Z ostatniej chwili
Uwaga na SMS-y o skierowaniu na kwarantannę! I o zgubionym portfelu. 100 milionów urządzeń IoT dotkniętych luką zero-day
Uwaga na SMS-y o skierowaniu na kwarantannę! I o zgubionym portfelu. 100 milionów urządzeń IoT dotkniętych luką zero-day

Uwaga na SMS-y o skierowaniu na kwarantannę! I o zgubionym portfelu. 100 milionów urządzeń IoT dotkniętych luką zero-day

Uwaga na SMS-y o skierowaniu na kwarantannę! I o zgubionym portfelu…

Otrzymujemy setkitysiące (!!!) zgłoszeń w sprawie trwającej właśnie masowej wysyłki złośliwych SMS-ów na losowe numery telefonów należące do Polaków.

Dawno nie widzieliśmy takiej skali ataku. W dodatku, SMS-y mają nadpis “Kwarantanna“, a to powoduje, że pojawiają się pod prawdziwymi SMS-ami, o ile wcześniej odbiorca otrzymał je z Sanepidu bo był skierowany na kwarantannę. To podnosi wiarygodność ataku, bo mało kto wie, że SMS-y każdy może wysłać z każdego numeru (lub nazwy)…

Więcej dowiesz się u źródła >

100 milionów urządzeń IoT dotkniętych luką zero-day

Luka wpływa na czujniki samochodowe, te od wykrywania pożaru i śledzenia parametrów zdrowotnych pacjentów. Została odkryta w oprogramowaniu open source firmy EMQ. Może powodować awarie systemów i wpływać na pracę sprzętu medycznego.

Naukowcy z firmy Guardara, zajmującej się cyberbezpieczeństwem, odkryli wadę w NanoMQ, silniku przesyłania wiadomości MQ Telemetry Transport (MQTT) i wieloprotokołowej magistrali komunikatów do przetwarzania brzegowego, używanej do zbierania danych w czasie rzeczywistym ze smartwatchów, czujników samochodowych, czujników wykrywania pożaru i innych…

Więcej dowiesz się u źródła >

Masz taki router? Natychmiast zaktualizuj jego oprogramowanie!

Ponad 10 modeli popularnych routerów firmy Netgear jest podatnych na lukę w zabezpieczeniach. Konieczna jest instalacja nowej wersji oprogramowania układowego. Posiadasz niebezpieczne urządzenie w swoim domu? Sprawdź, co robić.

Wybrane modele routerów firmy Netgear cierpią na problemy związane z luką w zabezpieczeniach. Producent wydał właśnie ważną aktualizację oprogramowania układowego, które uniemożliwia jej wykorzystanie…

Więcej dowiesz się u źródła >

Hackerzy udostępnili ~publicznie „wyciek” z Linkedin. 700 milionów rekordów (~190GB)

Zaczniemy od sprostowania kierowanego do wielu mediów, które zapewne niebawem będą donosić o „wielkim wycieku danych osobowych z Linkedin”:

  1. Baza była wcześniej sprzedawana, ale jak widać nie było wielu chętnych. Udostępniona została więc na (prywatnym) kanale na Telegramie. Jak donosi The Record Media linki prowadzą do Torrenta…
Więcej dowiesz się u źródła >

Pięć powszechnych oszustw na Instagramie

Z oszustwami na Instagramie można spotkać się zarówno w trakcie przeglądania treści, jak i podczas komunikowania się z innymi użytkownikami platformy w wiadomościach bezpośrednich. Korzystając z mediów społecznościowych nigdy nie powinniśmy ślepo ufać udostępnianym tam treściom. Oto pięć najczęstszych sposobów jakie wykorzystują cyberprzestępcy.

Phishing

To jeden z najczęstszych i najpowszechniejszych rodzajów oszustw, do którego wciąż wracają, i który wykorzystują przestępcy. Phishing jest tak stary, jak powszechny dostęp do Internetu. Celem tej metody jest wyłudzenie danych osobowych i danych uwierzytelniających, a następnie wykorzystanie ich w nielegalnych działaniach. Na przykład w oszustwach związanych z przejętą tożsamością lub sprzedaż nielegalnie przejętych danych na czarnym rynku…

Więcej dowiesz się u źródła >

Snapchat: można było się zalogować na dowolnego użytkownika, znając jedynie jego user_id (podatność warta ~100000 zł)

Szczegóły możecie zobaczyć tutaj. Samo wykorzystanie podatności było banalne: najpierw wylogowujemy się (z listingu usunięto nieistotne w kontekście tekstu nagłówki), podmieniając user_id na ten ofiary. W odpowiedzi HTTP otrzymujemy token.

POST /scauth/otp/droid/logout HTTP/1.1
Host: gcp.api.snapchat.com…

Więcej dowiesz się u źródła >

„Pomożemy Panu wypłacić bitcoiny” – mamy filmik z nagraniem oszustwa

Na Sekuraku zazwyczaj publikujemy artykuły, w których opisujemy mniej lub bardziej skomplikowane błędy bezpieczeństwa i ostrzegamy przed nimi. Tym razem, dzięki życzliwości naszego czytelnika i zarazem szkoleniowca, Grzegorza Tworka, możemy przedstawić Wam nietypowy wariant popularnego oszustwa „na AnyDesk”.

W omawianym przez nas przypadku przestępca dzwoni do ofiary, informując ją o możliwości wypłaty kryptowalut z niezweryfikowanej strony internetowej – trade.eliteblockchaingroup[.] com. Niestety, Grzegorz napotkał pewien problem z wypłatą swoich środków i zgodził się skorzystać z pomocy z dużym zapałem oferowanej…

Więcej dowiesz się u źródła >

Jak CISO i CIO powinni dzielić się odpowiedzialnością za cyberbezpieczeństwo

W większości organizacji, zarówno CISO jak i CIO są odpowiedzialni za bezpieczeństwo cybernetyczne – kwestię, która staje się coraz bardziej kluczowa dla efektywnego prowadzenia każdej nowoczesnej firmy. Jasno zdefiniowana własność w zakresie bezpieczeństwa cybernetycznego może okazać się integralną częścią skutecznego pozycjonowania bezpieczeństwa organizacyjnego.

Ostatnie badanie ISACA przeprowadzone wśród prawie 3700 globalnych specjalistów ds. bezpieczeństwa cybernetycznego wykazało, że podczas gdy prawie połowa (48%) zespołów ds. bezpieczeństwa cybernetycznego podlega bezpośrednio CISO, jeden na cztery zespoły podlega CIO. Pomimo rozbieżności w strukturach firm, badanie nie wykazało znaczących różnic w zakresie własności funkcji bezpieczeństwa pomiędzy CISO i CIO w odniesieniu do poglądów na wzrost lub spadek liczby ataków cybernetycznych, zdolności do wykrywania i reagowania na cyberzagrożenia oraz raportowania cyberprzestępczości…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA