r   e   k   l   a   m   a
r   e   k   l   a   m   a

mBank: ruszyła kolejna edycja kampanii „Uważni w Sieci"

0

Dziś ruszyła trzecia edycja kampanii społecznej mBanku Uważni w Sieci, która omawia podstawowe zagadnienia z dziedziny bezpieczeństwa. Na stronie banku udostępniono serię filmów oraz internetowy kodeks bezpieczeństwa, które przypominają, jak lepiej chronić swój komputer oraz smartfon przed cyberprzestępcami. Z tej…

Aplikacje z Google Play kradną dane logowania klientów polskich banków

111

Eksperci z ESET informują, że w sklepie Google Play, mimo wieloetapowej weryfikacji, znów pojawiło się niebezpieczne oprogramowanie. Wykorzystując fałszywe powiadomienia i strony poszywające się pod serwisy bankowe, aplikacje StorySaver i Crypto Monitor mogą wykradać dane do 14 aplikacji dużych polskich banków. W…

Jeden plik zawiesi Windows Defendera i uruchomi kod z uprawnieniami systemu

81

Oprogramowanie zabezpieczające tworzone przez Microsoft samo potrzebuje zabezpieczenia. Użytkownicy Windows Defendera (a więc praktycznie wszyscy użytkownicy Windows 10), Microsoft Security Essentials, Endpoint Protection, Forefront Endpoint Protection oraz serwerów Exchange 2013 i 2016 podatni są na atak polegający…

Nowa technika ataku na Windows, podatności nie da się załatać

128

Tegoroczna konferencja Black Hat Europe przyniosła sporo ciekawych odkryć i wynalazków z zakresu bezpieczeństwa IT. Najciekawszym naszym zdaniem jest nowa technika ataku Windowsa o nazwie „Process Doppelgänging”. Wykorzystując mechanizm transakcyjnego dostępu NTFS udało się obejść zarówno zabezpieczenia wszystkich…

Wrażliwe dane pacjentów 90 polskich szpitali w publicznie dostępnym katalogu (aktualizacja)

66

Aktualizacja, 13:45, Otrzymaliśmy oficjalne stanowisko Zarządu MedHub sp. z o.o., producenta systemu Eskulap. MedHub potwierdza, że problem dotyczy systemu obsługi zgłoszeń serwisowych firmy Konsultant IT, nie helpdesku systemu Eskulap. Oznacza to, że upublicznienie danych pacjentów i szpitali dotyczy tylko tych…

r   e   k   l   a   m   a
r   e   k   l   a   m   a

Producenci laptopów wyłączają Intel Management Engine – wśród nich jest Dell

108

W kwietniu br. firma Purism, znana z produkcji ultrabezpiecznych i respektujących wolność użytkownika laptopów Librem ogłosiła, że wyłączy w nich Intel Management Engine (ME). Zrobiono to na długo zanim dowiedzieliśmy się o tych wszystkich lukach bezpieczeństwa, tkwiących w firmware czipsetów Intela, pozwalających na…

Jak wydobyć bitcoiny z Bitcoina? Klucze do niektórych portfeli leżą na ulicy

26

Ostatni miesiąc w dziedzinie kryptowalut był pod względem finansowym czystym szaleństwem, w pewnym momencie jeden bitcoin wart był 11 tysięcy dolarów. Nasłuchaliśmy się więc komentarzy o „największej bańce w historii” (mimo że bańka kredytów hipotecznych subprime z zeszłej dekady była o dwa rzędy wielkości większa), a…

Windows Defender – przed czym nas chroni i jak kazać mu przestać?

151

Obecność antywirusa w systemie jest w pewnym sensie przyznaniem się do porażki. Przyjmujemy bowiem, że nie mamy kontroli nad kodem wykonywanym na komputerze i pewności co do jego pochodzenia. Ponadto, nasz system albo nie gwarantuje kontroli dostępu, albo jest ona wysoce niegodna zaufania. W idealnym świecie antywirus…

HP uspokaja: sterowniki gładzików zbierają tylko anonimowe dane

53

Na początku tygodnia informowaliśmy o spostrzeżeniach użytkowników laptopów HP, którzy odkryli, że ostatnia aktualizacja sterowników płytek dotykowych wprowadziła nowe usługi związane z telemetrią, co dodatkowo obciąża sprzęt i odbija się bardzo negatywnie na wydajności. O stanowisku HP informuje portal Laptop Mag. …

macOS: jest już łatka uniemożliwiająca logowanie na roota bez hasła

27

Wczoraj głośno zrobiło się o zaskakująco łatwej w wykorzystaniu luce w bezpieczeństwie w komputerach Apple. Po wyświetleniu żądania hasła do uprawnień root, wystarczyło kilkukrotnie wcisnąć enter przy pustym polu hasła, aby zyskać najwyższe uprawnienia. Apple wydało już łatkę, która rozwiązuje ten problem. Luka,…

najlepsze gry w przegladarce

Twitter grzmi o poważnej luce w macOS: logowanie na roota bez hasła

151

Przed dosłownie dwoma godzinami na Twitterze wybuchła dyskusja po intrygującej obserwacji jednego z użytkowników macOS High Sierra. Lemi Orhan Ergin zauważył, że kiedy Mac pyta o hasło administracyjne (np. w celu wprowadzenia zmian w systemie) wystarczy wpisać root z pustym hasłem, kilkukrotnie nacisnąć enter i gotowe…

Tizi: nowe spyware na Androida podsłuchuje aplikacje społecznościowe

23

Ze względu na popularność systemu i niską dostępność łatek bezpieczeństwa, można stwierdzić, że użytkownicy Androida nie mają łatwego życia. Zwłaszcza że niebezpieczeństwo czeka na nich nawet w oficjalnym sklepie Google. Nowe złośliwe oprogramowanie zostało odkryte przez zespół bezpieczeństwa Google, nosi nazwę Tizi…

Nowa metoda oszustw: blokada SMS Premium okazała się nieskuteczna

47

Kradzieże z wykorzystaniem SMS Premium nie są zazwyczaj szczególnie wyrafinowane pod względem technicznym – są to raczej mniej lub bardziej dopracowane ataki socjotechniczne. W Polsce odnotowano jednak nowy sposób na kradzież pieniędzy, przed którym nie uchroni także ustanowiona przez użytkownika numera blokada…

Uważaj na załączniki: nowa mutacja trojana Agent sprawnie omija antywirusy

66

Nie ma dnia bez nowych próbek złośliwego oprogramowania. Szczęśliwie w zdecydowanej większości są szybko wychwytywane przez oprogramowanie antywirusowe. Dzisiaj rano dostaliśmy jednak w redakcyjnej poczcie szkodnika, który gładko przeszedł przez praktycznie wszystkie programy antywirusowe. Biorąc pod uwagę skłonność…

Imgur potwierdza wyciek haseł około 1,7 mln użytkowników

26

Imgur stanowi od lat ścisłą czołówkę serwisów, dzięki którym bezpłatnie można dzielić się obrazkami. Posiada on ponad 150 mln zarejestrowanych użytkowników. Administracja serwisu potwierdziła, że w 2014 roku doszło do wycieku danych, dzięki któremu przechwycono dane 1,7 mln osób. Wśród z nich znalazły się adresy…

Linus Torvalds przeprasza, a ludzie od bezpieczeństwa obrzucają się 0-dayami

51

Słowa Linusa Torvaldsa o ludziach zajmujących się bezpieczeństwem IT („to cholerni idioci”) były za mocne – nawet jak na Linusa. On sam najwyraźniej zreflektował się, że przesadził – 20 pullrequestów w ciągu dnia, puchnący od kodu kernel i zbliżające się Święto Dziękczynienia wyprowadziły go z równowagi. Za swoje…

1 2 3 4 5 następna
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.