Wyniki badań medycznych kilkudziesięciu tysięcy Polek i Polaków ujawnione przez włamywaczy
Do internetu trafiły wyniki badań medycznych wykonanych przez ostatnie kilka lat w jednej z największych ogólnopolskich sieci laboratoriów medycznych, firmy ALAB. Wyciek jest skutkiem ataku grupy ransomware, a dane to podobno tylko próbka.
To jeden z tych artykułów, których wolelibyśmy nigdy nie napisać. Niestety skutki tego ataku ransomware odczuje co najmniej kilkadziesiąt tysięcy Polek i Polaków, którzy od roku 2017 do 2023 wykonywali badania medyczne w sieci ALAB laboratoria…
Więcej dowiesz się u źródła >Orange ostrzega o fałszywych fakturach Orange. W mailu są pewne prawdziwe dane klienta… tylko załącznik jest zainfekowany
Szczegółowe informacje dostępne są tutaj, a w skrócie:
- E-mail zawiera pewne prawdziwe dane klienta
- Linki w e-mailu prowadzą do prawdziwej strony Orange (w tym do zapłaty)
- e-mail zawiera załącznik ze złośliwym oprogramowaniem (21110498774987·pdf.zip), które jest wykrywane obecnie przez zaledwie 5 silników antywirusowych (VirusTotal)…
Jak zastrzec PESEL w aplikacji mObywatel? To prostsze niż myślisz
Zastanawiasz się nad tym, jak zastrzec PESEL w szybki i wygodny sposób. Z pomocą przychodzi aplikacja mobilna mObywatel, która oferuje takie udogodnienie. Wyjaśniamy, w jaki sposób chronić się przez potencjalnym wykorzystywaniem danych przez przestępców.
W aplikacji mObywatel na smartfony z systemami Android i iOS pojawi się nowy moduł odpowiedzialny za możliwość zastrzeżenia swojego numeru PESEL. Rozwiązanie będzie aktywne już od dnia 17 listopada bieżącego roku, co oznacza, że skorzystamy z niego już pod koniec tego tygodnia…
Więcej dowiesz się u źródła >Uważaj na maile od szefa: nowa taktyka cyberprzestępców
Otrzymałeś ostatnio maila od szefa z prośbą o spotkanie? Uważaj, to może być próba phishingu! W ostatnim czasie pojawiło się coraz więcej ataków wymierzonych w pracowników firm. Cyberprzestępcy, podszywając się pod osoby na wysokich stanowiskach, wyłudzają dane i pieniądze. Poznaj sposoby na ochronę przed tym coraz częstszym zagrożeniem.
Na czym polega atak
„Chcę z tobą porozmawiać. Czy będziesz dostępny/dostępna za godzinę?”, „Ważna kwestia do omówienia, proszę o spotkanie”, „Masz czas jutro? Musimy porozmawiać” – tak mogą zaczynać się fałszywe wiadomości od przełożonych lub osób na wysokich stanowiskach, które coraz częściej wykorzystywane są do cyberataków…
Więcej dowiesz się u źródła >
Podsłuch laserowy. Jak działa i jak się przed nim chronić?
Niejednokrotnie na łamach Niebezpiecznika przytaczane były przykłady mniej lub bardziej akademickich prób podsłuchiwania sposobami mniej konwencjonalnymi — np. rejestrując migotanie diody zasilania głośnika, drgania lampy czy dźwięk pracującej drukarki. Różne metody pozyskiwania danych z tzw. ,,side channels” są bardzo spektakularne, jednakże często nie wychodzą poza mury politechnik i uniwersytetów na których zostały opracowane.
Dlatego w tym artykule chcielibyśmy przybliżyć Wam zagrożenie, które pomimo iż dla wielu z Was wydaje się mocno abstrakcyjne, to jest z powodzeniem wykorzystywane operacyjnie, w szczególności przez różnego rodzaju służby i wywiadownie gospodarcze…
Więcej dowiesz się u źródła >Chińska grupa hackerska siedziała niewykryta przez ponad 2 lata w infrastrukturze największego producenta chipów w Europie
Chodzi o holenderskiego giganta NXP (przychód: 13 miliardów USD w 2022 roku). Jak czytamy, do włamania doszło w wyniku przejęcia danych pracowników, które zostały zlokalizowane w ~publicznie dostępnych wyciekach.
Najprawdopodobniej niektórzy pracownicy używali takich samych haseł w różnych serwisach… Inna hipoteza: w wyciekach zlokalizowano tylko np. adresy e-mail / numery telefonów, a hasła były tak łatwe, że udało się je zgadnąć metodą brute force…
Więcej dowiesz się u źródła >