Z ostatniej chwili
Uwaga na lukę w zabezpieczeniach Google Chrome! Dalil App, ujawniła dane milionów użytkowników! Uważajcie na phising i trojany bankowe!

Uwaga na lukę w zabezpieczeniach Google Chrome! Dalil App, ujawniła dane milionów użytkowników! Uważajcie na phising i trojany bankowe!

Ocena czytelników
[Głosów: 0 Ocena: 0]

Poważna luka w zabezpieczeniach Google Chrome

Odkryta 27 lutego luka w zabezpieczeniach popularnej przeglądarki Chrome pozwala na nieautoryzowany dostęp do plików i zdalne wykonanie kodu. Google zaleca aktualizację programu do najnowszej wersji.

Google nie chce podawać szczegółów, w jaki sposób można wykorzystać podatność oznaczoną jako CVE-2019-5786. Jednak według informacji zawartych w opisie aktualizacji możemy wywnioskować, że chodzi o błąd w zarządzaniu pamięcią związany z menadżerem plików…

Więcej dowiesz się u źródła >

Aplikacja odpowiedzialna za ujawnienie danych milionów użytkowników!

Dalil App, służąca do identyfikacji rozmówców połączeń przychodzących, ujawniała dane ponad 5 milionów użytkowników, w tym m.in. ich numery telefonów, lokalizację, adresy e-mail i szczegóły dotyczące posiadanego urządzenia. Jak informuje analityk zagrożeń, twórcy aplikacji błędnie zabezpieczyli bazę danych.

Według informacji podanych przez portal ZDNet, aplikacja Dalil od przeszło tygodnia udostępnia prawie 600 gigabajtów danych swoich użytkowników! Badacze bezpieczeństwa: Ran Locar i Noam Rotem odkryli, że wrażliwe informacje o użytkownikach aplikacji znajdują się w niezabezpieczonej bazie danych MongoDB…

Więcej dowiesz się u źródła >

Bójcie się phisingu

Według raportu przygotowanego przez firmę Kaspersky w 2018 roku liczba użytkowników zaatakowanych przez trojany bankowe wzrosła o 16 proc. i wyniosła niemal 900 000. W 2017 było ich „tylko” 767 000. Za ten wzrost odpowiada jeden trojan bankowy o nazwie RTM.

Spośród 889 452 zaatakowanych użytkowników niemal 25 proc. stanowiły firmy. Powód jest jasny – na rachunkach firmowych zazwyczaj przechowywane są większe kwoty niż te, którymi dysponuje przeciętny Kowalski. Najczęściej atakowane były konta użytkowników z Rosji (ponad 22 proc. ataków). Na drugim miejscu znalazły się Niemcy (20 proc), a na trzecim Indie (4 proc.)…

Więcej dowiesz się u źródła >

Trojany bankowe w 2018 roku zdobyły nowe finansowe terytoria

W 2018 roku prawie 890 tysięcy użytkowników rozwiązań Kaspersky Lab było atakowanych przez trojany bankowe, co stanowi wzrost o niemal 16% w porównaniu z 2017 r., gdy liczba ta wynosiła 767 tysięcy! Według specjalistów za wzrost odpowiada wzmożona aktywność zwłaszcza jednego trojana.

Ataki przy użyciu trojanów bankowych, tzw. „bankerów”, należą do najpopularniejszych wśród cyberprzestępców, ponieważ są bezpośrednio zorientowane na korzyści finansowe. Tego rodzaju szkodliwe oprogramowanie kradnie dane uwierzytelniające do systemów płatności elektronicznych oraz systemów bankowości online, przechwytując kody jednorazowe, a następnie wysyłając te dane przestępcom, którzy stoją za danym trojanem…

Więcej dowiesz się u źródła >

Wewnętrzna sieć Citrix-a zhackowania. O włamaniu dowiedzieli się od FBI…

Jeśli ktoś porusza się w świecie korporacyjnym, zapewne słyszał o firmie Citrix. Donosi ona o włamaniu do swojej wewnętrznej sieci – o czym zostali poinformował przez FBI. Co dokładnie się stało? Pełnych informacji jeszcze nie ma, choć jest mowa o kradzieży wewnętrznych dokumentów.

Niektórzy potwierdzają ilość na 6-10 TB poufnych informacji, wskazując jednocześnie na 'irańskich hackerów’…

Więcej dowiesz się u źródła >


Aktywnie wykorzystywany 0-day na Windows 7. Microsoft „pracuje nad łatą”

Najpierw 0-day na Chrome, teraz 0-day na Windows. Google pisze, że błąd jest wykorzystywalny na Windows 7 (najprawdopodobniej nie da się go użyć na Windows 10). Problem polega na możliwości eskalacji uprawnień do SYSTEM z poziomu zwykłego użytkownika.

Połączenie powyższych dwóch bugów może dać taki efekt: ofiara klika na linka lub wchodzi na odpowiednio spreparowaną stronę…

Więcej dowiesz się u źródła >

Na Dzień Kobiet zabezpiecz bliskie sercu kobiety

Jeśli jeszcze nie kupiliście prezentu dla bliskich sercu kobiet (a także nawet jeśli prezent już macie), rozważcie jutro zmianę życzeń z “wszystkiego najlepszego” na “wszystkiego najbezpieczniejszego”. I my Wam w tym pomożemy, żeby Wasze Kobiety były najbezpieczniejsze 🙂

W skrócie: do końca jutrzejszego dnia albo do wyczerpania zapasów, wejściówki na nasz bestsellerowy wykład “Jak nie dać się zhackować?” (który już niebawem w 12 miastach w Polsce) są tańsze!…

Więcej dowiesz się u źródła >

Porzućcie złudzenia. Na urządzeniach mobilnych trzeba bardziej uważać jak na pecetach

Tu trzeba uczciwie dodać, że nie wszyscy użytkownicy mają ten problem w równym stopniu. Tutaj piję przede wszystkim do Androida, który według mnie stał się ofiarą własnej popularności (i otwartości jednocześnie) przeciwnie do iOS, który mimo wszystko zachował swój „zamknięty” charakter i przy okazji jest jedną z popularniejszych i bardziej dochodowych platform mobilnych. W sumie, to poza Androidem i iOS nie liczy się nikt.

Nawet bez danych diagnoza mogłaby być bardzo prosta: popularność urządzeń mobilnych przynosi nam nowe trendy w cyberzagrożeniach. W dalszym ciągu trzeba uważać na komputerach, w szczególności na tych, którymi zawiaduje Windows – najpopularniejszy i jednocześnie bardzo otwarty pecetowy OS. Jednak w przypadku smartfonów, tabletów również warto mieć się na baczności. Tam hulają inne, nie mniej groźne cyberzagrożenia co potwierdzają dane m. in. z Kaspersky Lab…

Więcej dowiesz się u źródła >

Analizujemy porno na rządowej stronie i dzielimy się wrażeniami oraz opisujemy co potrafią kamery jakie polscy policjanci będą nosić na sobie, czyli 14 odcinek naszego podcastu “Na Podsłuchu”

W tym odcinku także przegląd newsów i kolejne zmiany w dźwięku (mamy nadzieję, że na plus). Niewątpliwie różne (dziurawe) systemy Ministerstwa Finansów są motywem przewodnim tego odcinka…

Więcej dowiesz się u źródła >

Spiderman z wyrokiem, czyli gdzie się podziały dzieła sztuki?

Profesjonalizm Spidermana ociera się o doskonałość – taką opinię wygłosił prokurator, gdy przemawiał przed sądem. Oskarżony, Vjeran Tomic, zawodowo trudni się włamaniami, bo kocha sztukę. Ale tego, gdzie podziało się 5 obrazów, nie mówi ani on, ani jego wspólnicy.

Pierwsze włamanie w wieku 11 lat: mały Vjeran wspina się na okno biblioteki i wynosi tą drogą dwie bardzo staro wyglądające książki. Okno znajduje się 10 m nad ziemią. Jako nastolatek zaczyna od rabowania mieszkań w bogato wyglądających paryskich kamienicach. Wybiera tylko takie, które przypadają mu do gustu, czasami wraca do nich z upodobaniem. Kradnie kosztowności, bo te łatwo spieniężyć. Pewnej nocy śni, że będzie rabować obrazy. To piękny, proroczy sen…

Więcej dowiesz się u źródła >


Eskalacja uprawnień w najpopularniejszej na świecie platformie e-commerce

WooCommerce z 22% światowego rynku e-commerce (pod względem liczby „dostarczanych” sklepów) – brzmi nieźle:

WooCommerce is a free eCommerce plugin that allows you to sell anything, beautifully. Built to integrate seamlessly with WordPress, WooCommerce is the world’s favorite eCommerce solution that gives both store owners and developers complete control…

Więcej dowiesz się u źródła >

Amerykańskie służby udostępniają narzędzia hakerskie na licencji open-source

Podczas trwające w San Fancisco RSA Conference amerykańska agencja bezpieczeństwa wewnętrznego NSA (National Security Agency) udostępniła kod źródłowy programu do dekompilacji Ghindra. Narzędzie jest wykorzystywane przez amerykańskie służby m.in. do analizowania złośliwego oprogramowania za pomocą inżynierii wstecznej.

Ghidra na podstawie działania programu, pamięci i wykonywanych przez procesor instrukcji, jest w stanie odtworzyć kod źródłowy w postaci czytelnej dla człowieka…

Więcej dowiesz się u źródła >

Jak ograniczyć ilość danych IoT i zapewnić im odpowiedni poziom bezpieczeństwa

Wielu użytkowników sieci IoT zadaje sobie pytanie. Jak poradzić sobie z dwoma największymi wyzwaniami stawianymi przez takie środowiska pracy. Przede wszystkim chodzi z zarządzanie olbrzymią ilością danych generowanych przez takie sieci. Drugim problemem jest najczęściej to, jak takim danym zapewnić bezpieczeństwo.

Jak wiadomo sieci IoT to przede wszystkim olbrzymie ilości różnego rodzaju mierników i czujników, które generują nieustannie dane. Danych tych jest bardzo dużo, ponieważ projektanci sieci IoT przyjęli ze wszech miar logiczną zasadę, że im więcej jest danych, tym więcej przydatnych dla firmy informacji może z nich wycisnąć…

Więcej dowiesz się u źródła >

813 milionów prób cyberataków w pół roku

Według danych firmy F-Secure, liczba podjętych prób cyberataków w 2018 roku wzrosła o 32% w stosunku do roku poprzedniego. Ankieta przeprowadzona wśród osób decyzyjnych w przedsiębiorstwach pokazuje natomiast, że wykrywanie incydentów bezpieczeństwa może wciąż stanowić wyzwanie dla wielu organizacji.

Druga połowa 2018 roku przyniosła czterokrotny wzrost liczby prób cyberataków w porównaniu z pierwszą – zarejestrowano ich aż 813 milionów. Dane zostały uzyskane dzięki autorskiej sieci honeypotów F-Secure, czyli serwerów, które udają łatwy cel i są przynętą dla hakerów…

Więcej dowiesz się u źródła >

Jak tworzyć kopie zapasowe i przywracać aplikacje na Android’a

Aplikacje i większość danych są bezpieczne oraz można je łatwo przenieść na nowy telefon, korzystając z funkcji tworzenia kopii zapasowych w systemie Android.

Jeśli myślisz o zakupie nowego telefonu z systemem Android lub potrzebujesz zresetować do ustawień fabrycznych swój obecny telefon z jakiegokolwiek powodu, powinieneś wiedzieć, że Twoje aplikacje i dane są bezpiecznie archiwizowane i mogą być przenoszone bez problemów. Na szczęście jest to dość łatwe do osiągnięcia przy użyciu konta Google oraz funkcji tworzenia kopii zapasowych w systemie Android…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA