten sposób, że gdy użytkownik chce otworzyć stronę internetową, mechanizmy Safari łączą się z serwerami, na których znajdują „czarne listy” adresów i sprawdzają, czy wpisany – lub znajdujący się w przekierowaniu – na nich znajduje…

Więcej dowiesz się u źródła >

Polska cukrownia celem „ataku hackerskiego”

Więcej o incydencie można poczytać w tym miejscu.

(..) intruzi mogli uzyskać również dostęp do kilku stacji roboczych pracowników. Wykorzystali ten dostęp do pobrania treści niektórych wiadomości e-mail dostępnych w korespondencji przychodzącej, w celu dalszego uwiarygodnienia swoich ataków na inne osoby. Intruzi nie pobrali na swoje dyski kopii baz danych Pfeifer & Langen. Hakerzy w trakcie ataku mieli jednak możliwość odczytania danych zawartych na zainfekowanych stacjach roboczych, w tym danych dotyczących pracowników (dane kadrowo-płacowe)…

Więcej dowiesz się u źródła >

Mapa obrazująca ataki klasy cyber w przemyśle lotniczym

Ciekawy projekt pod patronatem EATM CERT, obrazujący dość szerokie spektrum „ataków hackerskich” na rozmaite firmy związane z przemysłem lotniczym: wycieki danych osobowych, ransomware, phishing, kradzież istotnych danych, …

Jest też i polski motyw:

In 14 June 2019, Polish private channel Polsat, via their news program “Wydarzenia” (“Events”), published an incredible story, which happened in November 2018. An amount of PLN 2.6 million (USD 685,000 at the time of writing) was stolen by fraudsters…

Więcej dowiesz się u źródła >

Jak nie dać się nieuczciwym sprzedawcom

Zakupy w internecie stały się codziennością, wykonujemy je więc coraz bardziej mechanicznie. W zaufanych sklepach rzeczywiście skraca to cały proces, ale z drugiej strony na taki brak uwagi liczą nieuczciwe sklepy i oszuści. Europejskie Centrum Konsumenckie i CERT Polska radzą, jak szybko sprawdzić wiarygodność sklepu i nie dać się nabrać.

Kto jest po drugiej stronie

W zakładce „kontakt” sprzedawca powinien podać swoje dane: nazwę, adres siedziby firmy (nie skrytki pocztowej), numer telefonu i mail. Jeżeli nie możesz odnaleźć tych informacji lub dane znajdują się w trudno dostępnym miejscu, może to oznaczać, że przedsiębiorca świadomie utrudnia do nich dostęp…

Więcej dowiesz się u źródła >

UE ostrzega – bezpieczeństwo sieci 5G może być zagrożone

UE (Unia Europejska) ostrzega należące do niej państwa, aby zachowały szczególną ostrożność wybierając dostawców rozwiązań sieci 5G. W opracowanym przez nią raporcie dotyczącym tego zagadnienia można przeczytać, że ryzyko utraty bezpieczeństwa w przypadku sieci 5G jest szczególnie podwyższone w porównaniu z innymi technologiami używanymi w sieciach radiowych.

Natomiast Komisja Europejska zajmująca się tym temat sugeruje, że rozwiązania używane do budowania sieci 5G (czyli sprzęt i zarządzające nim oprogramowanie) oferowane przez dostawców spoza Europy – nietrudno się domyśleć, że chodzi tu przede wszystkim o Chiny – mogą stanowić bardzo duże zagrożenie i wszyscy decydujący się na nie operatorzy powinni mieć to na uwadze…

Więcej dowiesz się u źródła >


ABSURDALNE CYBERATAKI. HAKERZY NIE ZAWSZE ŻĄDAJĄ PIENIĘDZY LUB USIŁUJĄ WYKRAŚĆ DANE

Działalność hakerów nie zawsze musi być ukierunkowana na kradzież pieniędzy, danych czy haseł użytkowników. Niektórzy z nich swoją cyberprzestępczą działalność wykorzystują do realizowania działań propagandowych lub do robienia żartów – nie dla wszystkich śmiesznych. Ekspert z ESET przypomina najbardziej absurdalne ataki, do jakich doszło na przełomie ostatnich lat.

Porno na wystawie sklepowej oraz na elektronicznym billboardzie

Do niecodziennej sytuacji doszło w Auckland, w Nowej Zelandii. Hakerzy złamali zabezpieczenia sklepu z odzieżą sportową i uzyskali dostęp do znajdujących się w jego witrynie ekranów, wyświetlających reklamy. Przez kilka godzin transmitowali na przejętych ekranach… filmy pornograficzne. Ten sam typ ataku miał miejsce w Dżakarcie, w której indonezyjscy hakerzy postanowili złamać zabezpieczenia miejskiego billboardu, znajdującego się naprzeciwko ratusza. Żartownisie postanowili wykorzystać nośnik reklamowy do projekcji japońskiego filmu pornograficznego. Po 5 minutach od przejęcia ekranu udało się go wyłączyć i zakończyć emisję niestosownego wideo…

Więcej dowiesz się u źródła >

Twitter „przypadkiem” użył numerów telefonicznych podanych do mechanizmu 2FA, aby targetować reklamami

Zapewne wielu z Was zna tę popularną opcję na Twitterze czy Facebooku (i w wielu innych serwisach): aby zalogować się, należy poza loginem i hasłem podać również unikalny kod wysyłany SMS-em do użytkownika. Operacja wymaga wcześniejszego podania serwisowi numeru telefonu, który ma być wykorzystywany tylko w celach zwiększenia bezpieczeństwa.

Tymczasem Twitter napisał że w wyniku pomyłki numer ten był wykorzystywany do odpowiedniego targetowania reklam…

Więcej dowiesz się u źródła >

„Halo tu bank. Wykryliśmy nietypową transakcję. Proszę teraz…” Phishing roku?

Zobaczcie na ten wątek, który pozwoliliśmy sobie przetłumaczyć:

  • Halo tu twój bank. Wykryliśmy podejrzaną transakcję kartą kredytową w Miami. Czy pan ją wykonywał?
  • Nie
  • OK, w celu weryfikacji że rozmawiam z Piotrem proszę o podanie swojego ID logowania do banku.
  • Dziękujemy. Zaraz otrzyma Pan, z banku kod PIN, który proszę przeczytać.
  • <na SMS-a przychodzi kod z prawdziwego numeru banku>
  • Dziękujemy, kod się zgadza.
  • Przeczytam panu kilka ostatnich transakcji. Proszę powiedzieć czy pan je wykonywał…
  • Tak…
  • W porządku, proszę podać kod PIN do karty abyśmy mogli ją zablokować
  • AAAAAAAAAAAAAAA! [jeśli podałbyś tu PIN tracisz $$$ z karty] …
Więcej dowiesz się u źródła >

Ransomware – ofiara zaatakowała odwetowo szantażystę i wykradła mu klucze krypto. Dostępne są na Pastebin

Za odszyfrowanie dysku QNAPa miał zapłacić w BTC około 2000 PLN. Sam ransomware o nazwie Muhstik jest dość porządny, ale jego infrastruktura backendowa – mierna:

i hacked back this criminal and get the whole database with keys, here it is:
https://pastebin.com/N8ahWBni

Więcej dowiesz się u źródła >

Wyciekły loginy ponad 250 tys. użytkowników Hookers.nl

Dane ponad 250 000 osób, które korzystają z mało pruderyjnej witryny Hookers.nl dla osób świadczących usługi seksualne w Holandii (ale także dla ich klientów), zostały skradzione podczas ataku hakerskiego. Wyciekły adresy e-mail, nazwy użytkowników i zaszyfrowane hasła służące do logowania się na stronie Hookers.nl.

Wiele wskazuje na to, że atakujący wykorzystał błąd w oprogramowaniu czatu wykorzystywanego na stronie. Rzecznik prasowy serwisu Hookers.nl Tom Lobermann powiedział holenderskiemu nadawcy NOS (Nederlandse Omroep Stichting), że istnieje ryzyko, że dane mogą trafić na czarny rynek. Serwis poinformował już wszystkich poszkodowanych, radząc jednocześnie zmianę haseł dostępowych…

Więcej dowiesz się u źródła >

Jak wydymać oszusta na kasę? Tak!

Prawie każdemu z Was kiedyś w internecie ktoś oferował fortunę. I wszyscy z Was wiecie, że to ściema — że zamiast otrzymać pieniądze, stracicie je. Większość osób ignoruje tego typu propozycje i nawet nie wyciąga ich ze spamu. Ale przyznacie, że byłoby pięknie, gdyby raz na jakiś czas można było sprawić, żeby oszust odrobinkę pocierpiał…

Tego właśnie dokonał pewien student z Irlandii i jeszcze oszukał oszusta na 25 funtów. Jak? Oddajmy głos mistrzowi zemsty…

Więcej dowiesz się u źródła >

Policja przyjmuje dowody tylko na CD/DVD bo w przeciwieństwie do dysków USB, na płytach nie ma wirusów

Zapewne kojarzycie, że policji można podesłać nagranie z kamerki samochodowej, jeśli nagrała ona jakieś wykroczenie. Pliki video czasem osiągają jednak całkiem spore rozmiary. Jeden z obywateli chciał więc policji w Piotrkowie Trybunalskim przekazać link do pliku hostowanego w “chmurze” …ale został poinstruowany, aby tego nie robić, bo:

nagranie [można] przekazać tylko wtedy, kiedy film nagrany [jest] na płycie CD lub DVD…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA