Z ostatniej chwili
Uwaga na phishing w OLX. iPhone z poważną luką w zabezpieczeniach. Zhackowali Cię, co teraz! Potężny wyciek polis ubezpieczeniowych
Uwaga na phishing w OLX. iPhone z poważną luką w zabezpieczeniach. Zhackowali Cię, co teraz! Potężny wyciek polis ubezpieczeniowych

Uwaga na phishing w OLX. iPhone z poważną luką w zabezpieczeniach. Zhackowali Cię, co teraz?! Potężny wyciek polis ubezpieczeniowych

Uwaga na phishing w OLX

Operator platformy sprzedaży internetowej OLX wystosował wobec swoich użytkowników ostrzeżenie przed próbami wyłudzeń. O zagrożeniu czyhającym ze strony internetowych oszustów – szczególnie w okresie wzmożonych przedświątecznych zakupów internetowych – przypominają również dostawcy rozwiązań zabezpieczających.

Funkcjonalność platformy OLX ostatnio została rozszerzona o usługę „Przesyłki OLX”, umożliwiającą nadawanie paczek ze sprzedawanymi produktami. Internetowi oszuści próbują wykorzystać tę sytuację, by podsyłać użytkownikom fałszywe linki do stron, przez które chcą wyłudzić dane – ostrzega serwis…

Więcej dowiesz się u źródła >

iPhone z poważną luką w zabezpieczeniach – kilka kliknięć i po Tobie!

Najnowsza luka w zabezpieczeniach smartfonów Apple iPhone umożliwia dostęp do danych bez wiedzy użytkownika. Czy powinniśmy się jej bać?

W sieci zrobiło się głośno o nowo odkrytej luce w zabezpieczeniach systemu operacyjnego iOS. Umożliwia ona uzyskanie kontroli nad smartfonami Apple iPhone znajdującymi się w pobliżu. Wszystko odbywa się poprzez wykorzystanie protokołu łączności bezprzewodowej Apple AWDL

Więcej dowiesz się u źródła >

Google pokazało pełnego exploita na iPhone-y. Można go uruchamiać bezprzewodowo, nie wymaga interakcji ofiary, implantuje się u ofiary…

Nikt oczywiście publicznie nie sypie 0-dayami, więc w tym ogromnym researchu czytamy, że podatność została załatana pół roku temu (iOS 13.5). Badanie pokazuje jednak, że dla chcącego (lub posiadającego odpowiednio gruby portfel) nie ma nic niemożliwego.

Zaczeło się od takiego „prostego efektu” – tą maszynką można było bezprzewodowo rebootować wszystkie iPhone-y w okolicy…

Więcej dowiesz się u źródła >

Google ujawnia dziurę, która umożliwiała przejmowanie iPhone’ów

Dzisiejsze systemy operacyjne rozrosły się do takich rozmiarów, że uniknięcie dziur i błędów nie jest w ogóle możliwe. Nikt nie jest w stanie zagwarantować, że jeden z tysięcy programistów nie popełni błędu na którymś etapie swojej pracy. Ważne jest, aby po wykryciu dziury firma potrafiła szybko zareagować, a użytkownicy mieli nawyk aktualizowania oprogramowania. Doskonale ilustruje to przykład groźnego błędu iOS wykrytego przez badaczy Google Project Zero.

Autorem metody jest specjalista ds bezpieczeństwa z Google Project Zero, Ian Beer, a podatność którą wykrył, dawała możliwość zdalnego przejęcia pełnej kontroli na iPhonami. Wszystko przez błędy w autorskiem protokole Apple Wireless Direct Link, służącym do tworzenia sieci typu mesh dla części ekosystemowych usług, takich jak na przykład AirDrop. Co przerażające, dzięki tej metodzie był w stanie dokonywać ataku nawet na  kilka telefonów naraz…

Więcej dowiesz się u źródła >

Zhackowali Cię, co teraz?!

Wszystkie firmy prowadzące biznes online są regularnie atakowane. I niestety, większość z nich prędzej czy później “dozna” incydentu, czy to w formie włamania z zaszyfrowaniem lub kradzieżą danych (jak to niedawno miało miejsce np. w Coffeedesk czy u Garmina) czy to na skutek błędu pracownika, jak to miało miejsce w przypadku wycieku danych osobowych dziesiątek tysięcy sędziów i prokuratorów.

Bardzo ważne jest, aby wiedzieć jak poprawnie się zachować, kiedy do włamania lub wycieku danych dojdzie. Zła reakcja ofiary może tylko pogorszyć sytuację, a nawet narazić ofiarę na dotkliwe konsekwencje prawne i ogromne straty finansowe…

Więcej dowiesz się u źródła >

Potężny wyciek polis ubezpieczeniowych zawartych z różnymi towarzystwami

Numery PESEL klientów i ich dzieci, dane teleadresowe, zdjęcia pojazdów, dane nieruchomości, nawet wyniki badań lekarskich – tego rodzaju dane były publicznie dostępne na serwerze firmy sprzedającej ubezpieczenia różnych znanych towarzystw ubezpieczeniowych. Charakter wycieku jest bardzo poważny, a reakcja firmy na nasze zgłoszenie tylko zwiększyła nasze zaniepokojenie…

Kilka lat umów do pobrania przez każdego

Pod koniec listopada Czytelnik zgłosił nam, że pod pewnym adresem w domenie ent-broker.pl da się znaleźć publicznie dostępne katalogi z mnóstwem różnego rodzaju dokumentów…

Więcej dowiesz się u źródła >

Wyciekły dane 16 milionów pacjentów COVID-owych z Brazylii. Przyczyna? Absurdalna…

Dane osobowe ponad 16 milionów brazylijskich pacjentów COIVDowych wyciekły w wyniku opublikowania na GitHubie przez jednego z pracowników szpitala pliku z loginami/hasłami/kluczami do wrażliwych systemów rządowych.

The personal and health information of more than 16 million Brazilian COVID-19 patients has been leaked online after a hospital employee uploaded a spreadsheet with usernames, passwords, and access keys to sensitive government systems on GitHub this month…

Więcej dowiesz się u źródła >

Atak hakerów na budowany łańcuch dystrybucji szczepionek na Covid-19

Nasilające się ataki hakerskie na różne instytucje medyczne są w pewnym sensie znakiem naszych czasów. W ciągu tego roku branża medyczna stała się strategicznie ważniejsza od wojsk, stąd powtarzające się włamania, destabilizujące i tak pogrążoną w pandemicznym chaosie służbę budzą coraz większy niepokój. Teraz okazało się, że hakerzy wzięli na celownik budowany właśnie zimny łańcuch dystrybucji szczepionek na Covid-19.

Odkrycia dokonali specjaliści ds. bezpieczeństwa z IBM Security X-Force, którzy na podstawie stopnia zorganizowanie tego ataku sądzą, że stoją za nim służby cybernetyczne niezidentyfikowanego dotąd państwa. Atak phishingowy został skierowany przeciw instytucjom i firmom farmaceutycznym przygotowującym się do trudnego zadania dystrybucji szczepionek na Covid-19…

Więcej dowiesz się u źródła >

Kto stoi za podejrzaną zbiórką na chorego Franka?

Nie przepadamy w Niebezpieczniku za oszustami. A za takimi, którzy do wyłudzania pieniędzy od innych wykorzystują kradzione zdjęcia ciężko chorych dzieci to nawet wybitnie nie przepadamy. Dlatego z przyjemnością naświetlamy proceder, który od kilku tygodni działa pod adresem pomocdlafranka.pl. Czy tylko nam to wygląda jak wyłudzenie pieniędzy od Polaków?

Sprawę tej zbiórki zgłosił nam jeden z Czytelników. Próbował on sprawą zainteresować odpowiednie instytucje, ale jak napisał “stracił cierpliwość a serwis nadal funkcjonuje”. Mamy nadzieję, że po tym artykule przestanie. Ale po kolei… Najpierw przyjrzyjmy się stronie, która wygląda całkiem nieźle…

Więcej dowiesz się u źródła >

Znane aplikacje na Androida, które pozwolą wykraść twoje hasło

Posiadacze urządzeń z systemem Android są szczególnie narażeni na ataki cyberprzestępców. Mogą oni wykraść bardzo wrażliwe dane. Pokazujemy jak to robią i jak się przed tym uchronić.

Zdaniem Check Point Software – międzynarodowego dostawcy oprogramowania z zakresu cyberbezpieczeństwa, wiele znanych aplikacji Androida wciąż naraża swoich użytkowników na utratę poufnych danych. Jest to spowodowane tym, że twórcy korzystają z przestarzałych zabezpieczeń i funkcji, które oferuje Google. Pozornie, nawet system wydawania recenzji może być częściowo niebezpieczny dla naszego konta…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA