Z ostatniej chwili
Wyciek informacji u giganta branży gamingowej! Windows 10 - uważajcie na zewnętrzne motywy! Porzucone aplikacje – świetna okazja dla hakerów
Wyciek informacji u giganta branży gamingowej! Windows 10 - uważajcie na zewnętrzne motywy! Porzucone aplikacje – świetna okazja dla hakerów

Wyciek informacji u giganta branży gamingowej! Windows 10 – uważajcie na zewnętrzne motywy! Porzucone aplikacje – świetna okazja dla hakerów

Wyciek informacji u giganta branży gamingowej! [Aktualizacja]

Firma Razer prawdopodobnie padła ofiarą przestępców. Na skutek błędnie skonfigurowanej bazy danych mogły zostać ujawnione namiary nawet 100 tys. klientów firmy!

Ataki cyberprzestępcze to niestety internetowa codzienność. Ostatnią ofiarą jest firma Razer, która przoduje na rynku akcesoriów gamingowych dla graczy. Eksperci ESET ostrzegają, upublicznione informacje mogą pomóc przestępcom w atakach przeciwko ofiarom przecieku…

Więcej dowiesz się u źródła >

Wyciek 100 000+ rekordów danych osobowych z Razer – jednej z popularnych firm produkujących sprzęt gamingowy

Po raz kolejny winowajcą jest niezabezpieczony Elasticsearch (o innych przypadkach dużych problemów wynikających właśnie z nieumiejętnej konfiguracji Elasticsearcha pisaliśmy tutajtutajtutajtutaj czy tutaj). Tego typu tematykę omawiamy również na naszym szkoleniu z rekonesansu infrastruktury IT.

Badacz namierzył niezabezpieczoną bazę w sierpniu, a jej zdjęcie przez producenta trwało… nie uwierzycie – 3 tygodnie. W bazie znajdowało się około 100 000 rekordów z danymi osobowymi takimi jak…

Więcej dowiesz się u źródła >

Windows 10 – uważajcie na zewnętrzne motywy, mogą wykradać dane

Korzystacie z zewnętrznych motywów w Windows 10? Nie mamy zatem dla was najlepszych wieści. Jak donoszą specjaliści od bezpieczeństwa, mogą one stanowić poważne zagrożenie dla naszych danych.

Jimmy Bayne – specjalista od cyberbezpieczeństwa, donosi, że w ustawieniach zewnętrznych motywów dla Windows 10 znajduje się luka w systemach bezpieczeństwa, która umożliwia hakerom uzyskanie dostępu do naszych danych logowania…

Więcej dowiesz się u źródła >

Porzucone aplikacje – świetna okazja dla hakerów

Korzystanie z aplikacji, które już przestały być rozwijane i wspierane przez programistów i które zostały usunięte z AppStore czy Google Play to ogromne ryzyko dla użytkowników.

W Google Play oraz AppStore można wybierać spośród niemal 5 mln aplikacji. Część z nich po pewnym czasie przestaje otrzymywać wsparcie od swoich twórców – firmy upadają, produkt zostaje wycofany z oferty, zastąpiony innym rozwiązaniem. Platformy wycofują takie aplikacje ze swoich zasobów, ale nadal działają one na smartfonach użytkowników. Ludzie korzystają z nich, nie zdając sobie sprawy, że stanowią poważne zagrożenie dla telefonów – ostrzegają specjaliści od bezpieczeństwa…

Więcej dowiesz się u źródła >

Microsoft łata luki Intela – lepiej zainstaluj najnowsze poprawki błędów

Najnowsze aktualizacje mikrokodu o oznaczeniach KB4497165 i KB4558130 dla systemu Windows 10 usuwają luki w zabezpieczeniach firmy Intel.

Na początku 2020 roku Intel ogłosił, że ukończył proces walidacji swojego oprogramowania pod kątem występowania serii błędów zabezpieczeń, które dotyczyły wszystkich procesorów amerykańskiego giganta wyprodukowanych na przestrzeni ostatnich lat…

Więcej dowiesz się u źródła >

Tylko w ten weekend zainfekowali ~2000 sklepów on-line [Magento] . Skimmer wykradający dane kart płatniczych.

Firma Sansec donosi o chyba największej do tej pory kampanii atakującej sklepy oparte o Magento 1.

Wg doniesień ktoś niedawno sprzedawał informację o 0dayu, który daje RCE (dostęp na serwer) bez wymogu uwierzytelnienia. Całość działa na niewspierany już od niedawna Magento 1…

Więcej dowiesz się u źródła >

„W naszym cudnym kraju można kogoś zlicytować na aukcji komorniczej nawet go nie znając.”

Interesujący i napawający sporym niepokojem news z granic socjotechniki i prawa. Marcin Walczak niedoszła ofiara procederu – pisze tak:

Oto przepis [uwaga na boku – to nie zachęcanie do oszustwa, jedynie obnażenie niestety często skutecznej metody działania – przyp. sekurak] …

Więcej dowiesz się u źródła >

Łamanie haseł na GPU w cloudzie, bezpieczeństwo WiFi w naszym zdalnym labie, topowi trenerzy – zapraszamy na nasze zdalne szkolenia

Nie ma co ukrywać, że epidemia związana z covidem miała negatywny wpływ na branżę szkoleniową. W marcu odwołaliśmy wszystkie zaplanowane na najbliższe 2-3 miesiące szkolenia prowadzone dotąd wyłącznie stacjonarnie, z dnia na dzień budżety szkoleniowe naszych Klientów zostały „zamrożone”, albo nierzadko  „skonsumowane” przez inne, pilniejsze potrzeby organizacji.

Choć generalnie wizja kreowana przez wszystkich wokół była raczej mało optymistyczna, my zakasaliśmy rękawy i wzięliśmy się do roboty! Po kilku miesiącach możemy powiedzieć, że się udało – wszystkie nasze szkolenia mamy dostępne w zdalnej formule, a ich cena jest niższa (nie ponosimy choćby kosztów rezerwacji sali czy dojazdów 🙂 …

Więcej dowiesz się u źródła >

Czy można włamać się do Twojego sklepu? I wykraść dane klientów/podmienić nr konta przekazywanego klientom/umieścić backdoora…

Niektórzy zastanawiają się czy w krótkim czasie można uzyskać nieautoryzowany dostęp do rozwiązania e-commerce, inni rozmyślają nad RODO (w końcu wskazuje ono na regularne testowanie bezpieczeństwa).

W każdym razie proponujemy Wam pełną symulację ataku na sklep (tzw. testy penetracyjne czy audyt bezpieczeństwa, a jako efekt przedstawiamy raport, który wskazuje następujące elementy…

Więcej dowiesz się u źródła >

Makabra w banku. 12 000 komputerów zainfekowanych ransomware, oddziały zamknięte [Chile]

BancoEstado – największy bank w Chile – został zainfekowany malware (prawdopodobnie chodzi o REvil). Pisząc kolokwialnie atakujący uderzyli z grubej rury: według doniesień zainfekowanych została większość serwerów i komputerów pracowników. Sam bank potwierdza zainfekowanie komputerów w oddziałach.

While initially, the bank hoped to recover from the attack unnoticed, the damage was extensive, according to sources, with the ransomware encrypting the vast majority of internal servers and employee workstations…

Więcej dowiesz się u źródła >

Thunderbird zaczął domyślnie wspierać obsługę szyfrowania end2end. Ochrona przed „inwigilacją rządową”

Do tej pory aby szyfrować pocztę w standardzie OpenPGP, użytkownicy Thunderbirda musieli korzystać z dodatku Enigmail. Od wersji 78.2.1, Thunderbird jest dostarczany z domyślnie włączoną obsługą OpenPGP.

Całość musimy oczywiście skonfigurować. Wygląda to dość prosto, choć momentami kuleją jeszcze polskie tłumaczenia…

Więcej dowiesz się u źródła >

Tę lukę wykrytą w protokole obsługującym transakcje Bitcoin ukrywano przez dwa lata

To bardzo ciekawy przypadek w świecie IT. Dopiero teraz wyszło na jaw, że w oprogramowaniu zarządzającym transakcjami finansowymi bazującymi na wirtualnej walucie Bitcoin wykryto dwa lata temu groźną podatność i nie podano wtedy tej informacji do publicznej wiadomości. Zrobiono tak aby nie dowiedzieli się o tym hakerzy i nie zaczęli atakować gremialnie systemów wykorzystujących technologię blockchain, na której bazują takie transakcje.

Szczegóły techniczne opisujące szczegółowo tę podatność – której nadaną nazwę INVDoS – opublikowano dopiero w zeszłym tygodniu w momencie, gdy do publicznej wiadomości przedostała się wiadomość iż podobną lukę wykryto w oprogramowaniu obsługującym inną kryptowalutę…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń Nowa wersja malware o nazwie Necro trafiła do …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA