Sprytny facebookowy wyłudzacz i jego kilkadziesiąt domen i scenariuszy
Zaczęło się jak zwykle – od zgłoszenia Czytelnika. Kilka kliknięć później znaliśmy już historię całkiem sporego przedsięwzięcia, skoncentrowanego na oszukiwaniu użytkowników Facebooka. Wśród nich są Was znajomi – przeczytajcie, jak im pomóc.
Wiemy, że są wśród Was osoby, które widząc, jak znajomy wrzuca coś niebezpiecznego na Facebooka, mówią „nawet mi go nie żal”. Jeśli to akurat Ty – zamknij zakładkę. Jeśli jednak chcecie zmieniać internet, sprawiać, by sieć była bezpieczniejsza dla użytkowników, a życie trudniejsze dla przestępców, to witajcie w klubie i zapraszamy do lektury…
Więcej dowiesz się u źródła >Wyciągnął za darmo $1 000 000 z bankomatów. Wysoki sądzie: „Ja tylko testowałem”. 10 lat więzienia
Jeden z szefów IT chińskiego banku zauważył ciekawą właściwość. Wypłaty gotówki nie były odnotowywane z logach w okolicach północy:
Qin Qisheng, 43, a former manager in Huaxia Bank’s technology development centre in Beijing, spotted a loophole in the bank’s core operating system that meant cash withdrawals made around midnight were not recorded…
Jak rosyjskie wojsko egzekwuje procedury bezpieczeństwa informacji
Często firmy lub organizacje tworzą dobre procedury bezpieczeństwa, lecz potem ich nie wdrażają. Jest jednak pewna organizacja, która ze swej natury z wdrażaniem procedur może sobie dość skutecznie poradzić – i jest nią wojsko.
Telefony komórkowe to wojsku to zmora kontrwywiadu – i zbawienie wywiadu wroga. Żołnierz w obszarze działań wojskowych, posiadający przy sobie znaną wrogowi komórkę, staje się automatycznie lokatorem pocisków rakietowych. Jak mówi linkowany przez nas jakiś czas temu poradnik dla ukraińskich żołnierzy…
Więcej dowiesz się u źródła >Zgłosił podatności operatorowi telekomunikacyjnemu. Teraz grozi mu 8 lat więzienia
Akcja dzieje się na Węgrzech. Oskarżony najpierw zgłosił „poważną podatność” w stronie webowej największego węgierskiego operatora telekomunikacyjnego, po czym zgłosił ją do firmy.
Z jednej strony firma zaprosiła go na spotkanie z wizją dalszej współpracy, ale sam hacker na miejscu miał wrażenie że nikomu nie zależy na załataniu dziur. W każdym razie strony się rozeszły, a ‚tester’ dostał zakaz dalszego testowania bezpieczeństwa Magyar Telekom…
Więcej dowiesz się u źródła >Godzinami siedzicie przed komputerem?
Nowe badanie opublikowane w czasopiśmie medycznym JNCI Cancer Spectrum wykazało związek między wydłużonym czasem spędzonym na siedzeniu podczas oglądania telewizji lub przed komputerem a zwiększonym ryzykiem zachorowania na raka jelita grubego.
Rośnie liczba zachorowań na raka jelita grubego wśród osób poniżej 50 roku życia. Dotyczy to zarówno mieszkańców USA, jak i reszty światowej populacji. Jednocześnie maleje liczba zachorowań wśród osób starszych, głównie dzięki badaniom profilaktycznym. Nowotwór u osób poniżej 50 roku życia jest bardziej agresywny…
Więcej dowiesz się u źródła >Bezpieczeństwo transakcji internetowych – jak zabezpieczyć przepływ danych w sieci?
Cyberprzestępcy korzystają z coraz bardziej zaawansowanych i wyrafinowanych sposobów wykradania danych osobowych osób poruszających się w Internecie. Na niebezpieczeństwo są również narażone firmy, które oferują możliwość zakupu usług lub produktów online. Jakie zatem zabezpieczenia powinien posiadać e-sklep, aby dokonywanie transakcji było bezpieczne dla klientów?
W dobie licznych i kierunkowych ataków hakerskich, szczegółowe informacje dotyczące zasobów finansowych, ich ulokowania oraz loginów umożliwiających dostęp do kont bankowych są na wagę złota…
Więcej dowiesz się u źródła >Apple przeprasza za bug w FaceTime
Kilka dni temu wykryto bug w FaceTime, który pozwalał na podsłuchiwanie użytkowników. Apple przyznało, że wina leży po jego stronie i obiecuje wprowadzenie odpowiednich poprawek.
O problemie związanym z FaceTime pisaliśmy 29 stycznia. Przypomnę najważniejsze: „Możliwość podsłuchiwania pojawia się w momencie inicjowania przez użytkownika połączenia grupowego i dodania się do niego w charakterze uczestnika…
Więcej dowiesz się u źródła >