Rosyjski kod źródłowy znaleziony w aplikacjach US Army
Dochodzenie wykazało, że aplikacje wykorzystywane w armii Stanów Zjednoczonych posiadają kod źródłowy pochodzący od rosyjskiej firmy Pushwhoosh.
Do sieci trafiły zaskakujące informacje odnoszące się do aktualnych stosunków Stanów Zjednoczonych z Rosją. Niejawne śledztwo wykazało, że w App Store znajdują się tysiące aplikacji zawierających kod źródłowy operacowany przez rosyjską firmę PushWhoosh, która udaje, że pochodzi ze Stanów Zjednoczonych. W praktyce jest to rosyjska organizacja…
Więcej dowiesz się u źródła >Antywirus na Androida: TOP 5 aplikacji, które zabezpieczą Twój smartfon przed atakami cyberprzestępców
Uważasz, że jest Ci potrzebny antywirus na Androida? Przygotowaliśmy listę pięciu aplikacji dla smartfonów, których celem jest ochrona danych i pieniędzy użytkownika. Oto nasze propozycje.
Wiele osób podaje w wątpliwość sens stosowania aplikacji typu antywirus na Androida i jest w tym nieco racji. Jeśli użytkownik smartfona wykazuje rozwagę podczas „buszowania” po internecie, nie powinno spotkać go nic złego. Może się jednak stać inaczej, a skutki bywają opłakane…
Więcej dowiesz się u źródła >Pracownicy i ochroniarze Meta zwolnieni za przejmowanie kont użytkowników
Jak informuje Wall Street Journal, Meta (dawniej Facebook) w ostatnim roku zwolniła lub zdyscyplinowała ponad dwudziestu pracowników i współpracowników za rzekome naruszanie zasad bezpieczeństwa i przejmowanie kont użytkowników. Niektóre z tych przypadków były związane z przekupstwem.
Wśród zwolnionych byli współpracownicy, którzy pracowali jako ochroniarze w obiektach firmy zajmującej się mediami społecznościowymi. Z nieznanych powodów ochroniarze posiadali dostęp do wewnętrznego narzędzia, które pozwalało pracownikom pomóc uzyskać dostęp do kont po zapomnieniu hasła lub zablokowaniu konta, jeżeli pracownik daną osobę znał…
Więcej dowiesz się u źródła >Irańscy hakerzy wykorzystując Log4Shell włamali się do jednej z agencji w USA – powstał raport CISA
Jak informuje The Washington Post, hakerzy mający powiązania z irańskimi służbami włamali się do sieci agencji rządowej USA na początku 2022 r. wykorzystując znaną lukę w bibliotece oprogramowania open source Log4j w celu instalacji narzędzi do kopania kryptowalut, a także kradzieży danych uwierzytelniających.
Wykorzystując lukę w zabezpieczeniach zwaną Log4Shell, wspierani przez Iran hakerzy włamali się do niezałatanego serwera VMware Horizon, a następnie wykorzystali dostęp do poruszania się (ang. lateral movement) w sieci agencji federalnej…
Więcej dowiesz się u źródła >
https://www.cryptomining.com.pl/apr-i-apy-czym-sa-i-czym-sie-roznia/
Wykradzione ciasteczka, skuteczne ataki na 2FA – nowe problemy bezpieczeństwa i jak sobie z nimi radzić
Ostatnie miesiące dobitnie pokazały, że wiele nowoczesnych mechanizmów bezpieczeństwa, uznawanych do tej pory za skuteczne, okazuje się zawodzić wobec kreatywności przestępców. Jak radzić sobie z nowymi kategoriami ataków?
Jeśli rok temu jakaś firma pochwaliłaby się nam, że wdrożyła wieloskładnikowe uwierzytelnienie dla wszystkich pracowników oraz jest w stanie wykryć i zareagować na incydent w ciągu trzech godzin od pierwszych śladów ataku, uznalibyśmy, że to dobrze wróży na przyszłość. Bylibyśmy w sporym błędzie…
Więcej dowiesz się u źródła >Duńska kolej zatrzymana przez atak ransomware
DSB, największy operator kolejowy w Danii, w ostatni weekend musiał zatrzymać wszystkie pociągi ze względu na atak na zewnętrznego dostawcę usług IT dla kolei – firmę Supeo.
Kilkugodzinny paraliż od rana w sobotę był spowodowany atakiem na platformę Digital Backpack 2, która pozwala maszynistom uzyskiwać kluczowe informacje operacyjne dotyczące zajętości trakcji kolejowej i całej logistyki przewozowej za pośrednictwem smartfona firmy Apple…
Więcej dowiesz się u źródła >Kanał sportowy TVP zhackowany
Ktoś przejął konto kanału sportowego TVP na YouTube (celowo do niego nie linkujemy). Usunął z niego wszystkie filmy, zmienił nazwę kanału na “Twitter” i od kilkudziesięciu minut nadaje tam stream z Elonem Muskiem.
Na czym polega scam? Popatrzcie na link, który pokazuje się widzom tego podstawionego przez włamywaczy “lajwa”…
Więcej dowiesz się u źródła >