[ALERT] Uwaga na kolejny SPAM wysyłany na email >>
SPAM – zaobserwowaliśmy dzisiaj kolejną akcję Spamową. W ostatnim czasie pisaliśmy już o podobnych sytuacjach, lecz dotyczyły one fałszywych faktur, które po otwarciu, uruchamiały na komputerze użytkownika program szyfrujący dane. Uwaga na fałszywe emaile – spam Załączniki w mailu są wysyłane jako spakowane pliki w formacie *.ZIP a nazwa pliku sugeruje że w środku znajduje się plik …
Apple załatało poważne dziury w iMessage, zaktualizujcie iPhony
A jeśli jeszcze same się nie zaktualizowały. Bo to właśnie w urządzeniach Apple jest piękne, że kiedy pojawiają się szczegóły dotyczące jakiegoś błędu — jak dziś — to atakującym, którzy na ich podstawie stworzą exploita ciężko jest znaleźć ofiary. W przeciwieństwie do większości Androidów, telefony z iOS szybciutko aktualizują się same i po tygodniu od wypuszczenia patcha większość z nich jest już załatana. Ale nawet tydzień “opóźnienia” …
(Nie)bezpieczne hasła – jaki jest czas potrzebny do ich złamania ?
Technologia rozwija się tak szybko i jest na tyle wygodna, że dużą cześć naszego życia przenieśliśmy do wirtualnego świata. Ogromna ilość aplikacji usprawnia nasze życie na tyle, że decydujemy się na coraz to większe udostępnianie naszych danych i informacji o sobie. A co z bezpieczeństwem ? Jak wielu z nas nie zdaje sobie sprawy, że informacje, które udostępniamy mogą posłużyć do złamania hasła. …
Technologia Blockchain może rozliczyć świat
Blockchain zazwyczaj utożsamiany jest z bitcoinem, chociaż możliwości tej technologii wykraczają daleko poza świat kryptowalut. Tygodnik „The Economist” pod koniec ubiegłego roku opublikował raport poświęcony technologii blockchain oraz kryptowalutom. Jego autorzy uważają, że bitcoin nie zdał egzaminu jako środek płatniczy, natomiast stał się ekscytującym narzędziem dla spekulantów. Warto przypomnieć, …
Popularna aplikacja FaceApp to dzieło programisty z Rosji >>
Popularna w ostatnich dniach wśród Polaków aplikacja FaceApp, służąca m.in. do postarzania twarzy, w istocie jest autorstwa rosyjskiego programisty. Jesteśmy pewni, że wielu z Was ten nagłówek odebrało z przerażeniem, a część już wczoraj zdążyła zhejtować znajomych, którzy wrzucili na swoje profile “postarzoną” FaceAppem fotkę. A my przecież w nagłówku wcale nie umieściliśmy, że “to narzędzie Rosjan do szpiegowania!“. Dlaczego ludzie sami …
Rekordowa kara za RODO dla British Airways. Czy naprawdę będzie to 183 mln funtów? Co miał do tego Magecart?
RODO – Linie British Airways dostały* 183 mln funtów kary za naruszenie zasad. To jest ok. 204 mln euro albo jak wolicie ponad 867 mln złotych! Jednak w tym przypadku interesująca jest nie tylko wysokość kary, ale również powód jej nałożenia oraz… to, że wysokość kary nie jest ostatecznie klepnięta, co wiele mediów jakby pomija. Trzeba szczerze …
Cyberbezpieczeństwo – jak to wygląda w rzeczywistości
Cyberbezpieczeństwo Aż 75 proc. organizacji nie wierzy w skuteczność swoich rozwiązań w zakresie bezpieczeństwa IT. Są jednak trzy sposoby na poprawę ochrony. Kupowanie rozwiązań służących tylko do wykrywania i identyfikowania ataków to gruby błąd – wynika z analizy. Raport VMware pokazuje porażający brak zaufania do rozwiązań bezpieczeństwa cyfrowego. Aż 75 proc. organizacji nie wierzy w ich skuteczność. Tylko 18 proc. …
[ALERT] Fałszywa faktura z Orange – atak spamowy. Nie otwieraj podejrzanych maili!
Fałszywa faktura z Orange – kilka dni temu pisaliśmy o spreparowanych fakturach z Play24. Dzisiaj odnotowaliśmy wzmożoną ilość fałszywych emaili z podrobioną fakturą Orange, jako załącznik. Wiadomość email zawiera wszystkie informacje, które znajdują się w wiadomościach przesyłanych przez wiarygodnych dostawców usług. Znajdują się w niej informacje o numerze faktury, dacie wystawienia, numerze konta …
[ALERT] Ransomware „Sodinokibi” wykorzystuje lukę w serwerach bazodanowych
Ransomware – szkodliwe oprogramowanie aktywnie wykorzystują ujawnioną niedawno lukę w zabezpieczeniach serwerów bazodanowych aplikacji, aby zainstalować nowy wariant oprogramowania ransomware o nazwie „Sodinokibi”. „Sodinokibi” próbuje zaszyfrować dane w katalogu użytkownika i usunąć kopie zapasowe, aby utrudnić odzyskiwanie danych. Luka ta jest łatwa do wykorzystania przez atakujących, ponieważ każdy, kto ma dostęp HTTP do serwera bazodanowego, …
Wirtualizacja maszyn a bezpieczeństwo systemów i danych
Wirtualizacja maszyn jest coraz częściej stosownym rozwiązaniem. Konsolidacja zasobów w ramach wirtualizacji niesie ze sobą trudne zadania, a jednym z najważniejszych jest ochrona cyfrowych zasobów. Wymaga ona opracowania odpowiedniej polityki bezpieczeństwa i często wybrania innych rozwiązań niż stosowane w tradycyjnym środowisku. Nie wszystkim się udaje właściwie chronić środowiska wirtualne, co wynika z faktu, że przedsiębiorcy …
