181 zarzutów, kilka tysięcy ofiar – znamy szczegóły zatrzymania Thomasa
Mamy dla Was szczegóły zatrzymania najbardziej uciążliwego polskiego cyberprzestępcy ostatnich lat – słynnego Tomasza T., pseudonim Thomas. Skala jego przestępstw i strat jego ogromna, ale mamy też dobrą wiadomość dla ofiar.
Tomasz T., na co dzień mieszkający w Belgii, został w środę zatrzymany na terenie swojego rodzinnego województwa opolskiego. Oczekiwanie na jego przyjazd w domowe strony trwało długo – ale opłaciło się organom ścigania. Wraz z Thomasem zatrzymano jego komputery znalezione w Polsce oraz, dzięki współpracy z belgijskimi śledczymi, komputery w miejscu zamieszkania w Belgii. Cytując komunikat Prokuratury Okręgowej…
Więcej dowiesz się na: https://zaufanatrzeciastrona.pl
Thomas, najbardziej uciążliwy polski cyberprzestępca, zatrzymany przez policję
Ponad sześć lat oszukiwania polskich internautów, miliony wysłanych e-maili, tysiące zainfekowanych komputerów, setki ofiar ransomware i 29 artykułów w naszym serwisie – to plon działalności zatrzymanego właśnie Tomasza T.
Czekaliśmy na ten dzień od ponad 5 lat, kiedy to pierwszy raz opisaliśmy jego działalność. Armaged0n, Thomas, the.xAx, 2Pac Team – to tylko kilka z pseudonimów używanych przez przestępcę nazywanego od dzisiaj już oficjalnie Tomaszem T. 14 marca Tomasz T. został zatrzymany przez policję i obecnie przebywa w areszcie. Wraz z jego zatrzymaniem kończy się pewna epoka ataków na polskich internautów…
Więcej dowiesz się na: https://zaufanatrzeciastrona.pl
2 miliardy realnych haseł do pobrania
Całość tutaj. Największa paczka to 5 GB (skompresowana 7z); do pobrania są różne listy posortowane pod względem popularności danego hasła…
Więcej dowiesz się na: https://sekurak.pl
Intel: wydaliśmy łatki dla wszystkich procesorów z ostatnich 5 lat
Intel rozesłał informację prasową, w której chwali się postępami w mitygacji zagrożeń związanych z lukami Meltdown i Spectre. Brian Krzanich informuje w niej, że Intel udostępnił już aktualizacje mikrokodów oraz BIOSów dla 100 procent procesorów wydanych przez jego firmę w ciągu ostatnich pięciu lat. CEO Intela radzi także swoim klientom, że najlepszą ochroną przed lukami bezpieczeństwa, również Meltdown i Specte, jest dbanie o to, aby używane oprogramowanie było jak najbardziej aktualne. W kolejnej części informacji omówiono dalsze plany Intela związane z lukami w procesorach.
Wynika z nich, że jeden wariant Spectre będzie łatany tylko poprzez aktualizacje oprogramowania, a na drugi wariant Spcetre oraz lukę Meltdown producent przygotuje przeprojektowane procesory…
Więcej dowiesz się na: https://twojepc.pl
Intel oraz Microsoft wypuszczają ostateczne łatki do Spectre, wkrótce także dla Sandy Bridge
Spectre i Meltdown to terminy często przewijające się przez sieć w kontekście procesorów Intela. Właśnie dystrybuowane są łatki mające ograniczyć skutki tego pierwszego.
Intel zakończył proces przygotowania łatek do Spectre (w wariancie drugim), także Microsoft rozpoczął ich dystrybucję i dostępne są one dla procesorów z serii Coffee Lake, Kaby Lake (Core iX-7xxx oraz iX-8xxxU), Intel Skylake (Core iX-6xxx) i już wkrótce także dla starszych procesorów, w tym Sandy Bridge (Core iX-2xxx)…
Więcej dowiesz się na: http://www.benchmark.pl
Znikamy z internetu – usuwanie kont w popularnych serwisach
Często mówi się, że jeśli coś raz trafiło do internetu, pozostaje w nim już na zawsze. Oczywiście jest to prawda, jednak możemy podjąć odpowiednie kroki w celu usunięcia różnych treści z sieci – zwłaszcza takich, które dotyczą nas osobiście.
Jeśli zależy nam na prywatności, powinniśmy skupić się w pierwszej kolejności na usunięciu lub dezaktywacji kont w serwisach społecznościowych. Zobaczmy, jak tego dokonać, na przykładzie tych, z których korzystamy najczęściej. Serwisy internetowe często zmieniają układ i wygląd menu czy ustawień, jednak opierając się na opisanych krokach, powinniśmy skutecznie usunąć lub dezaktywować konto w danym serwisie, nawet jeśli będzie nieco inaczej wyglądał…
Więcej dowiesz się na: http://www.komputerswiat.pl
RODO. Jak zadbać o bezpieczeństwo przechowywanych danych?
Mówiąc o naruszeniach bezpieczeństwa danych osobowych możemy wyróżnić dwie grupy incydentów: umyślne i losowe. W pierwszej grupie znajdziemy działania podejmowane przez ludzi świadomie, wbrew prawu. Z kolei zdarzenia losowe, czy to wewnętrzne czy zewnętrzne, nie zawsze zależą od ludzi. Bez względu jednak na ich rodzaj, większość tzw. incydentów bezpieczeństwa można przewidzieć. I warto się nad tym zastanowić, bo po 25 maja 2018 roku na przedsiębiorców spadnie szczególna odpowiedzialność.
RODO w art. 4 ust.12 definiuje naruszenie bezpieczeństwa przetwarzanych danych osobowych, określając je jako „prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.”…
Więcej dowiesz się na: https://interaktywnie.com
Luka w Windows 10 dawała dostęp do zablokowanego komputera
Izraelscy badacze Tal Be’ery i Amichai Shulman odkryli, co zrobić, by zablokowany komputer z Windows 10 umożliwił odwiedzanie różnych witryn. Okazuje się, że winna była Cortana, która przyjmuje polecenia od wszystkich osób, nie rozpoznaje bowiem głosu własnego użytkownika.
Wystarczy więc, by osoba niepowołana znalazła się w bezpośrednim sąsiedztwie komputera i wydała polecenie np. uruchomienia strony ze złośliwym oprogramowaniem. Blokada komputera nie wyłącza Cortany…
Więcej dowiesz się na: http://www.chip.pl
Sztuka oszustwa lub oszustwo na sztukę – czyli kup pan rzeźbę
Ponoć nawet celebryci nabrali się na nowe Amber Gold. Superak na czerwono krzyczy, że Jolanta Fraszyńska straciła oszczędności życia przeznaczone na kupno mieszkania dla córki. Czy chodzi o nowy parabank, o lokaty, fundusze, papiery wartościowe?
Oglądaliście „Łowców Głów”? A „Vinci”? A może całkiem zwyczajnego Pana Fasolę w filmie „Bean: The Ultimate Disaster Movie”? Sztuka, drodzy Państwo, budzi emocje. Fakt, mało kto zna się na sztuce, a sądząc po komentarzach z mediów społecznościowych o treści „śliczne, cudne, czad, kozackie” oraz (moje ulubione) „ja bym tak nie potrafił/-a” pod postami artystów różnej maści, niewiele osób ma dobry gust, ale prawie każdy lubi poczuć się wyjątkowo. Dołączenie do snobistycznego grona koneserów sztuki to pierwszy krok, a stanie się posiadaczem dzieła sztuki to nobilitacja niedostępna dla plebsu. Kupujmy sztukę! Twórzmy sztukę! A co bardziej przedsiębiorczy niech dodadzą „zarabiamy na sztuce!”…
Więcej dowiesz się na: https://zaufanatrzeciastrona.pl
Spring Boot / Spring Data REST = zdalne wykonanie kodu.
Podatność została już załatana jakiś czas temu, ale więcej informacji pojawia się teraz. W największym skrócie, wysyłamy odpowiednio przygotowanego JSON-a i bum – mamy wykonanie kodu (poprzez wstrzyknięcie kawałka kodu w Spring Expression Language – swoją drogą mamy o tym poglądowy film w serwisie rozwal.to…
Więcej dowiesz się na: https://sekurak.pl