Z ostatniej chwili
RODO i bezpieczeństwo danych. Wyciek danych w Timehop. Uwaga na fałszywy sklep Pole Henny. Atak metodą Thermanator. Trojany sprzętowe

RODO i bezpieczeństwo danych. Wyciek danych w Timehop. Uwaga na fałszywy sklep Pole Henny. Atak metodą Thermanator. Trojany sprzętowe

Ocena czytelników
[Głosów: 0 Ocena: 0]

RODO i bezpieczeństwo danych. Oto 10 najważniejszych zasad

Dane osobowe można pozyskiwać i wykorzystywać tylko w niezbędnym zakresie. Trzeba mieć na to wyraźną i świadomą zgodę każdej osoby, której one dotyczą. Ale najważniejsze jest to, że wszystkie trzeba pilnie chronić. Kto tego nie zrobi, a dojdzie do ich wycieku, może zostać ukarany ogromną grzywną. Jej wysokość będzie zależała nie tylko o skali awarii, ale także od tego czy przedsiębiorca zrobił wszystko, by do niej nie doszło. W Polsce już obowiązuje i jest egzekwowane RODO (GDPR) czyli unijne Rozporządzenie o ochronie danych osobowych…

Więcej dowiesz się u źródła >

Ogromny wyciek w Timehop. Wszystko przez brak dwustopniowego uwierzytelniania

Timehop to platforma społecznościowa, która opiera się na nostalgii. Wyciąga ona nasze dawne treści z mediów społecznościowych i, według opisu, pomaga świętować najlepsze momenty z przeszłości. To tak naprawdę narzędzie pokroju „Wspomnień” na Facebooku – przypomina nam nasze stare wpisy…

Więcej dowiesz się u źródła >

Hakerzy ukradli dane 21 milionów użytkowników aplikacji Timehop

4 lipca z bazy danych Timehop wykradziono adresy e-mail i numery telefonów użytkowników aplikacji. Na szczęście wspomnienia zapisane w bazie danych są bezpieczne…

Więcej dowiesz się u źródła >

Uwaga na fałszywy sklep Pole Henny – oszuści modyfikują swój schemat ataku

Kreatywność przestępców, silnie motywowanych finansowo, nie zna granic. Tym razem do znanego schematu ataku dodali kolejny etap infekcji komputera ofiar – i ofiar niestety nie brakuje. Pokażcie żonom i innym bliskim.

Otrzymaliśmy kilka zgłoszeń od Czytelników, którzy padli (lub prawie padli) ofiarami starego – nowego schematu oszustów. Zaczyna się, jak często ostatnio, od okazyjnego zakupu klocków Lego, a kończy nie tylko okradzeniem konta, ale także przejęciem kontroli nad komputerem ofiary…

Więcej dowiesz się u źródła >

Na klawiaturze pisz w rękawiczkach, inaczej ktoś ustali klawisze, które naciskałeś

36,6 stopni Celsiusza. To temperatura ciała człowieka. Jeśli człowiek dotknie czegoś chłodniejszego od siebie, ogrzewa to. Chwila dotyku klawiatury wystarczy, aby zostawić na poszczególnych klawiszach ślady cieplne, które przez pewien czas da się wychwycić odpowiednią aparaturą. Analiza tych śladów pozwala odczytać co chwilę wcześniej ofiara wpisywała na klawiaturze. A na klawiaturach często wpisuje się hasła…

Masz 30 sekund na atak

Pracę naukową opisującą analizę klawiatury w kamerze termowizyjnej właśnie opublikowałagrupa badaczy z UCI. “Thermanator” — tak badacze nazwali atak polegający na fotografowaniu klawiatury po jej kontakcie z palcami. Ustalono, że takim atakiem da się przez 30 sekund odczytać krótkie ciągi znaków wpisane przez ofiarę na klawiaturze (bo jednak niedotykane klawisze szybko tracą ciepło pozyskane dzięki krótkiemu kontaktowi z ludzką skórą)…

Więcej dowiesz się u źródła >


Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Konie trojańskie mogą działać jako aplikacja w systemie operacyjnym. Mogą też być schowane na poziomie systemu lub nawet firmware’u wbudowanego w sprzęt. A co powiecie na konia trojańskiego na poziomie krzemu?

Modele ataku za pomocą użycia trojanów w układach scalonych są ściśle związane z łańcuchem dostawców i wykonawców w procesie produkcji krzemu. Obecnie w mikroelektronice stosuje się tzw. foundry model (z ang. model odlewni) polegający na oddzieleniu produkcji chipów (krzemu) od projektowania układów scalonych. Prace te wykonywane są przez osobne firmy bądź jednostki biznesowe wewnątrz tej samej organizacji. Model ten bierze nazwę od analogicznego procesu w przemyśle samochodowym (i ciężkim), gdzie projektowanie pojazdu (maszyny) jest wykonywane przez inne firmy i instytucje niż huty stali i odlewnie. Czasami jednak bardzo duży koncern samochodowy może pozwolić sobie na zakup huty. Analogią w świecie elektroniki będzie np. Intel, który zarówno projektuje, jak i produkuje układy scalone…

Więcej dowiesz się u źródła >

Fałszywe banknoty i dokumenty, konta bankowe, narkotyki – kto stoi za tym serwisem

Prawo jazdy bez egzaminu? Fałszywe banknoty? Zaświadczenia do becikowego albo 500+? Narkotyki? Nie trzeba zaglądać do sieci Tor, by kupić takie rzeczy w polskim internecie. Wystarczy jeden popularny serwis z ogłoszeniami.

Serwis Oglaszamy24.pl istnieje już od siedmiu lat i co najmniej od kilku stał się prawdziwą mekką wszelkiej maści oszustów, fałszerzy, dilerów i innych przestępców. Powód jest prosty – z serwisu praktycznie nigdy nie są usuwane ogłoszenia, bez względu na ich treść i zgodność z polskim prawem. Nie wygląda na to, by istniała jakakolwiek moderacja, co jest bardzo na rękę przestępcom. Kto stronę prowadzi i na niej (całkiem niemało) zarabia? Zapraszamy na wycieczkę…

Więcej dowiesz się u źródła >

Dostawca usług bezpieczeństwa pozwany za niewykrycie przez 2 lata wycieku ponad 100 milionów kart płatniczych

W 2009 roku wykradziono ponad 100 milionów numerów kart płatniczych z firmy Heartland, procesora płatności. Firma była ubezpieczona w Lexington Insurance Company oraz Beazley Insurance Company i obaj ubezpieczyciele wypłacili Heartlandowi pieniądze z polis (odpowiednio 20 i 10 milionów dolarów) na pokrycie kwoty roszczeń, która w sumie wyniosła 148 milionów…

Więcej dowiesz się u źródła >

Ukradli D-Linkowi certyfikaty służące do podpisu binarek. Podpisują nim malware…

ESET donosi o ostatniej aktywności grupy Blacktech. Panowie (i być może panie) z tej ekipy nie przebierają w środkach – byli w stanie przeniknąć do infrastruktury D-Linka (i jeszcze jednej tajwańskiej firmy) / wykraść stosowne certyfikaty (zwierające klucze prywatne i być może jeszcze kolejne dane – klucze symetryczne do kluczy prywatnych). Wszystko w celu przygotowania „zaufanego” malware wykradającego hasła z przeglądarek / Outlooka…

Więcej dowiesz się u źródła >


iPhone: Apple ograniczyło dostęp do urządzeń USB. Da się obejść adapterem do aparatu

Pojawiające się na rynku urządzenia potrafiące łamać kod do iPhone-ów w sensownym czasie, skłoniły producenta do wprowadzenia restrykcji dotyczącej komunikacji telefonu z zewnętrznymi urządzeniami USB. Tzw. USB restricted modemiał się pojawić w zupełnie nowym iOS (v12), tymczasem znienacka gruchnęła informacja o wprowadzeniu tej funkcji (domyślnie wyłączonej) już w iOS 11.4.1…

Więcej dowiesz się u źródła >

Kolejna aplikacja dla sportowców ujawnia adresy szpiegów i żołnierzy

W styczniu opisywaliśmy to, co można było ustalić na podstawie mapy generowanej przez aplikację Strava. Aplikacja ujawniała gdzie najczęściej biegają posiadacze różnych sportowych gadżetów do “trackowania” osiągów i lokalizacji (por. tajne obiekty wojskowe z całego świata zaświeciły się na żółto na tej mapie). Mogłoby się wydawać, że wpadka Stravy sprawi, że inne firmy śledzące poczynania sportowców zrobią rachunek sumienia i sprawdzą, czy same nie ujawniają zbyt wielu informacji, które mogłyby zagrażać prywatności użytkowników. Nic bardziej mylnego… Jak pokazuje przypadek aplikacji Polar, twórcy aplikacji nie zawsze uczą się na cudzych błędach…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA