Z ostatniej chwili
Wtyczki do przeglądarek naruszające Twoją prywatność. Google i dostęp do zapisanych rozmów WhatsApp Firefoks z wyłączonym modułem śledzenia

Wtyczki do przeglądarek naruszające Twoją prywatność. Google i dostęp do zapisanych rozmów WhatsApp? Firefoks z wyłączonym modułem śledzenia?

Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność

Ochroniarz powinien chronić powierzone dobra. Czasem jednak zamiast chronić, sam je wykrada. Podobnie bywa z wtyczkami, które mają zwiększać naszą prywatność w sieci – a zamiast tego sprzedają nasze dane. Piszemy, których unikać, a którym zaufać.

W ostatnich latach skala ataków na prywatność internautów z użyciem rozszerzeń do przeglądarek znacznie wzrosła. Do naruszeń prywatności przyczyniają się nawet te, które obiecywały ją chronić. Biznes obrotu danymi i ich analizy, a także reklamy ukierunkowanej, to dziś maszyna napędzana przez wielkie korporacje, warta dobrych kilka miliardów dolarów i niektórzy autorzy i właściciele wtyczek ulegają pokusie…

Więcej dowiesz się u źródła >

Google może mieć dostęp do zapisanych rozmów WhatsApp

WhatsApp to komunikator, który cieszy się dużą popularnością. Jego wersje dostępne są zarówno na smartfony, jak i komputery Windows oraz Mac. Jak się jednak okazuje, Google może mieć dostęp do archiwizowanych rozmów oraz wiadomości.

Analitycy już na początku sierpnia alarmowali, że WhatsApp ma liczne dziury i luki, przez które cyberprzestępcy mogą łatwo dokonywać ataków, przechwytując wiadomości oraz podsłuchując prowadzone przez użytkowników rozmowy. Niektóre newsy sugerowały również, że haker mógłby modyfikować wypowiedzi uczestników rozmów grupowych…

Więcej dowiesz się u źródła >

Mozilla chce wyłączyć w Firefoksie moduły śledzące użytkowników

Mozilla ogłosiła, że Firefox wkrótce domyślnie będzie blokował moduły do ​​śledzenia użytkowników w sieci. – Każdemu, kto nie jest ekspertem, bardzo trudno wyjaśnić, jak działają – tłumaczy organizacja – Niektóre ze skutków śledzenia są łatwe do zauważenia, na przykład specyficzne targetowanie reklam czy utrata wydajności, ale wiele innych jest całkowicie nieprzejrzystych.

Mozilla chce więc domyślnie wyłączyć możliwość śledzenia internautów i udostępnić im cały zestaw opcji, dzięki którym zarządzanie prywatnością będzie łatwiejsze. Dla Mozilli to jednak nie tylko sposób na ochronę prywatności, ale także możliwość poprawy wydajności przeglądarki. Programy śledzące zwiększają czas ładowania stron nawet o 50 procent…

Więcej dowiesz się u źródła >


Złośliwa nalepka na bankomacie z kodem QR

Domena zgarnijiphone.ml wskazuje na adres IP: 91.237.52.174. Jak się domyślacie, szansa na wygranie iPhona jest nikła. Na stronie ładują się reklamy — ofiara musie je przeklikać i zaśmiecić swoją przeglądarkę ciasteczkami. Trzeba też oddać swoje dane osobowe…

Więcej dowiesz się u źródła >

Uwaga na kolejną fałszywą aplikację BZ WBK w Sklepie Play. Znowu chcą was okraść

Oszuści nie dają za wygraną i wprowadzili do Sklepu Play już trzecią wersję fałszywej aplikacji BZ WBK. Po tym, jak dwie poprzednie zostały usunięte. Miejcie się na baczności, bo jeśli pobierzecie aplikację WBK Zachodni mobile, to istnieje duże prawdopodobieństwo, że hakerzy przejmą dostęp do waszego konta, a następnie pieniędzy.

Już wcześniej w tym roku w Sklepie Play pojawiła się fałszywa aplikacja banku BZ WBK. Kilka tygodni temu dostrzeżono jej reinkarnację. Obie zostały usunięte, ale oszuści nie próżnują i wprowadzili do sklepu trzecią wersję fałszywej aplikacji. Program, którego powinniście unikać, toWBK Zachodni mobile

Więcej dowiesz się u źródła >

Miliony smartfonów można zhackować ukrytymi komendami AT

Smartfony 11 producentów są podatne na ataki z użyciem komend AT. Tak, tych samych komend, które zapewne z nostalgią wspominają nasi starsi czytelnicy łączący się 20 lat temu z internetem przy pomocy modemu telefonicznego.

+++ATH0

Od lat 80-tych, komendy AT(ention) służyły do komunikacji z modemami i sterowania połączeniem dial-upowym oraz jego parametrami. To co może dla wielu będzie zaskoczeniem, to fakt, że modem jest wbudowany w większość smartfonów…

Więcej dowiesz się u źródła >

Spis sytuacji, w których RODO może się Wam najbardziej przydać

Przepisy RODO zostały wdrożone już kilka miesięcy temu, ale nadal nie zawsze wiemy, których obszarów życia dotyczy i kiedy powinniśmy zwrócić większą uwagę na to, w jaki sposób są nasze dane przetwarzane. Katalog takich sytuacji opublikował właśnie UODO.

Nazwa opublikowanego dokumentu to komunikat w sprawie wykazu rodzajów operacji przetwarzania danych osobowych wymagających oceny skutków przetwarzania dla ich ochrony, co wskazuje, że jest skierowany do administratorów danych. Jeśli jednak do niego zajrzycie, znajdziecie wiele praktycznych wskazówek dotyczących różnych obszarów życia, takich jak profilowanie w bankach i ubezpieczalniach, używanie opasek fitness, statystyki korzystania z e-booków, pomiar prędkości na drodze, monitorowanie poczty pracowników, rejestracja pracy policji czy systemy kontroli dostępu w hotelach. Warto przejrzeć opublikowaną tabelę, by zdać sobie sprawę z sytuacji, w których mogą być przetwarzane nasze dane wrażliwe…

Więcej dowiesz się u źródła >


Jak można było zhackować stronę banku w Jarocinie?

To jest historia z rodzaju “Mogło być znacznie gorzej”. Jeszcze w czerwcu odezwał się do nas Miłosz, który poinformował nas o możliwości… wgrania dowolnego skryptu na stronę Banku Spółdzielczego w Jarocinie. Dziura wynikała z tego, że moduł wtyczki do zarządzania plikami na serwerze był po prostu dostępny dla każdego.

Do maila od Czytelnika, ze względu na sezon urlopowy, dotarliśmy w naszej redakcyjnej skrzynce dopiero po 2 tygodniach (teraz wiecie, dlaczego szukamy rąk do pracy ;). Ale dziura wciąż była niezałatana. Natychmiast chwyciliśmy więc za telefon. Odebrała pracownica, która od razu skierowała nas do właściwej osoby. Na szczęście w banku znano Niebezpiecznika, co skróciło tłumaczenia i sprawę potraktowano od razu poważnie…

Więcej dowiesz się u źródła >

Poprawki dla Spectre i Meltdown w nowych procesorach Intela

Po oficjalnej prezentacji nowych procesorów Core ósmej generacji, a konkretnie 15-watowych Whiskey Lake i 5-watowych Amber Lake, szybko pojawiły się pytania o to, czy zawierają one jakiejś sprzętowe poprawki związane z zagrożeniami znanymi powszechnie jako Spectre i Meltdown.

Te dwa gagatki na początku bieżącego roku rozgrzały mocno nie tylko media, ale też internautów, a nawet akcje firmy Intel. W trakcie prezentowania nowych układów przedstawiciele Intela nie wspomnieli o tym, tak więc dziennikarze musieli dopytywać po fakcie. Intel jakiś czas temu obiecywał, że procesory z jakimiś poprawkami sprzętowymi pojawią się już w tym roku. Wygląda na to, że Intel obietnicy dotrzymuje. Przy okazji jednak ujawnia się coś innego…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA