Z ostatniej chwili
Uwaga, nie płaćcie tego mandatu! Orange ostrzega. Zhackowali system KIA. Wojna hybrydowa lekcją dla nas wszystkich model ZERO TRUST
Uwaga, nie płaćcie tego mandatu! Orange ostrzega. Zhackowali system KIA. Wojna hybrydowa lekcją dla nas wszystkich model ZERO TRUST

Uwaga, nie płaćcie tego mandatu! Orange ostrzega. Zhackowali system KIA. Wojna hybrydowa lekcją dla nas wszystkich: model ZERO TRUST

Uwaga, nie płaćcie tego mandatu! Orange ostrzega

Scam na odcięcie prądu, czy dopłatę do paczki już wszystkim się powoli nudzi. Dlatego przestępcy próbują nowych pomysłów. Tym razem CERT Orange donosi o takim SMSie:

W dniu 2.01.2023 twoj mandat zostanie przekazany do komornika z tytulu zaleglosci 5.00 PLN.
Oplac teraz: hxxps://tinyurl[.] com/4fb66pfj …

Więcej dowiesz się u źródła >

Zhackowali system KIA. Pokazali jak można przejmować samochody: zdalne otwieranie, uruchamianie samochodów, dostęp do kamer (!)

Całość to kontynuacja w pewnym sensie researchu wykonanego na BMW, który opisywaliśmy tutaj. Pełen szczegółowy opis znajdziecie tutaj (sekcja: Full Vehicle Takeover on Kia via Deprecated Dealer Portal).

Kluczem w tym przypadku był serwis kiaconnect.kdealer.com gdzie jak się okazało można było wybrać dowolny VIN i połączyć go ze swoim kontem:

“kdelaer.com” domain where dealers are able to register for an account to activate Kia connect for customers who purchase vehicles. At this point, we found the domain “kiaconnect.kdealer.com” which allowed us to enroll an arbitrary VIN but required a valid session to work…

Więcej dowiesz się u źródła >

Wojna hybrydowa lekcją dla nas wszystkich: model ZERO TRUST w praktyce

Zacznijmy od przypomnienia, czym są działania hybrydowe, czyli skryte, wielowymiarowe i skoordynowane kampanie, za które często odpowiadają podmioty sponsorowane przez państwa. Ich celem jest wzmocnienie interesów i strategii podmiotów zlecających lub wykonujących ataki przy jednoczesnym osłabieniu lub wyrządzeniu szkody wybranemu obiektowi.

Atakujący do zrealizowania swoich zamiarów wykorzystują różne metody i narzędzia, do których należą m.in. ataki na infrastrukturę krytyczną czy szerzenie dezinformacji. Na tego typu działania narażone są wszystkie obszary, w tym. polityczny, militarny, ekonomiczny, społeczny, informacyjny i infrastrukturalny…

Więcej dowiesz się u źródła >

META OSTRZEGA PRZED CYBERATAKAMI DOKONYWANYMI W SOCIAL MEDIACH

Według brytyjskiego Guardiana, Meta ostrzega, że wykorzystywanie oprogramowania szpiegującego do ataków na ludzi, w tym dziennikarzy i aktywistów, pozostaje ciągłym zagrożeniem. Firmy zajmujące się tego typu inwigilacją odpowiednio modelują taktykę swoich przestępczych działań, by móc je kontynuować, mimo wysiłków zmierzających do ich zablokowania.

Raport firmy matki Facebooka opisał wysiłki mające na celu usunięcie z portali społecznościowych szeregu firm, w tym dwóch powiązanych z Rosją, jednego podmiotu z siedzibą w Izraelu i jednego w Chinach. Wszystkie, jak twierdzi Meta, wykorzystywały Facebooka i Instagrama do uzyskiwania prywatnych informacji o użytkownikach, próbując włamywać się na ich konta…

Więcej dowiesz się u źródła >

Masowe kampanie złośliwych reklam w Google – podszywają się Visual Studio, Zooma, Slacka, Grammarly, Malwarebytes, Afterburnera, Audacity, Brave, uTorrent czy Dashlane. Na koniec – infekcja komputera

O temacie ostatnio alertowali nas czytelnicy (zobacz przykład z Afterburner czy sterownikami do karty graficznej), tymczasem tutaj wskazane są kuluary całej zorganizowanej operacji, która zaczyna się od serwowania reklamy na Google a kończy na dostarczeniu malware.

Początek wygląda np. tak…

Więcej dowiesz się u źródła >

Hakerzy atakują segment usług publicznych

Ostatnie doniesienia z raportu firmy Check Point Research ujawniają, że ryzyko cybernetycznych zagrożeń w internecie nadal jest bardzo wysokie. Hakerzy upatrzyli sobie zwłaszcza segment usług publicznych.

Wbrew pozorom, dotyczy to także nas. W ostatnich kilku miesiącach o prawie 100% wzrosła liczba ataków internetowych wymierzonych w usługi publiczne. Obecnie to aż 2316 włamań tygodniowo. Jak się chronić?…

Więcej dowiesz się u źródła >

Jak w bezpieczny sposób wysłać innej osobie hasło?

Ciekawy wątek na Reddcicie (łącznie z zaciętą dyskusją) możecie śledzić w tym miejscu.

  • Po pierwsze, jeśli używasz szyfrowanej poczty (np. dostępnego w Thunderbirdzie PGP/GPG), wystarczy że wyślesz dane logowania szyfrowanną wiadomością e-mail. Z szyfrowania GPG można też w prosty sposób korzystać, używając Protonmaila (aby szyfrować nie potrzeba jest w tym przypadku dodatkowa konfiguracja)…
Więcej dowiesz się u źródła >

BEZPIECZEŃSTWO DANYCH OSOBOWYCH. CZY CHRONIMY JE ODPOWIEDNIO?

Prawie 60 proc. Polaków uważa, że ich dane osobowe przetwarzane przez aplikacje i serwisy internetowe nie są bezpieczne. Chętnie z nich jednak korzystamy i sami kusimy los. Co 3.

Polak używa jednego hasła do logowania w kilku miejscach, a 1 na 10 nie ma oporów przed otwieraniem podejrzanych wiadomości e-mail. Tymczasem na to właśnie liczbą cyberprzestępcy. Końcówka listopada to dla nich czas łowów na wszystkich szukających okazji i przecenionych ofert, których czujność jest w tym okresie znacznie zmniejszona…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń Nowa wersja malware o nazwie Necro trafiła do …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA