[ALERT] UODO – Sędzia zgubił pendrive z wrażliwymi danymi. Są zagrożone >>
UODO Jeden z sędziów łódzkiego sądu okręgowego zgubił pendrive z wrażliwymi danymi osób występujących w różnych sprawach. Wymiar sprawiedliwości ostrzega przed ich wykorzystaniem. Doszło do naruszenia bezpieczeństwa danych osobowych – ostrzega łódzki sąd. Sędzia łódzkiego sądu okręgowego zgubił pendrive, na którym były zapisane projekty postanowień, wyroków i uzasadnień do nich. Z wyjaśnień sądu wynika, że mogą …
Laser – eksplozja popytu na sprzęt laserowy
Laser – wzrost w segmencie konsumenckim sięgnął 30 proc. – ustalił Context. Popyt na laserowe urządzenia nie zrekompensował spadków w segmencie atramentowym, stąd ogólnie sprzedaż maszyn drukujących w dystrybucji spadła w lipcu br. Na początku III kw. br., w lipcu br., sprzedaż urządzeń drukujących na polskim rynku w ujęciu ilościowym zmniejszyła się o 2,2 proc., a wartościowo …
Apple przed sądem w sprawie 13 mld euro
Bruksela domaga się od Apple 'a 13 mld euro podatków. Polska poparła żądanie. Strony spotkają się przed unijnym sądem w Luksemburgu. Apple zapewnia, że działał zgodnie z prawem. Sąd UE w Luksemburgu zajmie się sprawą 13 mld euro, którą zdaniem Komisji Europejskiej powinien uregulować Apple tytułem zaległych podatków. Koncern tak jak …
Szef Twitter zhackowany, przez kilkadziesiąt minut publikował wulgarne treści na swoim koncie
Pod koniec sierpnia konto @jack na Twitter należące do jednego z założycieli tego serwisu zaczęło publikować wulgarne treści. Jego właściciel miał, zgodnie z najlepszymi praktykami, włączone “dwukrokowe uwierzytelnienie” (tzw. 2FA). Jak więc włamywacze przejęli kontrolę nad kontem milionera? Stara integracja Twittera Jak można było zauważyć w opisie twitnięć, dodano je przez Cloudhoppera, czyli aplikację, którą Twitter …
[ALERT] Uwaga na spoofing z adresu zus@pit.pl – zainfekowany załącznik
Zaobserwowaliśmy dzisiaj kolejną akcję spoofing -u. W ostatnim czasie pisaliśmy już o podobnych sytuacjach, lecz dotyczyły one fałszywych faktur, które po otwarciu, uruchamiały na komputerze użytkownika program szyfrujący dane. Uwaga na fałszywe emaile – spam, spoofing Tym razem otrzymaliśmy informacje, że z fikcyjnego adresu zus@pit.pl wysyłane są e-maile z załącznikiem w formacie składkizus.js.”. Proszę nie otwierać załączników tego …
Nazwa.pl wprowadza zabezpieczenia: SPF, DKIM i DMARC
Nazwa.pl wprowadza zaawansowane zabezpieczenia: SPF, DKIM i DMARC, chroniące użytkowników poczty elektronicznej przed podszywaniem się przez osoby trzecie pod ich adresy e-mail (ang. e-mail spoofing). Dzięki wprowadzonym zmianom, użytkownicy otrzymają najwyższy dostępny na rynku poziom ochrony, przed próbami oszustw związanych z wysyłaniem wiadomości z adresów poczty elektronicznej użytkownika. Wprowadzenie zabezpieczeń w domenie Nazwa.pl Zabezpieczenia …
AMD – firma została ukarana >>
Firma AMD przesadziła w reklamach z ilością rdzeni w procesorach. Zapłaci 12 mln dol. odszkodowania. …
Microsoft podsłuchiwał graczy Xboksa tak jak i użytkowników Skype
Wiele aplikacji z których korzystamy ma dostęp do naszego głosu za pomocą wbudowanych w smartfona, komputer czy konsolę do gier mikrofonu. W niektórych aplikacjach, takich jak Skype, głos — co zrozumiałe — służy do komunikacji z innymi i wiemy że jest przekazywany przez internet. W innych urządzeniach, np. Xboksie, nasz głos jest także wykorzystywany do sterowania zachowaniem urządzenia (lub gry). Okazuje się, że do tego co mówimy przy odpalonym …
2FA – Banki wprowadzają logowania 2FA, wycofują “zdrapki”, aktualizują aplikacje i co jeszcze?
Największe polskie banki podkręcają zasady bezpieczeństwa. Klienci będą mogli logować się na swoje konta przez 2FA, a PIN możemy być zmuszeni podawać nawet przy niskokwotowych transakcjach zbliżeniowych. Wyjaśniamy powody tych zmian i robimy krótki przegląd praktyk poszczególnych banków związanych z dyrektywą PSD2. Nasi Czytelnicy i uczestnicy naszych szkoleń wielokrotnie zadawali nam …
Skaner twarzy iPhone’a oszukany za pomocą taśmy i okularów >>
Skaner oczu w iPhone >> Twoi wrogowie (lub co gorsza przyjaciele) mogą odblokować twojego iPhone’a kiedy będziesz nieprzytomny. Metoda przedstawiona na konferencji Black Hat USA 2019 po prostu urzeka prostotą. Oszukiwanie rozwiązań biometrycznych najczęściej polega na podłożeniu jakiegoś fałszywego modelu. Można podstawić pod kamerę zdjęcie lub maskę zamiast twarzy. Zamiast dłoni można podłożyć atrapę z wosku i papieru. …
