Z ostatniej chwili
Uwaga oszustwo - Lidl rozdaje telefony. 150 podatności w domowych routerach i dyskach sieciowych. Zmian w logowaniu w Bankach, złodzieje mają sposób
Uwaga oszustwo - Lidl rozdaje telefony. 150 podatności w domowych routerach i dyskach sieciowych. Zmian w logowaniu w Bankach, złodzieje mają sposób

Uwaga oszustwo – Lidl rozdaje telefony. 150 podatności w domowych routerach i dyskach sieciowych. Zmian w logowaniu w Bankach, złodzieje mają sposób

Ocena czytelników
[Głosów: 0 Ocena: 0]

Lidl rozdaje telefony? Nie daj się nabrać – to oszustwo!

Marka Lidl została wykorzystana przez cyberprzestępców w wyrafinowanym ataku phishingowym. Internauci w miniony weekend otrzymali fałszywego maila z potwierdzeniem otrzymania rzekomego prezentu od dyskontu w postaci Samsunga Galaxy S9 oraz iPhone’a X.

Jak informują eksperci z laboratorium antywirusowego ESET, w miniony weekend jeden z użytkowników zgłosił podejrzaną wiadomość adresowaną rzekomo przez sieć sklepów Lidl. Tytuł wiadomości od dyskontu wskazywał, że klient musi coś potwierdzić. Pomyślał: „brzmi intrygująco!”, dlatego postanowił kliknąć i sprawdzić treść wiadomości…

Więcej dowiesz się u źródła >

Znaleźli 150 podatności w domowych routerach i dyskach sieciowych (NAS). Czego tam nie ma… SQL injection, buffer overflow, omijanie uwierzytelnienia, dostęp na root, …

Jeśli ktoś chce zobaczyć trochę realnych, świeżych podatności w IoT, zachęcam do lektury wyników badania projektu SOHOpelessly Broken 2.0. Na celownik wzięto 13 urządzeń, w których każde miało minimum jedną podatność webowo-aplikacyjną (co nie dziwi…):

All 13 of the devices we evaluated had at least one web application vulnerability such as cross-site scripting (XSS), operating system command injection (OS CMDi), or SQL injection (SQLi) that could be leveraged by an attacker to get remote access to the device’s shell or gain access to the device’s administrative panel. We obtained root shells on 12 of the devices, allowing complete control over the device including 6 which can be remotely exploited without authentication: the Asustor AS-602T, Buffalo TeraStation TS5600D1206, TerraMaster F2-420, Drobo 5N2, Netgear Nighthawk R9000, and TOTOLINK A3002RU…

Więcej dowiesz się u źródła >

Jak bankowi złodzieje szybko dostosowali się do zmian w logowaniu

Od ostatniej soboty każdy z użytkowników polskich banków internetowych loguje się do nich trochę inaczej. Dodatkowy kod SMS lub zatwierdzenie w aplikacji miały poprawić bezpieczeństwo. Czy poprawiły?

Do tej pory złodziej, który ukradł nasz login i hasło do banku mógł zajrzeć do naszego rachunku, poczytać historię przelewów przychodzących i wychodzących, zobaczyć, ile zarabiamy, gdzie kupujemy pietruszkę, zapłacić rachunek za prąd na następne 30 lat – ale nie mógł ukraść pieniędzy, nie mogąc odczytać kodu z SMS-a lub kliknąć za nas w aplikacji banku. Nowa unijna regulacja postanowiła życie złodziejom utrudnić – od 14 września potrzebują kodu z SMS-a lub potwierdzenia z aplikacji już do logowania do rachunku – tak samo jak my, prawowici użytkownicy…

Więcej dowiesz się u źródła >

Co z silnym uwierzytelnianiem przy logowaniu do bankowości do konta walutowego w PKO BP?

Od kilku dni obowiązują już przepisy unijnej dyrektywy PSD2, zmienił się przez to sposób logowania do bankowości elektronicznej, a także sposób autoryzacji przelewów. Jednym słowem ma być bezpieczniej, ale okazuje się, że są od tego wyjątki.

Napisał do nas rozżalony Czytelnik, który oczekiwał po tych zmianach związanych z PSD2, że i jego korzystanie z bankowości internetowej będzie bezpieczniejsze, jednak akurat w jego przypadku po 14 września nic się nie zmieniło…

Więcej dowiesz się u źródła >

Backup w chmurze: zabezpieczanie danych nigdy jeszcze nie było tak proste

Najwyższy poziom bezpieczeństwa, niemal nieograniczone miejsce przechowywania oraz łatwość wdrożenia i zarządzania to najważniejsze korzyści płynące z wykorzystania usług backupu w chmurze obliczeniowej. Chmura może być zarówno miejscem składowania kopii zapasowych na zewnątrz firmy jak i podstawowym narzędziem zabezpieczania danych z serwerów i stacji użytkowników.

Złota reguła backupu 3-2-1 mówi, aby mieć trzy kopie tych samych danych, przechowywać je na co najmniej dwóch różnych nośnikach, z czego jedną na zewnątrz firmy. Pożar lub zalanie mogą doprowadzić do utraty wszystkich danych, jeśli kopie zapasowe będą składowane w tej samej fizycznej lokalizacji, co zabezpieczane systemy produkcyjne. Chmura okazuje się być rozwiązaniem nad wyraz nowoczesnym i dużo praktyczniejszym niż zapisywanie backupów na taśmach i wywożenie ich do skrytki bankowej. Magazyn chmurowy, jako dodatkowe miejsce składowania kopii zapasowych w zewnętrznej lokalizacji, to tylko jeden ze scenariuszy wykorzystania chmury w środowisku IT przedsiębiorstwa…

Więcej dowiesz się u źródła >


10 pytań i odpowiedzi na temat oprogramowania ransomware

Ransomware to złośliwe oprogramowanie, które szyfruje pliki na komputerze i żąda dużego okupu za ich odblokowanie. Jest to obecnie największe zagrożenie dla użytkowników komputerów i laptopów. Oto 10 najczęściej zadawanych na jego temat pytań wraz z odpowiedziami.

To mógł być miły dzień. Niestety, włączając komputer widzisz na ekranie logowania informację, że Twoje pliki zostały zaszyfrowane, a jeśli chcesz z nich skorzystać, musisz zapłacić pewną kwotę – najczęściej jest ona podawana w Bitcoinach. Może być też podany adres e-mail, na który należy napisać, aby dowiedzieć się o wysokości okupu. Niestety, system padł ofiarą któregoś ze szkodników ransomware – może być to CyrptonHiddentear lub inny z kilku tysięcy obecnie znanych. Na szczęście to sytuacja czysto hipotetyczna – ale jest szansa na to, że stanie się realnym faktem. Poniższe pytania wraz z odpowiedziami powinny pomóc Ci w jej oddaleniu od ziszczenia się…

Więcej dowiesz się u źródła >

Github zacznie przydzielać numery CVE 

Dzisiaj na oficjalnym twitterze GitHub pojawiła się informacja, że stali się CNA, czyli CVE Numbering Authority. Oznacza to, że badacze bezpieczeństwa będą mogli zwrócić się do serwisu w celu przydzielenia numerów CVE dla znalezionych podatności.

CVE to skrót od Common Vulnerabilities and Exposures i jest ogólnie przyjętym systemem katalogującym informacje o podatnościach w oprogramowaniu…

Więcej dowiesz się u źródła >

3 000 000 PLN kary dla Morele za wyciek danych klientów

Nie zawsze zaczynamy artykuł od emoji, ale ta informacja to szokująco-pasjonująco-interesująco-zaskakująca nowina. Jak informuje Maciej Kawecki, 10 września UODO nałożył na Morele.net karę w wysokości 2 830 410 PLN (660 tys. EUR). Uzasadnienie decyzji nie jest jeszcze dostępne (o 11:00 rozpocznie się konferencja prasowa w tej sprawie), ale niezależnie od niego na myśl nasuwają się następujące rzeczy.

Za co ta kara?

Przypomnijmy chronologię wydarzeń. 21 listopada 2018, jako pierwsi opublikowaliśmy ostrzeżenie skierowane w stronę klientów sklepu Morele.net w związku z informacjami jakie pozyskaliśmy od naszych Czytelników. Robiący zakupy w Morele (i innych markach grupy, np. Digitalo), mieli zaraz po zakupach otrzymywać podszywające się pod Morele SMS-y informujące o konieczności dopłaty 1PLN do zamówienia

Więcej dowiesz się u źródła >

ATAKI PHISHINGOWE. POKAZUJEMY, JAK SIĘ PRZED NIMI BRONIĆ

Według raportu WebRoot codziennie na świecie powstaje 46 tysięcy stron służących do ataków phishingowych, które podszywają się pod witryny różnego rodzaju firm i instytucji. Aby ułatwić ochronę przed tego typu pułapkami w sieci, organizacje mogą zacząć stosować certyfikaty Extended Validation (EV). Obecność takiego certyfikatu daje 99.987 proc. pewność, że witryna jest bezpieczna – wynika z niedawnych badań Georgia Institute of Technology Cyber Forensics Innovation (CyFI).

Certyfikat EV SSL tym różni się od certyfikatu SSL podstawowego (DV – Domain Validation), że ten drugi może być wydany dla każdej domeny i praktycznie bez żadnej weryfikacji wnioskodawcy. Nieco lepszym zabezpieczeniem są certyfikaty OV (Organization Validation), które są wydawane po zweryfikowaniu tożsamości organizacji lub osoby starającej się o certyfikat. Najbardziej rygorystyczny proces weryfikacji wnioskodawców ma miejsce podczas wydawania certyfikatów EV i dlatego właśnie są one praktycznie w ogóle nie wykorzystywane przez cyberprzestępców…

Więcej dowiesz się u źródła >

Z Google Play usunięto dwie aplikacje adware cieszące się dużą popularnością

Sklep Google Play jest co prawda najbezpieczniejszą formą pozyskiwania aplikacji dla urządzeń z systemem Android, ale niestety i w jego zasobach można znaleźć potencjalnie szkodliwe oprogramowanie. Świetnym przykładem są dwie usunięte niedawno aplikacje do obsługi aparatu o nazwie SunPro Beauty Camera oraz Funny Sweet Beauty Camera.

Oba programy są dziełem tych samych programistów, a ich głównym przeznaczaniem jest wyświetlanie bardzo uciążliwych reklam, które trudno zamknąć bez kliknięcia w ich zawartość. Do tego reklamy pojawiają się na ekranie nawet wtedy gdy aplikacja nie jest uruchomiona, a działając w tle bardzo szybko drenują baterię…

Więcej dowiesz się u źródła >

Z tego kraju wyciekły wrażliwe dane osobowe *niemal każdego obywatela*. Wymienią wszystkie dowodziki i zagraniczne odpowiedniki PESELI?

W zasadzie każdy normalny kraj posiada centralną bazę danych obywateli. Co jednak się może wydarzyć kiedy taka baza wycieknie? VPNMentor doniósł właśnie o namierzeniu otwartej do Internetu bazy Elasticsearch, zawierającej przeszło 20 milionów rekordów o obywatelach Ekwadoru.

Kraj ten ma ok. 16 milionów ludzi, jednak w bazie zdarzają się informacje o osobach zmarłych czy też pewne duplikaty…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Wyciekły dane miliona kart płatniczych. Zaklej taśmą diodę zasilania bo Cię podsłuchają! Historia największej kradzieży w historii branży DeFi

Wyciekły dane miliona kart płatniczych. Zaklej taśmą diodę zasilania bo Cię podsłuchają! Historia największej kradzieży w historii branży DeFi

Ocena czytelników [Głosów: 0 Ocena: 0]Wyciekły dane miliona (!) kart płatniczych. Połowa z nich wciąż …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA