Darmowy internet od WhatsApp to oszustwo
Eksperci firmy ESET natknęli się na nową kampanię spamową wykorzystującą popularny komunikator WhatsApp. Użytkownicy komunikatora otrzymują wiadomości od osób podszywających się pod przedstawicieli aplikacji.
Przestępcy obiecują pakiet 1000 GB darmowego internetu w zamian za wypełnienie krótkiej ankiety. Wymagają też przesłania wiadomości z linkiem do fałszywej strony kolejnym 30 osobom…
Więcej dowiesz się u źródła >Z banku Capital One wyciekły dane 106 mln klientów
Capital One ujawnił, że doszło do naruszenia wrażliwych danych 100 milionów amerykańskich i 6 milionów kanadyjskich klientów banku. Hakerka, która wykradła informacje skorzystała z luki w konfiguracji serwerów obsługujących usługi chmurowe.
Dane, które pozyskano z Capital One, obejmowały takie informacje jak: imiona i nazwiska klientów, ich adresy domowe, adresy e-mail, telefony komórkowe, daty urodzenia, a także dochody i ocenę zdolności kredytowej…
Więcej dowiesz się u źródła >Mamy kolejny ogromny wyciek z branży finansowej – dotkniętych przeszło 100 000 000 osób.
Chodzi o amerykańską instytucję Capital One, hacker (czy może raczej hackerka – podejrzaną jest kobieta). Co się stało? Od strony technicznej obecne opisy są dość enigmatyczne:
Więcej dowiesz się u źródła >(…) she allegedly exploited a misconfigured firewall to access a Capital One cloud repository and exfiltrate data sometime in March…
Rosjanie atakują użytkowników Protonmaila, m.in. dziennikarzy
Dziennikarze niezbyt przychylnej Putinowi redakcji Bellingcata, którzy ostatnio zdeanonimizowali oficerów GRU zamieszanych w otrucie Skripala, poinformowali, że na ich skrzynki na Protonmailu trafił ciekawy phishing, za którym mają stać rosyjskie służby, najprawdopodobniej grupa Fancy Bear (APT28).
Dziennikarze co prawda twierdzą, że się na phishing nie złapali… I to może być prawda, bo to w redakcji Bellingcata pracują doświadczeni ludzie. Inni na ich miejscu mogliby się złapać. I gdyby się złapali, straciliby wszystkie swoje dane, ponieważ Protonmail nie chroni swoich użytkowników przed phishingiem…
Więcej dowiesz się u źródła >Apple załatało poważne dziury w iMessage, zaktualizujcie iPhony
…jeśli jeszcze same się nie zaktualizowały. Bo to właśnie w urządzeniach Apple jest piękne. Że kiedy pojawiają się szczegóły dotyczące jakiegoś błędu — jak dziś — to atakującym, którzy na ich podstawie stworzą exploita ciężko jest znaleźć ofiary. W przeciwieństwie do większości Androidów, telefony z iOS szybciutko aktualizują się same i po tygodniu od wypuszczenia patcha większość z nich jest już załatana.
Ale nawet tydzień “opóźnienia” może być bolesny. Choć jest potrzebny — gdyby wszystkie telefony na świecie pierwszego dnia otrzymały informacje o tym, że jest dostępna aktualizacja, serwery aktualizacji by padły. To dlatego telefon o aktualizacje odpytuje co jakiś czas, żeby “rozłożyć” globalny proces aktualizacji w czasie…
Więcej dowiesz się u źródła >Jak ukraść pliki z iPhone? To proste, wystarczy wysłać odpowiedni SMS do ofiary (iMessage)
Szczegóły techniczne + PoC (czytaj: exploit) dostępne są tutaj. Czy ofiara musi coś zrobić żeby atak się powiódł? Nie…
Więcej dowiesz się u źródła >Google znalazło krytyczną lukę bezpieczeństwa w iPhone’ach
Świat IT jest pełen nieodkrytych jeszcze luk i dobrze, jak sami producenci dowiedzą się o tym przed cyberprzestępcami. Ostatnio Google zgłosiło Apple poważne luki w iMessage.
iMessage z zagrożeniami
Opisane poniżej zagrożenia bezpieczeństwa zostały zgłoszone Apple przez Google i firma z Mountain View zastosowała się do 90-dniowego okresu, liczonego od dnia zgłoszenia, w którym nie mogła podać oficjalnie informacji o luce…
Więcej dowiesz się u źródła >Apple zatrudnia zewnętrzne firmy by przesłuchiwały nasze prywatne rozmowy nagrane przez Siri
Chciałbym napisać, że jestem w szoku i świat schodzi na psy. No i w sumie jestem, bo uważam że takie rzeczy nie powinny mieć miejsca – ale mają i Apple nie jest wcale pierwszą firmą posiadającą podwykonawców do przesłuchiwania naszych prywatnych rozmów czy jeszcze bardziej prywatnych dźwięków rejestrowanych w zaciszu naszego domu.
The Guardian dotarł do byłego podwykonawcy Apple, którego pracownicy zostali zatrudnieni do przesłuchiwania między innymi prywatnych rozmów rejestrowanych przez asystenta głosowego Siri. Nie są to oczywiście klasyczne podsłuchy, ale proces mający na celu ulepszenie algorytmu – między innymi przez badania tego, czy Siri została wezwana przypadkowo, czy może wywołana świadomie. Badane są również dalsze zachowania asystenta w celu ustalenia, czy jego reakcja okazała się pomocna…
Więcej dowiesz się u źródła >Jak wykonać kopię zapasową iPhone’a lub iPada w systemie macOS Catalina?
iTunes odchodzi na emeryturę, ale wykonywanie kopii zapasowych urządzeń z iOS cały czas jest możliwe.
Wszystkie urządzenia z systemem iOS słyną z bardzo zamkniętego ekosystemu, który czasami bywa zbyt ograniczony. Pierwsze modele iPhone’a należało podłączyć do komputera z zainstalowanym iTunes, aby móc je aktywować. Zmieniono to dopiero po kilku latach, ale iTunes nadal był ważnym programem dla każdego użytkownika iPhone’a, ponieważ to właśnie za jego pomocą wykonywano kopie zapasowe…
Więcej dowiesz się u źródła >Ta platforma ma zagwarantować bezpieczny dostęp do zapisanych w smartfonie dokumentów
Nowa platforma w przyszłości ma zagwarantować łatwy dostęp do zapisanych w smartfonie dokumentów takich jak: dowody tożsamości, karty zdrowia czy prawa jazdy. Dzięki innowacyjnym rozwiązaniom zabezpieczającym oraz szyfrowaniu na wielu poziomach dane osobowe mają być w pełni zabezpieczone.
Nowa platforma Gemalto Digital ID Wallet ma gwarantować pełne zabezpieczenie dokumentów zapisanych w smartfonach. Dzięki temu instytucje państwowe będą mogły wydać cyfrową wersję dowodu tożsamości, karty zdrowia czy prawa jazdy, a użytkownik potwierdzi swoją tożsamość używając jednego przycisku…
Więcej dowiesz się u źródła >Nie chcesz by Google wskazał Twoją stronę jako źródło malware? Prawda?
Budzisz się rano i okazuje się, że Twoja strona służy do rozsyłania malware’u. Google ostrzega przed nią ludzi, na social mediach wylewa się hejt, masz problem z wynajęciem ekipy do sprzątania, a Twój admin jest akurat na wakacjach. Ten koszmar może się zdarzyć każdemu i jeśli chcesz uniknąć lawiny problemów to lepiej przeczytaj poniższy artykuł, przygotowany przez Holm Security, których klient miał dokładnie ten problem.
Jakiś czas temu firma, którą prowadzi jeden z Klientów (na potrzeby artykułu nazwijmy go Andrzejem) padła ofiarą ataku. Takich historii znamy sporo, ale ta konkretna będzie dobrym przykładem dla każdego, kto podejmuje decyzje o wdrażanych środkach bezpieczeństwa. Nie ma tutaj znaczenia czy będzie to project manager z korpo, czy wasz kolega Stanisław sprzedający śrubki w internecie…
Więcej dowiesz się u źródła >