Z ostatniej chwili
WordPress, wciąż niezałatana luka! Błędy w kodzie systemu Amazon AWS FreeRTOS! Uważajcie na maile od „Administratora systemu”!

WordPress, wciąż niezałatana luka! Błędy w kodzie systemu Amazon AWS FreeRTOS! Uważajcie na maile od „Administratora systemu”!

Skasowane pliki WordPressa – gdzie moja strona? Czyli wciąż niezałatana luka!

Wyobraź sobie sytuację. Budzisz się w piękny jesienny poranek, sprawdzasz czy na Twojej stronie nie pojawiły się nowe komentarze, albo chcesz po prostu popełnić kolejny wpis bo dopadł Cię nagły przypływ weny. Wchodzisz na stronę, a tu zonk. Nic nie ma. Myślisz sobie „pewnie jakiś błąd serwera” – wchodzisz do panelu, a tam nie ma nic. Po plikach Twojej strony opartej o WordPress nie ma ani śladu.

Co więcej, tworzyłeś jakąś wtyczką regularne kopie zapasowe, a tu nic nie ma… Panika, żal, wyrywanie włosów…

Myślisz, że powyższa sytuacja jest niemożliwa? Masz zaktualizowane wszystkie wtyczki, WordPress w najnowszej wersji podobnie jak motyw, więc co może pójść nie tak? Otóż to całkiem możliwe, jeśli masz słabo zabezpieczoną stronę. Miałem już kilka takich przypadków, najpierw włamanie, później całkowity brak strony. Dlaczego?…

Więcej dowiesz się u źródła >

Odnaleziono szereg luk w kodzie systemu Amazon AWS FreeRTOS

FreeRTOS to jeden z najpopularniejszych systemów operacyjnych dla urządzeń IoT (Internet rzeczy). Jego główną zaletą jest stosunkowo krótki i przejrzysty kod źródłowy oraz bardzo małe zapotrzebowanie na moc obliczeniową. System ten może współpracować z układami zbudowanymi o najpopularniejsze architektury CPU, w tym ARM, x86 oraz Freescale.

Ponieważ FreeRTOS jest dostępny w formie licencji GPL, toteż stanowi podstawę dla wielu rozbudowanych dystrybucji, takich jak Amazonowy AWS FreeRTOS, który łączy jądro FreeRTOS z przygotowaną przez amerykańskie przedsiębiorstwo, autorską implementacją stosu TCP/IP…

Więcej dowiesz się u źródła >


Uwaga na niebezpieczne maile od „Administratora systemu

Specjaliści firmy Marken, zajmujący się dystrybucją produktów Bitdefender w Polsce, ostrzegają przed hakerami, którzy podszywają się pod Administratorów Systemu. Przestępcy wysyłają e-mail do swojej ofiary z nieznanego adresu pocztowego np. cborges@inea.gob.ve o następującej treści:

„ Twoja skrzynka pocztowa przekroczyla limit przestrzeni dyskowej ustalony przez administratora, mozesz nie byc w
stanie wysylac ani odbierac nowej poczty, dopoki nie zweryfikujesz ponownie skrzynki pocztowej. Aby ponownie
zweryfikowac swoja skrzynke pocztowa, wyslij nastepujace informacje ponizej…

Więcej dowiesz się u źródła >

Wyłudzanie danych na przepełnioną skrzynkę

Cyberprzestępcy stawiają na nieuwagę użytkowników skrzynek mailowych. Nowa metoda polega nie tyle na włamywaniu się na komputery czy przesyłaniu złośliwego oprogramowania w załącznikach, co na jawnym wyłudzaniu danych.

Otrzymujemy maila z nieznanego adresu pocztowego np. cborges@inea.gob.ve. Podpis wskazuje jakoby adresatem miał być „Administrator Systemu”. W treści czytamy…

Więcej dowiesz się u źródła >

jQuery upload plugin – łatwy sposób na przejmowanie całych serwerów

Jak wiemy mechanizmy uploadu to jedno z najniebezpieczniejszych miejsc w aplikacjach. Czasem po prostu wystarczy wgrać webshella (dającego już dostęp na poziomie systemu operacyjnego), czasem trzeba się bardziej namęczyć – np. przygotowując odpowiedniego zip-a.

Ten pierwszy wariant był cały czas możliwy w popularnym pluginie jQuery File Upload (podatny jest kod po stronie serwerowej). Twórca wydał właśnie nową wersję pisząc…

Więcej dowiesz się u źródła >

Hackerzy największym zagrożeniem dla szpitali

Pobyt w szpitalu jest groźny nie tylko z powodu choroby, dzięki której się tam znalazłeś. Tampony i endoskopy też mogą być groźne, a tzw. hackerzy mogą wykorzystać fakt, że systemy medyczne mają swoje słabości. Jakie? O tym można przeczytać w nieco przerażającym raporcie ECRI.

Problemem jak zwykle są… ludzie

Instytut ECRI  to niezależna organizacja non-profit, która prowadzi badania mające na celu zwiększenie jakości usług medycznych świadczonych na rzecz pacjentów. Niedawno opublikowała ona swój coroczny raport dotyczący największych zagrożeń technologicznych dla życia i zdrowia podopiecznych placówek medycznych w 2019 roku…

Więcej dowiesz się u źródła >


RememBear – Twoje hasła pod opieką niedźwiedzia!

W dzisiejszych czasach nie sposób obyć się bez haseł. Używamy ich do skrzynek pocztowych, kont bankowych, serwisów społecznościowych i w wielu innych miejscach. Jak o nich nie zapomnieć? Tutaj z pomocą przychodzi niedźwiedź-strażnik, czyli RememBear.

RememBear to menadżer haseł stworzony przez twórców darmowej aplikacji VPN – TunnelBear. Jest aplikacją zaprojektowaną tak, aby dać użytkownikowi maksimum możliwości oraz maksymalny komfort. Zapisuje hasła użytkownika i może wpisywać je automatycznie na stronach internetowych…

Więcej dowiesz się u źródła >

W 5 minut wykradł całą bazę serwisu randkowego

Mamy tutaj w pigułce obecny model tworzenia aplikacji mobilnych. Szybko, tanio, niebezpiecznie. Choć zaraz, o bezpieczeństwie czy niebezpieczeństwie często nikt kompletnie nie myśli.

No więc: dekompilacja aplikacji (androidowa .apk), łatwe zlokalizowane backendu (firebase), i zupełnie niezabezpieczony dostęp do tej właśnie bazy…

Więcej dowiesz się u źródła >

Prywatność 30 tys. pracowników Pentagonu naruszona

Pentagon przyznał, że ok. 30 tys. pracowników wojskowych i personelu cywilnego zostało narażonych na ujawnienie prywatnych danych. Osoby niepowołane uzyskały dostęp do danych osobowych pracowników i szczegółów ich kart kredytowych.

Naruszenie danych nastąpiło u zewnętrznego dostawcy, świadczącego Departamentowi Obrony usługi związane z podróżami. Dostawca, który ze względu na bezpieczeństwo i obowiązujące kontrakty nie został jeszcze ujawniony opinii publicznej, nie miał obowiązku informowania Pentagonu o incydencie. To należący do Departamentu Obrony zespół odpowiedzialny za bezpieczeństwo informatyczne wykrył problem…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA