Z ostatniej chwili

Zdalne wykonanie kodu w Chrome! Kaspersky Lab, czysty? Trojan poszywający się pod aplikacje banków! Bad Rabbit nowa wersja Petya, UWAGA!

Ocena czytelników
[Głosów: 0 Ocena: 0]

Microsoft zgłasza zdalne wykonanie kodu w Chrome i krytykuje Google

Ostatnio załoga ofensywna Microsoftu się rozkręca, ponownie zgłosili do Google zdalne wykonanie kodu w przeglądarce Chrome, otrzymując skromne bounty – $15,837 (które zaokrąglone przez Google do $30 000, zostało przekazane na cele charytatywne).

Microsoft przy okazji wytknął Google-owi luźne podejście do publikacji łat krytycznych błędów (konkretniej – upublicznienie łaty, co dawało około miesiąca czasu na jej analizę i ewentualne wykorzystanie podatności)…

Czytaj więcej na: https://sekurak.pl

Kaspersky Lab: „zobaczcie, jesteśmy czyści”

Firma Kaspersky Lab zamierza udowodnić wszystkim, że nie pomagała i nie pomaga żadnym służbom. Przekaże kody źródłowe do analizy.

Firma Kaspersky Lab jest oskarżana o to, że umożliwia rosyjskim służbom korzystanie z jej oprogramowania w celach cyberszpiegowskich. Z tego powodu Stany Zjednoczone zdecydowały się na całkowite wycofanie jej produktów z państwowej administracji. Samo przedsiębiorstwo twierdzi jednak, że zarzuty są bezpodstawne i chce to udowodnić…

Czytaj więcej na: http://www.benchmark.pl

Trojan podszywa się pod aplikacje kilku polskich banków

Złośliwy program potrafi przechwytywać SMS-y autoryzacyjne. Komunikaty z ostrzeżeniami na swoich stronach opublikowały PKO BP i mBank, ale wiemy, że zagrożenie dotyczy co najmniej kilku banków.

Wirus udostępniany jest w sklepie Google Play, a także rozsyłany SMS-ami jako link. Trojan występuje pod postacią aplikacji do sprawdzania kursu kryptowalut…

Czytaj więcej na: http://www.chip.pl

UWAGA: fałszywa nakładka na aplikację mBanku

Szczególną ostrożność muszą zachować klienci mBanku, używający do obsługi konta androidowej aplikacji.

Czujność powinien wzbudzić nietypowy komunikat. Użytkownik, który próbuje zalogować się do banku z zainfekowanego urządzenia, zobaczy prośbę o autoryzację. Najpierw ofiara ataku zostanie poproszona o podanie numeru telefonu i numeru PIN, a następnie loginu i hasła do konta bankowego.

Czytaj więcej na: http://www.chip.pl

Bad Rabbit czyli nowa wersja (not)Petya naciera – również na Polskę

Wylęgarnia nowego ransomware to „Europa Wschodnia” – obecnie wśród krajów gdzie zanotowano zainfekowane komputery jest również Polska.

Na obecną chwilę, przeszło połowa celów jest w Rosji (gdzie wydaje się być zlokalizowane źródło infekcji – fałszywa aktualizacja Flash, którą użytkownik musi zatwierdzić, a uruchamiana jest ona przez wstrzyknięty na rozmaite strony webowe javascript). Dotknięte zostało też choćby kijowskie metro, a ukraiński CERT wydał ostrzeżenie

Bad Rabbit czyli nowa wersja (not)Petya naciera – również na Polskę

Czytaj więcej na: https://sekurak.pl

Bad Rabbit – nowa epidemia ransomware w Europie

Wirus zaczął rozpowszechniać się we wtorek i w ciągu doby przedostał się z Rosji i krajów Wschodu do USA. Za odszyfrowanie plików cyberprzestępcy żądają 0,05 bitcoina, czyli około 1000 zł. Zdaniem ekspertów złośliwe oprogramowanie wykorzystuje lukę w aktualizacji Adobe Flash.

Najpierw Bad Rabbit zaraził rosyjskie media m.in. agencję prasową Interfaks oraz lotnisko w Odessie. Mniej więcej w tym samym czasie z problemem zaczęło się zmagać metro w Kijowie i ukraińskie ministerstwo infrastruktury. Potem ransomware przedostał się do Turcji, Niemiec i USA, ale przypominamy, że ten rodzaj zagrożenia nie zna granic i, jeśli nie zostanie powstrzymany, może zainfekować inne komputery podpięte do sieci…

Czytaj więcej na: http://www.chip.pl

Atak z użyciem Bad Rabbit – jak to działa?

Bad Rabbit infekuje komputery na Starym Kontynencie (w tym w Polsce). Nie wiadomo jeszcze, kto za nim stoi, ale wiadomo jak działa.

Bad Rabbit to kolejne po WannaCry i NotPetya ransomware, którym infekowane są komputery – głównie w sieciach korporacyjnych i przede wszystkim w Europie. W ciągu ostatniej doby specjaliści od cyberbezpieczeństwa zdołali dowiedzieć się więcej na temat tego zagrożenia…

Czytaj więcej na: http://www.benchmark.pl

Zgarnij $1000 od Google za błąd aplikacji

Pieniądze nie śmierdzą, a jeśli masz trochę umiejętności hakerskich, możesz trochę zarobić na swojej wiedzy i to w legalny sposób. Google oferuje 1000 dolarów dla osoby, która złamie zabezpieczenia lub odnajdzie luki, błędy w popularnych aplikacjach na Androida.

W ramach współpracy z HackerOne oraz kilkoma programistami Androida Google uruchomił program ochrony Google Play. Zasady programy są bardzo proste. Znalazłeś błąd lub lukę? Daj znać Google i razem z programistami weźmiesz udział w procesie naprawy aplikacji. Gdy problem zostanie rozwiązany, dostajesz swoją nagrodę – 1000 USD…

Czytaj więcej na: https://dailyweb.pl

Nowe antywirusy ESET-a współtworzyli specjaliści z Krakowa

Firma ESET wprowadziła na polski rynek najnowszą generację swoich pakietów ochronnych, przeznaczonych dla zwykłych użytkowników i małych firm. Do wyboru są cztery produkty i różne warianty licencji.

Polscy programiści i analitycy współtworzyli nową wersję silnika antywirusowego wbudowanego w najnowsze wersje oprogramowania ochronnego firmy ESET. Producent wyraźnie podkreśla udział pracowników krakowskiego, drugiego na świecie, biura R&D słowackiego producenta…

Czytaj więcej na: http://www.chip.pl

Kasperski i afera z wyciekiem tajnych danych NSA. Kasperski: cloud i piractwo to ZUO

Pewnie trochę przesadzamy z tytułem, ale w dużym uproszczeniu do tego sprowadza się wyjaśnienie Kasperskiego odnośnie ostatniej afery z domniemanym dostępem rosyjskiego rządu do tajnych danych NSA.

Scenariusz mówi o tym, że jedna z osób pracujących dla NSA, przeniosła dane na prywatny komputer, gdzie zainstalowany był inkryminowany antywirus. W między czasie ściągnęła pirackiego MS Office (wyłączając na chwilę AV). W cracku czy raczej keygenie, znajdował się malware, który po włączeniu antywirusa został automatycznie zablokowany…

Kasperski i afera z wyciekiem tajnych danych NSA. Kasperski: cloud i piractwo to ZUO

Czytaj więcej na: https://sekurak.pl

To kolejny krok ku eliminacji haseł. Wykonało go Lenovo

Hasła nie są wygodne, trzeba je przechowywać w naprawdę bezpiecznym miejscu i istnieje wymóg, wedle którego nie można korzystać z takich samych kombinacji w różnych usługach. Użytkownicy z reguły nie przejmują się tymi zasadami, co czasami otwiera drogę cyberprzestępcom do przejmowania dostępu do ich danych. Od wielu lat zastanawiamy się, co zrobić z tą metodą uwierzytelnienia – Lenovo natomiast zamiast zastanawiać się… po prostu działa.

Z hasłami problem jest tego typu, że to bardzo dobra metoda zabezpieczania danych oraz urządzeń, o ile użytkownicy stosują się do pewnych zasad. Powszechnie wiadomo jednak jak z tym jest i często okazuje się, że one nie wystarczają. Mogą zostać wykradzione, użyte gdzie indziej, co oczywiście zwielokrotnia ewentualne straty. Biometryka jest znacznie wygodniejsza, ale należy liczyć się z jej pewnymi ograniczeniami…

Czytaj więcej na: http://antyweb.pl

Oszustwa na OLX.pl

Serwis OLX.pl (dawniej tablica.pl) stał się kolejnym miejscem działalności oszustów. Wstawiają oni ogłoszenia o sprzedaży, a nabywców namawiają do płatności przez Dotpay, co ma przyspieszyć wysyłkę. OLX działa inaczej niż macierzyste Allegro  i zachęca do osobistego odbierania przesyłek lub choćby do zakupów z opcją płatności „za pobraniem”, to jednak spowalnia odbiór ewentualnego zakupu, bywa też droższe. elektronicznej.

Oszuści przekierowują kupujących do fałszywej witryny serwisu Dotpay, ich celem jest wyłudzenie danych dostępowych do bankowości elektronicznej…

Czytaj więcej na: http://www.chip.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA