Z ostatniej chwili
Twitter wykryto atak! Przybywa oszustw na BLIK-a! Top 10 wirusów w 2019 roku. Nowy ransomware w przemysłowych systemach IT
Twitter wykryto atak! Przybywa oszustw na BLIK-a! Top 10 wirusów w 2019 roku. Nowy ransomware w przemysłowych systemach IT

Twitter wykryto atak! Przybywa oszustw na BLIK-a! Top 10 wirusów w 2019 roku. Nowy ransomware w przemysłowych systemach IT

Ocena czytelników
[Głosów: 0 Ocena: 0]

ATAK NA TWITTERA. WYKORZYSTANO INTERFEJS API

W ostatnim czasie w serwisie Twitter wykryto atak, który miał na celu wykradnięcie numerów telefonów użytkowników i dopasowanie ich do nazw użytkowników. Atakujący postanowili wykorzystać działający w serwisie interfejs API (Application Programming Interface). Twitter posiada funkcję, dzięki której nowi użytkownicy dołączający do tej społeczności mogą znajdować znajomych przy wykorzystaniu ich numeru telefonu. Jest to możliwe tylko i wyłącznie wtedy, gdy wskazany numer został powiązany z danym kontem na Twitterze.

Interfejs API celem hakerów

Na atak narażonych było około 17 milionów kont na Twitterze. Osoby, które nie powiązały swojego numeru telefonu z kontem lub wyłączyły tę funkcję mogą spać spokojnie, gdyż nie były narażone na działania ze strony cyberprzestępców…

Więcej dowiesz się u źródła >

Przybywa oszustw na BLIK-a

Oszustwa z kodem BLIK i podszywaniem się pod znajomych opisywaliśmy na początku ubiegłego roku. Teraz możemy odnotować, że przypadków takich oszustw przybywa. Niedawno Policja z Nowego Sącza informowała o kobiecie, która 5 lutego straciła 800 złotych z powodu takiego właśnie oszustwa.

Dziś policja z Zielonej Góry poinformowała, że “w ostatnim tygodniu kolejne osoby powiadomiły o kilku przypadkach kradzieży pieniędzy z konta za pomocą wyłudzonych kodów płatności”…

Więcej dowiesz się u źródła >

Top 10 wirusów w 2019 roku

Jak podają specjaliści G Data, w 2019 roku w każdej minucie internautom zagrażało aż 9 różnych ataków. A które szkodniki nękały użytkowników sieci najczęściej? Oto zestawienie.

W 2019 roku zarejestrowano ponad 4,9 mln próbek złośliwego oprogramowania. Przeważało wśród nich dedykowane wykradaniu poufnych informacji i haseł, na drugim miejscu znajdowało się ransomware. Eksperci G DATA każdego dnia odnotowywali ponad 13500 nowych wariantów znanych rodzin złośliwego oprogramowania! Świadczy to o tym, że oprogramowanie antywirusowe jest coraz mocniejsze i przygotowane do wykrywania szkodników zamaskowanych w różny sposób. Co za tym idzie – cyberprzestępcy muszą udoskonalać metody swoich ataków, aby odnieść sukces…

Więcej dowiesz się u źródła >

Przemysłowym systemom IT zagraża nowy ransomware

Hakerzy przeprowadzają coraz więcej ataków ransomware wymierzonych w instalacje przemysłowe (z ang. ICS; Industrial Control Systems), a firma Dragos opublikowała ostatnio raport w którym ostrzega przed nowym, niezwykle groźnym oprogramowaniem malware tego typu, któremu nadano nazwę Ekans.

Malware ten – znany również pod nazwą Snake – został zidentyfikowany po raz pierwszy w grudniu 2019 r. Atakuje on przemysłowe systemy, którymi zarządzają komputery Windows. Jak każdy malware tego typu, tak i ten szyfruje zapisane w ich pamięciach pliki, a następnie żąda okupu za ich odszyfrowanie…

Więcej dowiesz się u źródła >


Ransomware w dużej firmie z branży samochodowej. Nie chcieli zapłacić okupu, więc crackerzy ujawniają poufne dane

GEDIA to spora niemiecka firma działająca w branży motoryzacyjnej (dostarczają rozmaite komponenty) – mają fabryki na trzech kontynentach (również w Polsce).

Niedawno dowiedzieliśmy, że firma została zainfekowana ransomware. Niby nic wielkiego, ale pojawiła się również groźba ujawnienia danych – w przypadku kiedy GEDIA nie zapłaci okupu. Nie zapłaciła – więc dane zostały ujawnione…

Więcej dowiesz się u źródła >

USA: mamy dowód, że Huawei ma backdoora dającego dostęp do sieci telco na całym świecie

Dziennikarze na całym świecie klepią wierszówki. Tymczasem całego newsa można by zmieścić w jednym zdaniu: USA twierdzi, że ma dowody na obecność backdorów w sprzęcie telekomunikacyjnym 4G od Huawei; backdoory te umożliwiają zdalny dostęp do części infrastruktury telekomunikacyjnej bez wiedzy operatorów GSM.

Do tej pory konkrety były utrzymywane w tajemnicy, ale USA podzieliło się tymi informacjami z Niemcami oraz Wielką Brytanią. W cytatach Huawei zaprzecza…

Więcej dowiesz się u źródła >

USA: mamy dowody na backdoory w urządzeniach Huawei

W dzienniku “The Wall Street Journal” opublikowany został artykuł, z którego wynika, że amerykańskie służby bezpieczeństwa są przekonane, że dysponują dowodami potwierdzającymi, iż Huawei w swoim sprzęcie telekomunikacyjnym stosuje tzw. backdoory.

„Mamy dowody na to, że Huawei ma potajemny dostęp do poufnych i osobistych informacji w systemach, które utrzymuje i sprzedaje na całym świecie” – powiedział dziennikarzowi „The Wall Street Journal” Robert O’Brien amerykański doradca ds. bezpieczeństwa narodowego USA…

Więcej dowiesz się u źródła >

Ten popularny malware właśnie uzyskał możliwość rozpylania się przez WiFi [Emotet]

Infekcja Emotet-em może skończyć się dość nieprzyjemnie (ransomware, żądanie okupu za nieujawnienie poufnych danych), tymczasem specjaliści z Bindarydefence piszą o nowej możliwości tego malware:

Recently, Binary Defense has identified a new loader type that takes advantage of the wlanAPI interface to enumerate all Wi-Fi networks in the area, and then attempts to spread to these networks, infecting all devices that it can access in the process…

Więcej dowiesz się u źródła >

Pandemia koronawirusa uderza w sektor pamięci DRAM i NAND

DigiTimes informuje o bardzo mocnym wpływie pandemii koronawirusa na fabryki pamięci RAM zlokalizowane w Chinach. Ponoć w większości z nich po przerwie z okazji Chińskiego Nowego Roku do pracy stawiło się mniej niż 30% pracowników.

Najgorzej sytuacja wygląda w placówkach zlokalizowanych w Kunshan, gdzie z ponad 9000 zatrudnionych pracowników swoją pracę wykonuje jedynie około 1000. Spadek produkcji pamięci RAM przełoży się niebawem na znacznie wyższe ceny i ogólnie na spadek konsumpcji w powiązanych segmentach rynku. Już teraz w Chinach można zaobserwować wyraźny spadek sprzedaży kart graficznych i płyt głównych…

Więcej dowiesz się u źródła >

Bezpieczne przechowywanie haseł na smartfonie. Zestawienie menedżerów haseł

Menedżer haseł to bardzo przydatne narzędzie, które pozwala zachować w bezpiecznym miejscu wszystkie używane przez nas hasła. Które rozwiązania szczególnie przydają się na urządzeniach mobilnych?

Jeżeli chodzi o hasła, to na pewno należy zacząć od tego, że powinniśmy używać różnych do różnych stron, portali, aplikacji i zdecydowanie nie wolno korzystać tu z takich samych haseł. Z racji na to, do ilu serwisów możemy ich potrzebować, przydaje się posiadanie menedżera haseł. Dzięki niemu nie musimy pamiętać wszystkich haseł i możemy mówić o znacznie wyższym poziomie bezpieczeństwa…

Więcej dowiesz się u źródła >

Jak wiele razy zarobić $1000 na tym samym błędzie? Zaskakująca historia dwóch braci: <oraz <

Jeśli w tytule widzisz subtelną różnicę pomiędzy dwoma znakami mniejszości – będziesz dobrym pentesterem 😉 Dla pewności znajdźcie różnicę pomiędzy:

<script> oraz <script>

Właśnie, dla filtrów próbujących zabezpieczyć aplikację przed podatnością XSS <script> wygląda mocno podejrzanie – do usunięcia! Natomiast <script> wygląda całkiem OK (nie ma tu prawidłowego otwarcia tagu HTML)…

Więcej dowiesz się u źródła >

Lista użytkowników WordPress dostępna przez API

Na samym początku należy zaznaczyć, że stanowisko projektu WordPress jest jednoznaczne w tej sprawie: nie uznaje nazw użytkowników ani identyfikatorów użytkowników za prywatne lub bezpieczne informacje.

Nazwa użytkownika jest częścią Twojej tożsamości online. Ma na celu identyfikację, a nie weryfikację tego, kim jesteś. Weryfikacja jest zadaniem hasła. Ogólnie rzecz biorąc, ludzie nie uważają nazw użytkowników za tajne, często udostępniając je otwarcie. Ponadto wiele dużych firm internetowych – takich jak Google i Facebook – zrezygnowało z nazw użytkowników na rzecz adresów e-mail, które są udostępniane w sposób ciągły i swobodny. WordPress również przeniósł się na ten sposób, umożliwiając użytkownikom logowanie się przy użyciu adresu e-mail lub nazwy użytkownika od wersji 4.5

Więcej dowiesz się u źródła >

Ponad 100 000 000 PLN kary z RODO dla firmy realizującej m.in. uporczywy telemarketing [Włochy]

Kara nałożona na operatora telekomunikacyjnego TIM została oczywiście wyrażona w Euro (dokładna kwota to: 27,802,946)  i dotyczyła licznych uchybień  –  w tym za wydzwanianie do ludzi z telefonicznym spamem – mimo wyraźnego sprzeciwu konkretnej osoby (ach, skąd my to znamy):

(…) reception of unwanted promotional calls made without consent or despite the registration of telephone users in the Public Register of oppositions, or even despite the fact that the people contacted had expressed their willingness not to receive promotional calls…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Atak hakerski na stronę, jak sobie z tym poradzić Bezpieczeństwo stron www, certyfikaty SSL. InPost, uważajcie na dziwne SMS-y!

Atak hakerski na stronę, jak sobie z tym poradzić? Bezpieczeństwo stron www, certyfikaty SSL. InPost, uważajcie na dziwne SMS-y!

Ocena czytelników [Głosów: 0 Ocena: 0]Atak hakerski na stronę – jak sobie z nim poradzić? …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA