RODO i bezpieczeństwo danych. Oto 10 najważniejszych zasad
Dane osobowe można pozyskiwać i wykorzystywać tylko w niezbędnym zakresie. Trzeba mieć na to wyraźną i świadomą zgodę każdej osoby, której one dotyczą. Ale najważniejsze jest to, że wszystkie trzeba pilnie chronić. Kto tego nie zrobi, a dojdzie do ich wycieku, może zostać ukarany ogromną grzywną. Jej wysokość będzie zależała nie tylko o skali awarii, ale także od tego czy przedsiębiorca zrobił wszystko, by do niej nie doszło. W Polsce już obowiązuje i jest egzekwowane RODO (GDPR) czyli unijne Rozporządzenie o ochronie danych osobowych…
Więcej dowiesz się u źródła >Ogromny wyciek w Timehop. Wszystko przez brak dwustopniowego uwierzytelniania
Timehop to platforma społecznościowa, która opiera się na nostalgii. Wyciąga ona nasze dawne treści z mediów społecznościowych i, według opisu, pomaga świętować najlepsze momenty z przeszłości. To tak naprawdę narzędzie pokroju „Wspomnień” na Facebooku – przypomina nam nasze stare wpisy…
Więcej dowiesz się u źródła >Hakerzy ukradli dane 21 milionów użytkowników aplikacji Timehop
4 lipca z bazy danych Timehop wykradziono adresy e-mail i numery telefonów użytkowników aplikacji. Na szczęście wspomnienia zapisane w bazie danych są bezpieczne…
Więcej dowiesz się u źródła >Uwaga na fałszywy sklep Pole Henny – oszuści modyfikują swój schemat ataku
Kreatywność przestępców, silnie motywowanych finansowo, nie zna granic. Tym razem do znanego schematu ataku dodali kolejny etap infekcji komputera ofiar – i ofiar niestety nie brakuje. Pokażcie żonom i innym bliskim.
Otrzymaliśmy kilka zgłoszeń od Czytelników, którzy padli (lub prawie padli) ofiarami starego – nowego schematu oszustów. Zaczyna się, jak często ostatnio, od okazyjnego zakupu klocków Lego, a kończy nie tylko okradzeniem konta, ale także przejęciem kontroli nad komputerem ofiary…
Więcej dowiesz się u źródła >Na klawiaturze pisz w rękawiczkach, inaczej ktoś ustali klawisze, które naciskałeś
36,6 stopni Celsiusza. To temperatura ciała człowieka. Jeśli człowiek dotknie czegoś chłodniejszego od siebie, ogrzewa to. Chwila dotyku klawiatury wystarczy, aby zostawić na poszczególnych klawiszach ślady cieplne, które przez pewien czas da się wychwycić odpowiednią aparaturą. Analiza tych śladów pozwala odczytać co chwilę wcześniej ofiara wpisywała na klawiaturze. A na klawiaturach często wpisuje się hasła…
Masz 30 sekund na atak
Pracę naukową opisującą analizę klawiatury w kamerze termowizyjnej właśnie opublikowałagrupa badaczy z UCI. “Thermanator” — tak badacze nazwali atak polegający na fotografowaniu klawiatury po jej kontakcie z palcami. Ustalono, że takim atakiem da się przez 30 sekund odczytać krótkie ciągi znaków wpisane przez ofiarę na klawiaturze (bo jednak niedotykane klawisze szybko tracą ciepło pozyskane dzięki krótkiemu kontaktowi z ludzką skórą)…
Więcej dowiesz się u źródła >Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony
Konie trojańskie mogą działać jako aplikacja w systemie operacyjnym. Mogą też być schowane na poziomie systemu lub nawet firmware’u wbudowanego w sprzęt. A co powiecie na konia trojańskiego na poziomie krzemu?
Modele ataku za pomocą użycia trojanów w układach scalonych są ściśle związane z łańcuchem dostawców i wykonawców w procesie produkcji krzemu. Obecnie w mikroelektronice stosuje się tzw. foundry model (z ang. model odlewni) polegający na oddzieleniu produkcji chipów (krzemu) od projektowania układów scalonych. Prace te wykonywane są przez osobne firmy bądź jednostki biznesowe wewnątrz tej samej organizacji. Model ten bierze nazwę od analogicznego procesu w przemyśle samochodowym (i ciężkim), gdzie projektowanie pojazdu (maszyny) jest wykonywane przez inne firmy i instytucje niż huty stali i odlewnie. Czasami jednak bardzo duży koncern samochodowy może pozwolić sobie na zakup huty. Analogią w świecie elektroniki będzie np. Intel, który zarówno projektuje, jak i produkuje układy scalone…
Fałszywe banknoty i dokumenty, konta bankowe, narkotyki – kto stoi za tym serwisem
Prawo jazdy bez egzaminu? Fałszywe banknoty? Zaświadczenia do becikowego albo 500+? Narkotyki? Nie trzeba zaglądać do sieci Tor, by kupić takie rzeczy w polskim internecie. Wystarczy jeden popularny serwis z ogłoszeniami.
Serwis Oglaszamy24.pl istnieje już od siedmiu lat i co najmniej od kilku stał się prawdziwą mekką wszelkiej maści oszustów, fałszerzy, dilerów i innych przestępców. Powód jest prosty – z serwisu praktycznie nigdy nie są usuwane ogłoszenia, bez względu na ich treść i zgodność z polskim prawem. Nie wygląda na to, by istniała jakakolwiek moderacja, co jest bardzo na rękę przestępcom. Kto stronę prowadzi i na niej (całkiem niemało) zarabia? Zapraszamy na wycieczkę…
Więcej dowiesz się u źródła >