Tak, hasła z przeglądarki mogą być wykradzione, ale mimo to warto je tam zapamiętywać
Oprogramowanie do wykradania haseł przechowywanych w przeglądarkach jest sprzedawane w Darknecie i obserwuje się skuteczne ataki z jego użyciem. Czy to całkowicie przekreśla przechowywanie haseł w przeglądarkach, czyli wykorzystywanie ich jako managery haseł?
Jak się wykrada hasła z przeglądarki?
Firma AhnLab poinformowała o przypadku udanego ataku polegającego na wykradzeniu loginów i haseł z przeglądarki użytkownika. Użytym do tego narzędziem był malware Redline Stealer.
Więcej dowiesz się u źródła >Odkryto lukę bezpieczeństwa dysków SSD. Złośliwe oprogramowanie może nigdy nie zostać wykryte
Kupujecie dysk SSD, stawiacie na nim system, konfigurujecie ustawienia i wreszcie korzystacie z niego tak, jak każdy korzysta z prywatnego sprzętu. Hasła zapisujecie, pliki przerzucacie na swoje dyski, a pewnego dnia budzicie się i nie tylko nie możecie się do niczego zalogować, ale macie też dziesiątki nieodebranych połączeń i nieprzeczytanych wiadomości.
W takiej sytuacji nawet nie podejrzewalibyście, że źródło Waszego problemu siedziało właśnie w dysku i nigdy nawet na to nie wpadlibyście, bo złośliwe oprogramowanie wykorzystujące lukę bezpieczeństwa dysków SSD jest wręcz nie do wykrycia i trudno mu przeciwdziałać…
Więcej dowiesz się u źródła >Podrobiona strona bankowości PKO BP – czy dostrzeżesz drobną zmianę w adresie?
O temacie ostrzega CSIRT KNF.
Jak widzicie poniżej, jeśli ktoś w ferworze świąt potrzebowałby szybko zalogować się do bankowości, być może nie zauważy niepozornej zmiany widocznej w pasku adresu przeglądarki…
Więcej dowiesz się u źródła >Nie, to nie ja wydzwaniam do was i oskarżam was o pedofilię
Co powstanie z połączenia archaicznych protokołów telefonicznych z nudzącym się gamoniem o przeciętnych umiejętnościach technicznych? Odpowiedź jest prosta – telefony „od Adama Haertle” z Ivoną czytającą żałosne wypociny gamonia.
Od wielu, wielu miesięcy ktoś się bardzo nudzi i jednocześnie odczuwa silną potrzebę znalezienia ujścia swoich ogromnych frustracji. Nie znam źródła tejże frustracji, ale znam kierunek, w którym daje jej ujścia – a są nimi głównie służby państwowe, osoby medialne i eksperci od cyberbezpieczeństwa. Dzisiejszego wieczoru frustracja wylała się w takiej oto postaci…
Więcej dowiesz się u źródła >
Jak ofiara ataku SMS-owego została oskarżona przez prokuraturę o przywłaszczenie
Nabranie się na SMS-owe oszustwo może mieć konsekwencje wykraczające daleko poza to, że zostaniemy okradzeni. Niechcący możemy też czasem znaleźć się w centrum sprawy karnej i z ofiary stać się sprawcą. Mówi o tym wyraźnie pewna historia, która zakończyła się przed sądem w Toruniu.
O próbach wyłudzania pieniędzy od Polaków poprzez SMS-y kierujące do fałszywych bramek płatności ostrzegaliśmy nie raz. Niestety, nie zawsze poznajemy historie ofiar, a mogą być one bardzo ciekawe i powinny nam uświadamiać jedną rzecz. W tych przestępstwach na które — jak mówią ci, którzy nie wiedza co mówią “nie ma szans, żeby ktoś się nabrał” — zawsze są jakieś ofiary…
Więcej dowiesz się u źródła >32 pytania i odpowiedzi dotyczące Pegasusa
W ostatnich dniach znów jest głośno na temat Pegasusa – rządowego trojana, o którym po raz pierwszy pisaliśmy w 2016 roku, cytując raport CitizenLabu.
Ponieważ kierowaliście do nas w tej sprawie wiele pytań, zrobiliśmy Q&A na Instagramie (a co!). A ponieważ wiele osób instagrama nie ma (i chyba słusznie), to zaczęliśmy dostawać prośby, aby skonwertować to Q&A na film na YT. Oto i on — 32 pytania i odpowiedzi dotyczące Pegasusa…
Więcej dowiesz się u źródła >Jacek Kurski przypadkowo opublikował swój numer telefonu / adres
Dzięki naszym nieocenionym czytelnikom o wpadce dowiedzieliśmy się dość szybko. Po wystąpieniu tego typu incydentu, można się spodziewać co się dzieje na telefonie pana Jacka… więc żeby jeszcze bardziej nie podgrzewać atmosfery (każdemu może zdarzyć się wpadka), nieco wstrzymaliśmy się z publikacją.
Obecnie jednak sporo mediów już rozpyliło wieści, mleko się rozlało, numer telefonu zapewne jest do wyrzucenia, gorzej z adresem zamieszkania 😉 …
Więcej dowiesz się u źródła >Namierzono grupę hakerów, która wykrada z systemów IT własności intelektualne
Placówki naukowe, takie jak uniwersytety, politechniki i szkoły, ale również szeroko rozumiany przemysł, muszą wzmóc czujność. CrowdStrike (firma zajmująca się cyberbezpieczeństwem) odkryła bowiem, że jedna z chińskich grup hakerskich specjalizująca się w atakach ATP, włamuje się ostatnio do takich instytucji i wykrada z nich poufne dane zawierające własność intelektualną, wykorzystując do tego celu znaną podatność Log4j.
Informatycy nadali grupie nazwę Aquatic Panda. Działa ona od ponad roku i specjalizuje się w wykradaniu dokumentów zawierających różnego rodzaju tajemnice gospodarcze oraz naukowe. Działania Aquatic Panda skupiają się przede wszystkim na podmiotach z sektora naukowego, telekomunikacyjnego, technologicznego i rządowego, wyjaśnia CrowdStrike…
Więcej dowiesz się u źródła >Nie ufaj – będziesz bezpieczny
Dożyliśmy czasów, gdy to brak zaufania a nie otwartość staje się cnotą. Inaczej jednak być już nie może. Witajcie w cyfrowym, niebezpiecznym świecie, w którym filozofia Zero Trust na nowo definiuje pojęcie bezpiecznej organizacji.
Rozwój technologii to nowe możliwości dla rozwoju biznesu. Można nie tyle np. lepiej przetwarzać dane, mieć do nich szybszy, niezależny od miejsca dostęp, co przede wszystkim skuteczniej nimi operować dla wyznaczonego celu. Zwiększenia sprzedaży, posiadania pełnego obrazu procesów w firmie, zapewnienia łatwiejszego dostępu do systemów każdemu i o każdej porze. Kolejne pojawiające się „duże” technologie to szybkie kroki do nowych modeli prowadzenia biznesu…
Więcej dowiesz się u źródła >