Z ostatniej chwili
Sposób wykorzystania Microsoft Word przez cyberprzestępców. Uważaj na fałszywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji

Sposób wykorzystania Microsoft Word przez cyberprzestępców. Uważaj na fałszywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji

Ocena czytelników
[Głosów: 0 Ocena: 0]

W jaki sposób cyberprzestępcy wykorzystują Microsoft Word?

Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada.

Microsoft Word to jeden z najbardziej rozpoznawalnych edytorów tekstu, z którego aktualnie korzysta ponad 100 milionów użytkowników komercyjnych oraz ponad 27 milionów użytkowników domowych i mobilnych. Do roku 1994 Microsoft Word zdobył 90% rynku edytorów tekstu, stając się niezbędnym wyposażeniem wielu komputerów. Wprowadzenie makr, zwanych także VBA (Visual Basic for Applications) dało użytkownikom możliwości i zapewniło elastyczność niezbędną do tworzenia spersonalizowanych rozwiązań…

Więcej dowiesz się u źródła >

Fałszywe oferty pracy narzędziem cyberprzestępców

Cyberoszuści podszywają się pod firmę poszukującą pracowników kontaktując się z nimi za pośrednictwem portalu pracy i wiadomości email. Dodatkowo strona www i konta w social media mają ich uwiarygodnić w oczach potencjalnych ofiar. Czy zainteresowani ofertą liczyć mogą na zatrudnienie i godziwą płacę? Niestety nie. W przesyłanych wraz z ofertą załącznikach kryje się złośliwe oprogramowanie.

More-eggs to szkodliwy program, który kryje się w spreparowanych przez cyberprzestępców wiadomościach z ofertami pracy, rozsyłanych m.in. za pomocą LinkedIn – popularnego portalu do rekrutacji. Jest to typowy backdoor – po otwarciu spreparowanego załącznika z opisem stanowiska – pozwala przestępcy na przejęcie kontroli nad komputerem ofiary…

Więcej dowiesz się u źródła >

OSINT – zaawansowane metody pozyskiwania informacji z ogólnodostępnych źródeł. Wpadaj po wiedzę do sekuraka

Artur Czyż to człowiek, który zaskarbił Wasze serca na ostatnim sekurak hacking party – prezentacją na żywo w temacie: wysyłam SMS-a, a kolejnym SMS-em podmieniam tego pierwszego. Jak to zrobić? Artur tłumaczył, że to wszystko jest w dokumentacji i wskazywał dokładnie co to jest to 'wszystko’.

Przy okazji zerknijcie na szkolenie prowadzone przez Artura – OSINT. Zobaczycie tutaj jak pozyskać prostymi metodami: dane o pracownikach, ciekawe informacje z sieci społecznościowych, niecodzienne info z ksiąg wieczystych, rejestrów pojazdów czy Darkweb…

Więcej dowiesz się u źródła >

Cisco naprawia luki wykryte w hiperkonwergentnych systemach HyperFlex

Firma ostrzega administratorów systemów IT przed lukami wykrytymi w jej oprogramowaniu zarządzającym urządzeniami HyperFlex, które obsługują hiperkonwergentne centra danych – a więc takie, w których systemy obliczeniowe, pamięci masowe i sieci są ze sobą ściśle zintegrowane.

Są to dwie luki, które Cisco określił jako niezwykle groźne, nadając im w stworzonej przez siebie skali zagrożeń od 1 do 10 noty 8,8 i 8,1. Pierwsza – bardziej niebezpieczna luka – opisana jest szczegółowo tutaj. Znajduje się ona w oprogramowaniu HyperFlex Software (ale tylko w wersjach starszych niż 3.5), które zarządza klastrami…

Więcej dowiesz się u źródła >


Netflix co miesiąc traci 192 mln dolarów przez wyłudzaczy haseł

Chyba wszyscy „kochamy” tego typu podsumowania i informacje: twórcy gier i producenci filmowi stracili x dolarów z powodu piractwa komputerowego; deweloperzy tracą rocznie x przychodu z powodu torrentów…

Jakby jednak śmiesznie nie wyglądały owe „straty” (bo jak można mówić o stratach czegoś, czego się nie miało, a mogło się mieć wyłącznie hipotetycznie?), to takie podsumowania wciąż powstają. Tym razem serwis CordCutting postanowił przyjrzeć się popularnej platformie VOD, jaką jest Netflix. Według portalu, Netflix „traci” miesięcznie 192 miliony dolarów właśnie przez barbarzyńskich piratów, którzy zamiast grzecznie zapłacić za korzystanie z platformy, wolą…

Więcej dowiesz się u źródła >

phar:// czyli zło w PHP, które czai się już 10 lat. Pierwsze exploity…

Temat problemów bezpieczeństwa formatu plików pharzostał uznany tutaj za jeden z 10 najbardziej innowacyjnych hacków 2018 roku.

W czym problem? Sam dostęp do pliku złośliwego phar, np. w ten sposób:file_get_contents(’phar:///tmp/phartest.jpg/’); powoduje wykonanie złośliwego kodu po stronie odczytującej…

Więcej dowiesz się u źródła >

93% użytkowników Windows nie podoba się funkcjonowanie Windows Update

Jeśli Microsoft naprawdę dba o zdanie swoich użytkowników, powinien pomyśleć nad zmianami w systemie aktualizacji Windows 10 Home. Jak na razie nie podoba się on aż 93% konsumentów!

Badania pokazują jasno – Windows Update wymaga licznych ulepszeń. Jakie są przyczyny niezadowolenia aż tak dużego procenta użytkowników? Uczestnicy ankiety wymienili ich kilka: Windows 10 Home nie oferuje tak wielu ustawień dla Windows Update jak Windows 10 Pro, nie ma konkretnych informacji co do tego, jakie nowe elementy wprowadzane są do systemu wraz z daną z aktualizacją (dlatego polecam nasz przewodnik po aktualizacjach Windows 10), konieczność restartu po instalacji, a także brak klarownych informacji na temat samego mechanizmu Windows Update…

Więcej dowiesz się u źródła >

W Rosji się nie patyczkują – 14 lat więzienia dla jednego z pracowników Kasperskiego

Zazwyczaj nie zajmujemy się tego typu sprawami, ale historia może mieć jeszcze ciekawe reperkusje i finalne zakończenie.

Pierwszy skazany to Siergiej Michajłow w randze pułkownika, były zastępca szefa jednostki zajmującej się cyberbezpieczeństwem w FSB – 22 lat więzienia. Rusłan Stojanow – były pracownik Kaspersky Lab – 14 lat więzienia…

Więcej dowiesz się u źródła >


Jak można było skasować nagrania z dekoderów tysięcy klientów UPC

Budowanie narzędzi do zarządzania sporą infrastrukturą nie jest prostym zadaniem. Czasem wystarczy jeden błąd, by okazało się, że infrastrukturą może zarządzać każdy internauta znający odpowiedniego linka.

Możliwość samodzielnego przeprowadzenia przez klienta wielu operacji za pomocą odpowiedniej strony WWW na pewno znacząco upraszcza procesy obsługi i obniża jej koszty. Problem jednak powstaje, gdy okazuje się, że nie tylko klient może przeprowadzać operacje w swoim imieniu…

Więcej dowiesz się u źródła >

Torrenty na stronach Uniwersytetu Warszawskiego i admin WAT-u, który miał dostęp do treści wiadomości e-mail studentów. Czyli VI część wpadek polskich uczelni

W styczniu i w lutym zwykle ruszają rekrutacje na studia zaczynające się od semestru letniego. Postanowiliśmy to uczcić kolejnym, szóstym już przeglądem wpadek uczelni wyższych związanych z bezpieczeństwem i ochroną danych. Podtrzymujemy to o czym pisaliśmy w każdym odcinku tego cyklu do tej pory — uczelniane systemy wydają się zbyt duże i zbyt zróżnicowane, a niekiedy po prostu przestarzałe aby zapewnić im szczelność (to pewnie wina doktorantów, którzy w końcu znaleźli sobie lepiej płatne posady i opuścili swoje Alma Mater ;).

W najnowszym odcinku wpadki zaliczyły się m.in.:

  • Wojskowa Akademia Techniczna
  • Uniwersytet Technologiczno-Humanistyczny w Radomiu
  • Uniwersytet Gdański
  • Politechnika Warszawska
  • Uniwersytet Pedagogiczny w Krakowie.
  • Uczelnia Łazarskiego
  • Uniwersytet Ekonomiczny we Wrocławiu.
  • Uniwersytet Warszawski…
Więcej dowiesz się u źródła >

Za bezcen można kupić urządzenie do hackowania telefonów (normalna cena: $6000+). I później je zhackować…

Mowa o sprzęcie izraelskiej firmy Cellebrite. Tego typu urządzenia są sprzedawane w cenie $6 000+ i służą do zapewnienia dostępu do telefonów, które zostały odebrane np. osobom podejrzanych o przestępstwa.

Ale jeśli powiedzmy jeśli odpowiednim służbom czy innym użytkownikom znudzi się używanie sprzętu – sprzedają je na eBay (no dobra – nie powinny), niekoniecznie przy okazji dbając o usunięcie danych pozyskanych w trakcie analizy…

Więcej dowiesz się u źródła >

Sylwia właśnie straciła 3500 PLN – a miała być tylko dopłata 76 groszy na OTOMOTO…

Być może jest to w ostatnim czasie najskuteczniejszy skuteczny „przekręt” kończący się kradzieżą pieniędzy. Tym razem Sylwia skarży się na SMS-a od otomoto, w którym czytamy:

Wczoraj wystawiłam samochód na otomoto.pl dzisiaj dostałam SMS do zapłaty jeszcze 76 groszy po wpłaceniu z konta ściągnęli mi 3500,76 zł . Podali się za otomoto ale to nie byli oni tylko oszuści. (…) To był szybki przelew , gdy wpisalam nik i hasło…

Więcej dowiesz się u źródła >

Cyberprzestępcy sięgają po… memy na portalach społecznościowych

Fortinet zaprezentował wyniki najnowszego raportu o cyberzagrożeniach. Badania pokazują, że cyberprzestępcy w swojej działalności sięgają nawet po… memy na portalach społecznościowych, za pomocą których rozprzestrzeniają szkodliwe oprogramowanie!

Złośliwe oprogramowanie zakamuflowane w memach

Steganografia jest techniką, która polega na ukrywaniu komunikatu w sposób niemożliwy do wykrycia, gdzie tajny jest sam fakt prowadzenia komunikacji. Cyberprzestępcy także wykorzystują ten mechanizm. W ostatnim kwartale analitycy Fortinet wykryli złośliwe oprogramowanie wykorzystujące komendy ukryte w memach udostępnianych w mediach społecznościowych…

Więcej dowiesz się u źródła >

Tworzenie zabezpieczonych katalogów w systemie macOS

Posiadasz ważne dokumenty lub poufne informacje? Zapewne nie chcesz, aby dostały się w niepowołane ręce, albo osoba która będzie korzystać z twojego komputera je zobaczyła? Sprawdź, jak utworzyć zabezpieczoną hasłem przestrzeń na twoim komputerze Mac.

Bezpieczeństwo danych jest bardzo ważne. Jeżeli posiadasz ważne pliki, dokumenty lub poufne informacje i nie chcesz, aby ktokolwiek je zobaczył jest na to sposób. macOS(poprzenie wersje OS X również) posiada opcję wydzielenia określonej przestrzeni na twoim dysku – katalogu, do której dostęp będzie dodatkowo zabezpieczony hasłem

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA