Mateusz „j00ru” Jurczyk — kolekcjoner kucyków

Data: 09.12.2019 12:49

Autor: dobrochoczy

dobreprogramy.pl

Polacy mają całkiem spore grono światowej klasy informatyków, wśród których najbardziej utytułowanym jest Mateusz Jurczyk. Ten 27-latek od wielu lat pasjonuje się tematyką bezpieczeństwa komputerowego, a najbardziej wyspecjalizowany jest w metodach odnajdowania oraz wykorzystywania podatności w popularnych aplikacjach klienckich i systemach operacyjnych. Od dobrych kilku lat jest w tym najlepszy na świecie. Zważywszy na to, ów wpis przedstawi życiorys i najważniejsze dokonania tego genialnego informatyka. #it #bezpieczenstwoit #microsoft #ciekawostki #google

Data: 06.12.2019 16:16

Autor: LadacznicoOdporny

Uszanowanko :)

Dzisiaj mój adres mailowy uległ podjebaniu. Poprawka, dzisiaj się o tym dowiedziałem. Kiedy go podjebano to nie wiem. Stary mail, zakładany jeszcze za dzieciaka. Nie miałem tam nic. Jedynie FB było podpięte bo nie chciałem tego wiązać z "oficjalnym" mailem.

Skutki?

Zmienione profilowe na murzyńskie, język na francuski i rozesłane zaczepki do kobitek. Zapewne jakiś nigeryjski książę mi się zalęgł. No ale nie było tego dużo. Bałagan ogranięty. Hasła i mail zmienione.

Na mailu przejrzane wszystkie wiadomości dotyczące bankowości, pożyczek itp. Widać że widział czego szukać. Całe szczęście danych własnego konta bankowego tam nie trzymałem. Poza tym wiadomość o wygasłym koncie Netflixa, którego nigdy nie miałem.

Mogło być dużo gorzej.

Najcięższe przede mną. Przekonać debili z Onetu do usunięcia konta. Próbowałem zrobić to sam, ale coś się popsuło. Nie było żadnego efektu. Chciałem się wylogować i zalogować ponownie, spróbować raz jeszcze. Nie da się zalogować – odrzuca hasło. No i teraz mam zagadkę. Albo konto skasowane, albo nastąpiła zmiana hasła tuż przed logoutem. Póki co kontakt jest na poziomie wiadomości z generatora. Powoływanie się na #rodo póki co do nich nie dociera. Możliwe że będzie trzeba zaangażować UODO.

#jebaconet

Póki co 2 godziny zmarnowane i dzięki Onetowi zapewne będzie więcej. Ja już mam lekcję. A tym których ta lekcja może dopiero czekać proponuję kasować nieużywane adresy mailowe. Szczególnie te pod opieką niekompetentnych firm.

#bezpieczenstwoit #onet #fb #hacking #rodo #murzyn

Data: 02.12.2019 22:10

Autor: Kielbasa

#itadministracja #it #bezpieczenstwoit #cybersecurity

Świeżutki odcinek #niebezpiecznik do podusi #dobranoc

"Odcinek w którym rozmawiamy na temat systemu Pegasus. Co o nim wiemy, a co jest tylko domysłem? Co wprowadzenie tego systemu znaczy dla Polaków? Czy każdy z Was powinien się obawiać, że jest podsłuchiwany przez CBA? Albo inną służbę? Czy służby powinny podsłuchiwać, a jeśli tak -- to jak je kontrolować, aby nie nadużywały tego przywileju?"

https://www.youtube.com/watch?v=92ThS1cM3Vk

Marek Sell — niezapomniany twórca antywirusa mks_vir

Data: 13.11.2019 09:23

Autor: dobrochoczy

dobreprogramy.pl

Wpis ten jest wspomnieniem życia Marka Sella, autora słynnego programu antywirusowego mks_vir, który zna niemal każdy Polak, który w latach 90. zetknął się z komputerem. Znawcy branży mawiali o nim: „Legenda polskiego świata komputerowego”. Jest to niewątpliwie prawdą, ponieważ ten wybitny informatyk wyprzedzał swoje czasy w naszym kraju. Szkoda tylko, że teraz tak mało pisze się o nim na portalach IT. Nie zrażając się jednak wzmiankowymi informacjami o Marku Sellu, postanowiłem szerzej opisać jego życiorys. Zapraszam zatem do lektury tej biografii wszystkich antywirusomaniaków i nie tylko. #bezpieczenstwoit #polska #internet #ludzie #mks_vir

Zaufana Trzecia Strona - Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Data: 12.11.2019 16:47

Autor: ziemianin

zaufanatrzeciastrona.pl

#Allegro #komentarz #phishing #bezpieczenstwoit #atak #ZaufanaTrzeciaStrona

Dobry phishing nie musi być wyrafinowany technicznie. Wystarczy, że używa skutecznych mechanizmów psychologicznych. Świetnie pokazuje to prosty, ale skuteczny atak na użytkowników Allegro, działający 4 rok.

Zaufana Trzecia Strona – Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Otrzymaliśmy dzisiaj od was kilka zgłoszeń wiadomości podszywającej się pod serwis Allegro. Z technicznego punktu widzenia ten atak jest dość prosty, jednak jego mechanizm jest na tyle skuteczny, że nawet osoby zajmujące się na co dzień bezpieczeństwem wskazywały, że prawie dały się złapać. Co ciekawe, ten atak w niezmienionej formie funkcjonuje już od 4 lat.

Komentarz do transakcji: 43170688788 (Negatywny)

Wiadomość o temacie takim jak tytuł tego akapitu wygląda następująco:

Kluczowy fragment jej treści to rzekomy komunikat o negatywnym komentarzu od Allegro:

[pozostała treść artykułu na stronie]()https://zaufanatrzeciastrona.pl/post/prosty-ale-skuteczny-atak-na-uzytkownikow-allegro-trwa-od-4-lat/

Zaufana Trzecia Strona - Jak działają carderzy: fingerprinting – wprowadzenie

Data: 04.11.2019 10:55

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #ciekawostki #informacje #wiadomosci #antyfingerprinting #fingerprint #profilowanie #bezpieczenstwoit

To pierwszy z trzech artykułów opisujący ciekawy i rzadko tak dogłębnie badany świat osób, dokonujących płatności za pomocą wykradzionych danych kart płatniczych. W świat ten wprowadzi was ekspert Marcin Mostek.

Zaufana Trzecia Strona – Jak działają carderzy: fingerprinting – wprowadzenie

Uwaga! Poniższy artykuł ma charakter popularno-naukowy, a nie analityczno-techniczny, toteż autor stanowczo odżegnuje się od zwykle stosowanej formy trzecioosobowej i poważnego, profesjonalnego tonu wypowiedzi. Oczywiście twórca mógłby popuścić wodze swojej fantazji i zasypać czytelnika najdrobniejszymi szczegółami technicznymi, jednak w jego odczuciu zniechęciłoby (a raczej zanudziłoby) to dużą część audytorium. W artykule mogą znajdować się śladowe ilości kodu JavaScript, jednak w trosce o zdrowie psychiczne czytelnika, zostaną one ograniczone do niezbędnego minimum.

Ekosystem antyfingerprintowy

Jedną z ciekawszych, a jednocześnie mniej znanych usług dostępnych w tak zwanym „dark necie” (tfu, co za nazwa! brakuje jeszcze tylko przedrostka „cyber”) jest handel narzędziami utrudniającymi fingerprintowanie. By opisać to zjawisko, należy na początku wyjaśnić, czym właściwe jest fingerprinting.

Kiedyś to było, czyli krótki rys historyczny

Dobre wyjaśnienie istoty fingerpintingu wymaga od autora przytoczenia pewnego uproszczonego kontekstu historyczno-technicznego dotyczącego internetu, sposobu działania stron WWW i przeglądarek internetowych.

W swojej pierwotnej idei strony WWW miały być skarbnicą całej wiedzy zgromadzonej przez ludzkość – odpowiednikiem starożytnej Biblioteki Aleksandryjskiej. By skutecznie poruszać się w takim mrowiu informacji, potrzebna jest dobrze zdefiniowana struktura. Stanowić ją miały dokumenty zawierające uporządkowane informacje wraz z metadanymi (np. autorem, czasem dodania, typem dokumentu – tekst, mapa itp.). Struktura tego typu miała znacząco uprościć wyszukiwanie potrzebnych informacji. Dodatkowo, projektując cały system, starano się odwzorować w nim sposób, w jaki ludzie przetwarzają i uczą się nowych informacji. By pokazać relacje pomiędzy poszczególnymi dokumentami, posłużono się hiperlinkami – odpowiednikami ludzkich skojarzeń. Do przeglądania dokumentów, informacji i relacji pomiędzy nimi miały służyć specjalne przeglądarki.

Jednak życie życiem, a idea ideą – ludzie posługujący się językiem „programowania” (znanym dzisiaj jako HTML) zaczęli używać go wbrew zamierzeniom pomysłodawców tej koncepcji. HTML był wykorzystywany już nie do opisywania zawartości dokumentów, ale jako forma modyfikacji ich wyglądu. Następnie historia potoczyła się błyskawicznie – firma Netscape wprowadziła ECMAScript (znany dzisiaj pod nazwą JavaScript), umożliwiając budowanie interaktywnych interfejsów użytkownika na stronach WWW. Kolejnym krokiem milowym było wprowadzenie przez Microsoft API XMLHttpRequest, które umożliwiło komunikację z serwerem bez przeładowywania strony. Krok ten pozwolił de facto na budowanie złożonych aplikacji / interfejsów użytkownika bezpośrednio w przeglądarce (webaplikacje).

Jednakowoż technologie wykorzystywane u podstaw tych wszystkich zmian nie były projektowane z myślą o tak złożonych systemach. Rodziło to liczne problemy. Jednym z nich była bezstanowość protokołu wykorzystywanego do przesyłania stron WWW – HTTP. Protokół ten nie był w stanie zachować żadnych informacji o poprzednich transakcjach z klientem (po zakończeniu transakcji wszystko „przepada”). Mając złożoną aplikację internetową, chcemy przecież zapamiętać ustawienia użytkownika czy potwierdzić jego tożsamość pomiędzy wejściami na stronę. By tego dokonać, musimy zapisać jakąś informację w przeglądarce użytkownika. Mechanizm, który został wprowadzony właśnie w tym celu to HTTP cookie. Jest to po prostu mały fragment tekstu, który serwis internetowy wysyła do przeglądarki i który przeglądarka wysyła z powrotem przy następnych wejściach na witrynę.

Ten prosty trik pozwala na identyfikację użytkownika. Lecz co w wypadku, gdy złośliwy użytkownik usunie tę informację z przeglądarki? Oczywiście istnieją bardziej karkołomne metody zapisywania danych identyfikacyjnych (np. Evercookie), ale je także można usunąć. W tym momencie na ratunek zjawia się właśnie fingerprinting!

Fingerprint – co to za zwierz?

Fingerprint to charakterystyczny dla danego użytkownika zestaw danych pobranych z przeglądarki, mogących z dużym prawdopodobieństwem potwierdzić jego tożsamość pomiędzy wejściami na daną stronę internetową.

Opisując to bardziej obrazowo:

Odpowiednikiem pliku cookie (czyli zapisania informacji w przeglądarce) w świecie rzeczywistym byłyby tablice rejestracyjne auta. Odpowiednikiem fingerprintu opis słowno-muzyczny: „czerwony volkswagen passat z urwanym lusterkiem, zielonym spojlerem i koralikami na fotelach”.

Fingerprint – a komu to potrzebne? A dlaczego?

Fingerprint jest nagminnie stosowany w antyfraudowych systemach płatniczych typu card not present (czyli wszystkich tych, w których płacimy kartą w internecie). Czy zastanawiało Cię, drogi czytelniku, skąd to kręcące się kółko po dokonaniu płatności kartą? Fingerprintowanie użytkownika jest jednym z powodów tego popularnego zjawiska (oprócz wysyłania danych do samego systemu płatności i mnóstwa innych operacji dziejących się w tym czasie).

Wbrew pozorom systemom tego typu nie zależy na permanentnej inwigilacji użytkowników internetu ani dowiedzeniu się, kim naprawdę są, a na zablokowaniu tylko tych z nich, którzy próbują dokonać płatności kradzionymi kartami. Częstym manewrem stosowanym przez carderów jest testowanie, które karty z nabytej przez nich paczki / wycieku nie są już zablokowane i tym samym zdatne do dalszego popełniania przestępstw. Zwykle szuka się do tego celu słabiej zabezpieczonej strony, która oferuje możliwość płatności kartą lub założenia subskrypcji (również opartej na karcie).

W pierwszym przypadku bardzo popularne bywają strony charytatywne, które umożliwiają przekazanie dowolnej wielkości datku. Mała kwota zwiększa szansę, że prawowity właściciel karty nie zauważy faktu nieautoryzowanej płatności i nie zgłosi kradzieży do odpowiedniego organu, blokując tym samym kartę.

Dla zrozumienia drugiego przypadku trzeba zagłębić się w sposób, w jaki procesowane są płatności kartowe w modelu subskrypcyjnym. W bardzo dużym uproszczeniu działa to następująco:

Użytkownikowi proponowany jest okres próbny usługi, w którym nic nie płaci (zwykle miesiąc), jednak musi podać dane karty w celu cyklicznego naliczania opłat w przyszłości.

Po stronie usługodawcy i banku następuje operacja tak zwanej autoryzacji, czyli stwierdzenia, czy dana karta jest aktywna i czy zawiera jakiekolwiek pieniądze. Operacja ta praktycznie realizowana jest poprzez pobranie ze środków przypisanych do karty symbolicznej kwoty, np. 1 dolara). Kwota ta jest zwracana później na konto; opóźnienie, z jakim tam trafia, wynika z charakterystyki płatności kartowych. Jeśli operacja autoryzacji udała się, użytkownik zyskuje od razu dostęp do usługi.

Po zakończeniu okresu próbnego z konta użytkownika przypisanego do karty cyklicznie zaczynają być pobierane pieniądze.

Jako że w przypadku poprawnej autoryzacji praktycznie od razu można uzyskać dostęp do usługi, pozwala to na natychmiastowe potwierdzenie, że dana karta nie została jeszcze zablokowana.

Oczywiście w większości tego typu przypadków carderzy nie bawią się w detal i sprawdzają kilka lub kilkadziesiąt kart. Działania tego typu są oczywiście maskowane, czy to przez usunięcie cookies, czy bardziej wyrafinowane metody. Operacja carderów może być bardzo bolesna dla właściciela serwisu, w którym takie „badanie” miało miejsce. To właśnie on zostanie pociągnięty do odpowiedzialności – czy przez kary pieniężne narzucone mu przez dostawcę systemu płatności, czy też w ekstremalnych wypadkach przez odłączenie od sieci płatniczej.

Do czego mogą posłużyć tego typu sprawdzone karty? To już zależy od doświadczenia i inwencji danego przestępcy. Może to być wypranie pieniędzy w dużo lepiej zabezpieczonych serwisach, w których można kupić na przykład dobra luksusowe i elektronikę (im drożej, tym lepiej) czy bilety lotnicze. Ale sposoby działania carderów to temat na zupełnie inny artykuł…

Oczywiście samo fingerprintowanie nie jest jedynym sposobem powstrzymywania wyżej opisanych ataków, a raczej jednym z wielu elementów systemów antyfraudowych. Obowiązuje tutaj powszechnie znana w systemach bezpieczeństwa zasada ochrony w głąb (bądź jak nazywały to nasze babcie – „na cebulkę”).

Jak się tworzy fingerprinty?

Dobrze, to skoro już mniej więcej wiemy, czym jest fingerprint, to w jaki sposób się go tworzy?

Na początku trzeba wytypować technologie / pola z informacjami, które mogą:

dotyczyć rzeczy, które użytkownik może skonfigurować / zainstalować w systemie lub przeglądarce

LUB

przechodzić przez wiele warstw systemu, z których każda modyfikuje dane wyjściowe.

O ile pierwsza część wydaje się dosyć intuicyjna (np. zebranie pluginów czy czcionek z przeglądarki powinno załatwić sprawę), to o co chodzi autorowi z drugą opcją?

Przykładem drugiego podejścia do fingerprintingu może być wyrenderowanie w przeglądarce obrazka z użyciem WebGL-a (technologii odpowiedzialnej za renderowanie grafiki 3D w przeglądarkach). W przypadku gdy dynamicznie tworzymy w przeglądarce każdego użytkownika identyczny obrazek, przechodzimy przez następujące warstwy:

przeglądarka, a raczej jak przeglądarka zaimplementowała WebGL,

konkretna wersja sterownika karty graficznej i meandry jego implementacji (w sterownikach jest masa „dedykowanych rozwiązań”),

różnice w implementacji funkcji systemowych w różnych systemach operacyjnych,

różnice w dokładności obliczeń zmienno-przecinkowych (spróbujcie sobie policzyć cosinusa z tej samej wartości w JS na różnych przeglądarkach i systemach),

sama karta graficzna.

Każda z wyżej wymienionych warstw wpływa na końcowy kształt obrazka. Powoduje to, że ten sam obraz wyrenderowany na dwóch różnych komputerach wygląda identycznie, ale w praktyce nie jest dokładnie taki sam (różnica kilku pikseli). To właśnie ten szczegół umożliwia identyfikację bądź rozróżnienie użytkowników.

Nie ma róży bez ognia, czyli o wadach fingerprintingu

Jak każda technologia, fingerprinting nie jest doskonały i posiada swoje wady. Każdy istniejący fingerprint znajduje się gdzieś na następującej skali:

Stabilność <—————————————> Granularność

gdzie stabilność oznacza, jak długo dany fingerprint działa (jak długo jest w stanie identyfikować danego użytkownika, zanim ulegnie zmianie), a granularność – jak wielu różnych użytkowników może posiadać ten sam fingerprint (im mniej, tym lepiej).

Niestety (albo i stety – zależy, z której perspektywy patrzeć) wartości te w zdecydowanej większości przypadków wykluczają się nawzajem. Bardzo granularny fingerprint będzie działał naprawdę krótko, natomiast niezwykle stabilny fingerprint będzie miał te same wartości dla różnych użytkowników. Quid pro quo – jak mawiali starożytni Rzymianie.

Przykładowo:

Jeśli do fingerprintowania użyjemy adresu IP użytkownika, fingerprint ten zyska na granularności, aczkolwiek czas jego działa będzie bardzo krótki. Złośliwy carder zmieni swój adres IP w ciągu kilku godzin lub dni.

Natomiast jeśli do fingerprintingu użyjemy samych informacji o technologiach, które są wspierane przez przeglądarkę, fingerprint będzie bardzo stabilny w czasie, ale jego wartość będzie taka sama dla wszystkich użytkowników z tą samą przeglądarką.

pozostała treść na stronie źródła

WhatsApp użyty do instalowania Pegasusa ostrzega 1400 użytkowników

Data: 30.10.2019 22:31

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #bezpieczenstwoit #zaufanatrzeciastrona #whatsapp

Aby zainstalować Pegasusa, atakujący musi przejąć kontrolę nad telefonem. W połowie 2019 jednym ze sposobów był atak na błąd w WhatsAppie. To nie spodobało się firmie, która pozwała sprawców infekcji i ostrzegła ofiary.

WhatsApp użyty do instalowania Pegasusa ostrzega 1400 użytkowników

W maju 2019 r. twórcy WhatsAppa zorientowali się, że ich aplikacja jest wykorzystywana do rozsyłania złośliwego oprogramowania na urządzenia mobilne użytkowników. Wystarczyło mieć aplikację i nie odebrać połączenia z dziwnego numeru. WhatsAppa szybko zaktualizowano, co miało zagwarantować użytkownikom bezpieczeństwo.

Dzisiaj dowiedzieliśmy się o drugim etapie reakcji właściciela WhatsAppa – rozesłał ostrzeżenie o ataku do ok. 1400 użytkowników, którzy mogli paść ofiarami włamania oraz pozwał firmę stojącą za Pegasusem, czyli NSO.

Kto z was dostał ostrzeżenie od WhatsAppa?

WhatsApp "sent a special WhatsApp message to approximately 1,400 users" to notify them that they were targeted by NSO Group's "missed call" phone hack: https://t.co/zWpyVuAc4Z

— Bill Marczak (@billmarczak) October 29, 2019

Podsłuchiwani w Polsce

Już we wrześniu 2018 r. pisaliśmy, że oprogramowanie szpiegowskie Pegasus zostało wykryte w Polsce i jest tu wykorzystywane do śledzenia wybranych osób. Wtedy nie było jeszcze jasne, kto może stać za tymi działaniami. Opisywaliśmy, że Europą jest prawdopodobnie zainteresowanych pięciu operatorów Pegasusa, w tym polski, lokalny operator “ORZELBIALY”, który działa już na pewno od listopada 2017 r. Chwilę później pojawiły się jednak podejrzenia, że najprawdopodobniej Pegasusa kupiło CBA.

TVN24 odnalazł fakturę z dokumentacji analizowanej przez Najwyższą Izbę Kontroli, która badała zasadność finansowania CBA z Funduszu Pomocy Poszkodowanym i Pomocy Postpenitencjarnej. Wystawcą faktury była prywatna, polska firma informatyczna, odpowiadająca za spolszczenie, wdrożenie i szkolenia. Było kilka konkretnych poszlak wskazujących, że faktycznym odbiorcą programu było CBA.

Konkretów jednak nie doczekaliśmy się do dziś, a przecież na świecie przykładów szpiegowania w ten sposób było sporo i były powiązane z tym skandale, naruszenia praw człowieka, a nawet ofiary śmiertelne.

NSO Group

W lutym agencje podały informację, że izraelska firma NSO Group, zajmująca się inwigilacją cybernetyczną, odkupiła od dotychczasowych udziałowców, firmy Francisco Partners, 65-proc. pakiet większościowy za miliard dolarów. Drugim udziałowcem stała się europejska firma Novalpina Capital*. NSO Group, mimo pewnych kłopotów z kredytowaniem, mogła sobie na to pozwolić, bo w 2018 r. uzyskała przychód w wysokości 250 mln dolarów.

NSO jest twórcą Pegasusa, aplikacji szpiegowskiej umożliwiającej zdalną inwigilację ściśle wskazanych celów. Szczególnie głośno o przedsięwzięciu Shaleva Hulio i Omri Lavie zrobiło się w 2017 r., kiedy to wyszło na jaw, że rząd meksykański wykorzystał Pegasusa, aby inwigilować kilku naukowców zajmujących się kwestiami zdrowia publicznego (w tym zdrowia dzieci).

pozostała treść na stronie źródła

Nieusuwalne malware na Androida? Trojan powraca nawet po resecie smartfona

Data: 30.10.2019 21:30

Autor: ziemianin

ithardware.pl

#codziennaprasowka #informacje #wiadomosci #android #bezpieczenstwoit #smartfony #xhelper #malware #trojan #wirus #spam

xHelper póki co pozostaje zagadką dla twórców oprogramowania antywirusowego. Malware powraca nawet po przywróceniu ustawień fabrycznych smartfona.

Nieusuwalne malware na Androida? Trojan powraca nawet po resecie smartfona

Najgorszy koszmar ze złośliwym oprogramowaniem możliwe, że własnie się ziścił. ZDNet donosi o szczególnym "szczepie" złośliwego oprogramowania, które ma zdolność do automatycznej ponownej instalacji, co prawie uniemożliwia użytkownikom Androida pozbycie się infekcji. Wirus, znany jako xHelper, został zauważony po raz pierwszy w marcu, a pięć miesięcy później zainfekował 32000 telefonów. W tym miesiącu liczba ta osiągnęła 45000. Według firmy Symantec codziennie jest infekowanych około 130 nowych urządzeń.

Szkodliwe oprogramowanie wyświetla wyskakujące reklamy i spam w powiadomieniach, który przynosi dochód jego twórcom. Użytkownicy są również przekierowywani do sklepu Google Play, skąd właściciele telefonów mają instalować usługi premium, z których również jest dochód. Złośliwe oprogramowanie można pobrać na telefon z Androidem za pomocą przekierowań, które odsyłają użytkowników na stronę internetową z aplikacjami na Androida. Niektóre z tych pobieranych aplikacji, zawierają trojana xHelper.

Po zainstalowaniu jednej z zainfekowanych aplikacji xHelper instaluje się jako osobno pobrana instancja, jednocześnie następuje usunięcie oryginalnej aplikacji, do której był dołączony trojan. Użytkownicy Androida od tego czasu mogą nigdy nie pozbyć się xHelper'a, ponieważ powraca on nawet po przywróceniu ustawień fabrycznych! Sposób działania pozostaje jak dotąd to tajemnicą zarówno dla twórców oprogramowania Symantec, jak i Malwarebytes. Obie firmy twierdzą, że xHelper nie wprowadza modyfikacji ani w samym systemie operacyjnym Android ani w aplikacjach systemowych. Niektóre ofiary zauważyły, że nawet po usunięciu xHelper i wyłączeniu opcji "Instaluj aplikacje z nieznanych źródeł" złośliwe oprogramowanie powraca bez żadnych przeszkód.

Jak można zhakować drukarkę? Niebezpiecznik

Data: 25.10.2019 11:20

Autor: ziemianin

niebezpiecznik.pl

#codziennaprasowka #informacje #wiadomosci #bezpieczenstwoit #drukarki

Czy można wykonać zdalny atak na drukarkę w ogóle nie dotykając sieci, do której ta drukarka jest podłączona? Czy zadania drukowania są jedynym rodzajem wrażliwych informacji na urządzeniu wielofunkcyjnym? Nie każdy natychmiast odpowie na te pytania, a przecież u każdego w firmie jest jakaś drukarka. Warto więc wiedzieć na jakie niebezpieczeństwa jest narażona.

Jak można zhakować drukarkę? Niebezpiecznik

Uwaga na atak panoszący się właśnie m.in. na polskim Twitterze

Data: 07.10.2019 11:23

Autor: ziemianin

zaufanatrzeciastrona.pl

#codziennaprasowka #informacje #wiadomosci #bezpieczenstwoit #twitter #aplikacja

Czasem, by paść ofiarą ataku, wystarczy kliknąć w jeden guzik. Nie inaczej jest w tym wypadku, a widzimy sporo ofiar w polskojęzycznej części Twittera. „Wirus” mnoży się szybko.

Uwaga na atak panoszący się właśnie m.in. na polskim Twitterze

Atak zaczyna się dość niewinnie – od wiadomości z linkiem od kogoś z naszej listy kontaktów. Potem jest strona, jedno kliknięcie i już sami stajemy się kolejnym ogniwem ataku, przesyłając wiadomość do innych użytkowników z naszej listy. Poniżej znajdziecie opis krok po kroku.

Pierwsza wiadomość

Pierwszym etapem jest otrzymanie wiadomości z tekstem ONLY FOR YOU, nazwą odbiorcy, serią emotikonek, ostatnio używanym hasztagiem i linkiem. Wygląda to na przykład tak:

[#SilniRazem](/t/SilniRazem)

NIE OTWIERAMY tego linku w poczcie prywatnej.

To WIRUS który możecie otrzymywać różnych użytkowników – bez ich wiedzy. pic.twitter.com/5GmXknwZBJ

— Izabella 👒🍃 🌰🍁🍂 🤮 👉🦆 [#SilniRazem](/t/SilniRazem) (@Belle_epoque5) October 6, 2019

Nie czytajcie odpowiedzi w zaprezentowanym wyżej wątku, bo same głupoty ludzie piszą w rekomendacjach. Link może mieć różną formę – atakujący używają wielu otwartych przekierowań (w tym Twittera t.co, Google czy Baidu), by ostatecznie doprowadzić ofiarę na witrynę docelową, która jest zmieniana co kilka minut (w momencie pisania artykułu jest to http//www.forfollow[.]net/). Ta witryna przez chwilę wyświetla możliwość zakupu botów na Twitterze.

Po kilku sekundach przekierowuje odwiedzającego do strony autoryzacji aplikacji Twittera.

Nazwa złośliwej aplikacji zmienia się z każdym przekierowaniem. Ktokolwiek autoryzuje aplikację (klikając guzik „Authorize app”), da jej możliwość używania własnego konta do kontynuowania ataku. Kto nie kliknie – ten pozostanie bezpieczny. W ten sposób „wirus” krąży dość szybko po Twitterze.

Prawdopodobnie atakującemu chodzi o zdobycie kontroli nad jak największą liczbą kont, by następnie za ich pomocą przeprowadzić akcje spamowe lub sprzedawać „followersów”. Trzeba przyznać, że dopóki Twitter nie podejmie jakiejś skutecznej interwencji, metoda ta może być całkiem skuteczna.

Jak się tego pozbyć

Jeśli otrzymaliście od kogoś wspomnianą wyżej wiadomość, oznacza to, że ta osoba zaraziła swoje konto. Musi zatem wejść na adres

https://twitter.com/settings/applications

i tam usunąć wszystkie podejrzane aplikacje (oraz przy okazji zgłosić je do Twittera). Warto tak czy inaczej przejrzeć, jakie aplikacje mamy na swoim koncie i jakie mają uprawnienia. Podeślijcie ten wpis dalej, może wirus nie zdąży wszystkich zarazić…

Czego robić nie trzeba

Nie trzeba zmieniać hasła do Twittera – aplikacja nie ma do niego dostępu. Nie trzeba też zmieniać innych haseł – aplikacja może tylko (lub aż) pisać w waszym imieniu, publikować, śledzić, czytać wasze wiadomości na Twitterze.

Przeglądarka, dzięki której zachowasz prywatność w internecie - Brave

Data: 30.09.2019 22:11

Autor: ESPORTWAY

esportway.pl

Brave Browser jest nowoczesną i darmową przeglądarką internetową, która jest bezpieczna, blokuje reklamy oraz jest szybsza od chrome. Dzięki blokowaniu skryptów JS oraz zbędnych reklam przeglądarka ładuje strony szybciej niż popularne chrome, czy firefox. Dodatkowo umożliwia zarabianie na jej używaniu! Sprawdź koniecznie i zachowaj prywatność w internecie!

#technologia #bezpieczenstwo #bezpieczenstwoit #prywatnosc #hacking #it

Złośliwe oprogramowanie: Kto je wykorzystuje i jak się przed tym chronić?

Data: 24.09.2019 08:03

Autor: dobrochoczy

dobreprogramy.pl

Obecnie na komputerach robimy w praktyce wszystko — służą nam do pracy, nauki, rozrywki oraz tworzenia i przechowywania przydatnych informacji. Dlatego priorytetem jest, aby do naszych komputerów nie miały dostępu niepowołane osoby. Oczywiście chodzi tu o wykorzystujących złośliwe oprogramowanie przestępców komputerowych. Albowiem ich działania mogą spowodować utratę cennych danych (m.in. haseł, zdjęć, dokumentów, numerów kont) oraz uszkodzenie posiadanego sprzętu komputerowego wśród użytkowników domowych, firmowych i służbowych. #bezpieczenstwoit #porady #komputery #informatyka #technologia

Przerobiony kabel Lightning do iPhone'a pozwala zdalnie przejąć komputer Apple Mac

Data: 14.08.2019 16:05

Autor: ziemianin

ithardware.pl

#wiadomosci #codziennaprasowka #Apple #iPhone #cyberbezpieczenstwo #bezpieczenstwoit #haker

Specjalnie spreparowany przez hakerów kabel Lightning do iPhone'a pozwala przejąć komputer, do którego zostanie podłączony. W ramach demonstracji (szukać samemu, jest video w sieci) edukacyjnej zaprezentował go specjalista ds. cyberbezpieczeństwa, który w internecie posługuje się pseudonimem MG.

Przerobiony kabel Lightning do iPhone'a pozwala zdalnie przejąć komputer Apple Mac

Taki kabel można podrzucić albo podarować niczego nie podejrzewającej ofierze.

Komputery i smartfony Apple posiadają reputację sprzętu bezpieczniejszego nić ich odpowiedniki na Androidzie, Windowsie czy innych systemach, nie są jednak odporne na wszystko. Zwykły kabel Lightning może zostać podmieniony na spreparowaną wersję i za jej pomocą haker może uzyskać dostęp do sprzętu ofiary. Już wcześniej w tym roku pojawiały się pierwsze informacje na temat kabli O.MG, ale teraz podczas corocznej konferencji Def Con, badacz bezpieczeństwa i twórca zmodyfikowanych kabli, który znany jest jako MG, postanowił nieco przybliżyć swój wynalazek.

"To wygląda jak prawdziwy kabel i działa tak samo. Nawet komputer nie zauważy różnicy. Dopóki ja, jako atakujący, zdalnie nie przejmę kontroli nad kablem" – powiedział MG. Ponieważ odróżnienie kabla od oryginalnego produktu Apple jest prawie niemożliwe, łatwo można zamienić zmodyfikowaną wersję z wersją oryginalną, nie wzbudzając niczyich podejrzeń. Kabel może być również podarowany nieświadomej ofierze. Kabel zawiera implant, który umożliwia hakowanie. Kabel oczywiście spełnia podstawowe funkcje, ale po podłączeniu do komputera Mac hakerzy mogą uzyskać dostęp do sprzętu za pośrednictwem utworzonego hotspotu Wi-Fi. Mają także zdalny kill switch, aby ukryć swoją obecność.

Atakujący mogą znajdować się w odległości do 100 metrów od kabla i nadal móc włamać się do komputera Mac. Odległość można zwiększyć za pomocą anteny. MG powiedział również, że "kabel można skonfigurować tak, aby działał jako klient pobliskiej sieci bezprzewodowej. A jeśli ta sieć bezprzewodowa ma połączenie z internetem, odległość w zasadzie staje się nieograniczona". MG chce stworzyć kable O.MG jako legalne produkty bezpieczeństwa i mówi, że firma Hak5 jest gotowa je sprzedawać – chociaż będą tworzone od zera, a nie przerabiane na bazie kabli Apple. Klienci Def Con otrzymają wczesny dostęp do narzędzi, których cena wynosi 200 USD.

Zbiór wskazówek bezpieczeństwa OWASP podany w zwięzłej formie

Data: 04.08.2019 19:01

Autor: hellboy

cheatsheetseries.owasp.org

Seria OWASP Cheat Sheet powstała, by przekazać zwięzłą kolekcję wartościowych informacji na różne tematy związane z bezpieczeństwem aplikacji. Ściągawki zostały przygotowane przez profesjonalistów zajmujących się na co dzień tematyką bezpieczeństwa IT.

Prezentowane materiały posiadają wiele linków do zewnętrznych źródeł i dokumentacji, które, w razie zainteresowania, pozwalają zgłębić temat.

#security #bezpieczenstwoit #internet #appsec #DoS #XSS #owasp

Krytyczna dziura w VLC Media Player

Data: 23.07.2019 20:28

Autor: ziemianin

computing.co.uk

#codziennaprasowka #wiadomosci #vlc #technologia #odtwarzaczvideo #bezpieczenstwoit

Źródło: Wymagany angielski

Krytyczna dziura w VLC Media Player

Niemiecka agencja bezpieczeństwa cyfrowego CERT-Bund ostrzega o krytycznym błędzie w odtwarzaczu VLC Media Player. Luka pozwala napastnikowi na uzyskanie dostępu do komputera oraz modyfikowanie jego zawartości. Na razie nie zauważono, by prowadzone były ataki na tę dziurę, jednak z pewnością, po upublicznieniu informacji o jej istnieniu, w najbliższych dniach pojawi się szkodliwy kod ją wykorzystujący.

Dziura CVE-2019-13615 została oceniona na 9,8 w 10-stopniowej skali NIST, co oznacza, że jest to luka krytyczna. Dziura została znaleziona w wersjach dla Windows, Linuksa i Uniksa. Napastnik może ją wykorzystać m.in. do zdalnego wykonania dowolnego kodu.

Luka spowodowana błędami w obsłudze pamięci (nadczytanie bufora) została znaleziona w mkv::demux_sys_t::FreeUnused() w modules/demux/mkv/demux.cpp when called from mkv::Open in modules/demux/mkv/mkv.cpp. Występuje ona w najnowszej wersji oprogramowania, 3.0.7.1. Jego deweloperzy poinformowali, że nad łatą pracują już od miesiąca i jest ona gotowa w 60%.

W ubiegłym miesiącu opublikowano zaś największy zestaw poprawek dla VLC Media Playera. Znalazły się w nim łaty dla 33 dziur, z czego dla 2 krytycznych.

Firefox będzie miał „tryb Tor”? Prace nad rozszerzeniem rozważa administracja sieci

Data: 20.07.2019 22:22

Autor: piotre94

teamquest.pl

Na bazie Firefoksa od lat budowana jest Tor Browser – przeglądarka, która jest bodaj najwygodniejszym sposobem na przeglądanie stron w domenie .onion z wykorzystaniem trasowania cebulowego. Teraz to zespół Tora chce dać coś od siebie Firefoksowi – rozważane są prace nad rozszerzeniem, które zaoferuje „ekstraprywatny” tryb przeglądania. #internet #technologia #bezpieczenstwoit #firefox

Facebook śledzi już nawet pobierane z niego zdjęcia

Data: 14.07.2019 18:30

Autor: piotre94

dobreprogramy.pl

Facebook to jedno wielkie siedlisko telemetrii, o czym chyba nikogo uświadamiać nie trzeba. Ale jak dowodzi australijski badacz bezpieczeństwa, Edin Jusupovic, macki Zuckerberga sięgają znacznie dalej niż tylko macierzystych serwerów. Odkrycie eksperta wskazuje na to, że platforma niezwykle pieczołowicie śledzi również pobierane z niej zdjęcia. #technologia #internet #facebook #telemetria #bezpieczenstwoit

Dni które wstrząsneły Estonią

Data: 09.07.2019 11:49

Autor: ziemianin

eesti.pl

#codziennaprasowka #wiadomosci #cyberatak #bezpieczenstwoit #talin #estonia

Dni które wstrząsneły Estonią

Wiosną 2007 roku po raz pierwszy w historii doszło do zmasowanego cyberataku przeciw suwerennemu państwu. Agresja, która miała wspomóc działania prowadzone przez Rosję w “realu”, zapoczątkowała nowy wyścig zbrojeń.

Gdy estoński rząd zaczynał przygotowania do przeniesienia tzw. Brązowego Żołnierza – pomnika upamiętniającego sowieckich żołnierzy, poległych podczas „wyzwalania Tallina z rąk nazistów” (jak twierdzi Kreml) albo, jak widzą to Estończycy, podczas ponownego podbijania ich kraju przez ZSRR – spodziewano się rytualnych protestów Moskwy. Nikt nie przypuszczał, nawet w najśmielszych wyobrażeniach, jaki charakter przybierze rosyjska reakcja.


Nie udało się dowieść, że za cyberatakami na Estonię stał rosyjski rząd – jako np. ich zleceniodawca. Ale faktem jest, że wydarzenia z wiosny 2007 roku rozpoczęły zupełnie nowy wyścig zbrojeń: w cyberprzestrzeni. Bardziej niż tarcza antyrakietowa, to właśnie NATO-owski Cyber Defence Centre w Estonii jest symbolem nowej i prawdziwie futurystycznej wizji tego, jak mogą wyglądać w przyszłości konflikty – także między państwami.

Ukradli mi pieniądze z konta i co dalej? Prawo swoje a banki swoje

Data: 23.06.2019 22:08

Autor: piotre94

niebezpiecznik.pl

Jeśli dojdzie do kradzieży z konta bankowego to ukradzione środki powinny być zwrócone przez bank w ciągu jednego (!) dnia roboczego. Tak stanowi prawo, choć wciąż nie jest to powszechna wiedza. W praktyce banki omijają przepisy zarzucając klientom “niedbalstwo” lub odwrotnie — twierdząc iż staranność klienta nie miała znaczenia! Na problem zwrócił ostatnio uwagę Rzecznik Finansowy, ale my możemy podeprzeć statystyki Rzecznika kilkoma sprawami naszych Czytelników, jakie sami analizowaliśmy w ostatnich miesiącach. #internet #bezpieczenstwoit #pieniadze #banki

Google wie gdzie jesteś i gdzie byłeś. I dzieli się tym z policją

Data: 05.05.2019 18:10

Autor: Demostenes

niebezpiecznik.pl

Każdy jest śledzony, sorry.

Nosimy w kieszeni małego brata. Wszyscy. I Ci z robotami i jabłkami na telefonach.

Nasze dane są wysyłane w wiele miejsc, z których części możemy nie być świadomi. Służą do lepszego dopasowywania reklam. Ale nie ma się co dziwić, że i policja chętnie z nich korzysta. I chyba powinna, prawda?

#bezpieczenstwoit #android #polska

Barnaby Jack — mag w białym kapeluszu

Data: 15.04.2019 20:43

Autor: dobrochoczy

dobreprogramy.pl

W naszym kraju dokonania Barnaby'ego Jacka są słabo znane. Jest to o tyle dziwne, że ten Nowozelandczyk dzięki znajdowaniu poważnych wad w systemach bezpieczeństwa był jednym z najbardziej znaczących „białych” hakerów. Jego odkrycia powodowały, że miał prelekcje na najważniejszych konferencjach branży IT. Jack podczas tych występów stawał się charyzmatycznym performerem, tworzącym niezapomniane show. Te widowiskowe pokazy nie przeszły bez echa w sieci i uczyniły go prawdziwą gwiazdą YouTube'a. Niestety jego pełną sukcesów karierę przerwała nagła śmierć, która do tej pory budzi wiele niejasności. Bez zbędnych przedłużeń przedstawiam Wam życiorys hakera, który zasłynął z bycia władcą bankomatów… i ludzkiego życia.

#lurker #programowanie #bezpieczenstwoit

Wyciek danych 30 milionów Polaków. Od 2 tygodni byliśmy podsłuchiwani przez MON

Data: 01.04.2019 09:51

Autor: furgonschnitzel

niebezpiecznik.pl

"Przez ostatnie 2 tygodnie Wasze połączenia internetowe były monitorowane i logowane, a jakby tego było mało, za inwigilacją najprawdopodobniej stoi nowa formacja Wojska Polskiego."

Alipay - świeża baza z 1,3 miliardami rekordów dostępna publicznie

Data: 24.03.2019 19:31

Autor: Ralts

sekurak.pl

W dyskusji pojawia się również wątek dzielenia się przez Alipay tego typu danymi z zewnętrznymi podmiotami, co może być nielegalne nawet wg prawa Chińskiego:

Yes. They sold data to a third party which uses to calculate a credit score system to see to who they can sell more stuff on another platform.

Data: 24.03.2019 19:20

Autor: Ralts

Cześć Lurki!

W jakim języku programowania poprawnie działającym kodem jest IF THEN THEN THEN = ELSE; ELSE ELSE = THEN;? Dlaczego słowa kluczowe zazwyczaj nie mogą zostać użyte jako nazwy zmiennych? Czy współczesnie wykorzystuje się jeszcze stropping?

Odpowiedzi na te pytania znajdziecie w moim wpisie Czy słowa kluczowe muszą być zarezerwowane?

https://polydev.pl/2019/03/16/czy-slowa-kluczowe-musza-byc-zarezerwowane/

Zapraszam!

Podcast random:press #004

Data: 24.03.2019 16:39

Autor: siefca

randomseed.pl

Facebook przechowywał hasła w jawnej postaci; podatne na ataki klawiatury Fujitsu; fałszywe antywirusy na Androida; darmowa usługa VPN w Operze; luki w defibrylatorach; zbiórka na walkę z rakiem; projekty open source i zyski

Data: 20.03.2019 22:17

Autor: Raven

Pytanie dla wielu może i głupie, ale nie dla mnie :<

Czy wykupując certyfikat dla strony – przykładowo aliexpress.com muszę wykupić osobno dla www.aliexpress.com? Pytam ze względu na to, że mam już jeden klucz SSL dla domeny z Let's Encrypt, dla testu, i mogę go włączyć dla właśnie takich dwóch domen, więc pytanie, czy po zakupie SSL (zakupuję w Zenbox) też będzie działać to na takiej samej zasadzie?

Poważne problemy IBM

Data: 20.03.2019 19:58

Autor: drewniany

ibm.com

Tak patrzę na to IBM i mam wrażenie że, ta firma się stacza.

Nie dość że, jej CEO jest kobietą to jeszcze od jakiegoś czasu zaczynają agresywnie wprowadzać "równouprawnienie" promując kobiety na wysokich stanowiskach.

Dostała się na stanowisko w 2012, a już w 2015 doszło do zwolnienia 10.000 pracowników za jednym zamachem, a firmie spadły zyski.

Link

Z doświadczenia wiem że, baba która dostanie władzę będzie ustawiała innych po kątach, jednocześnie migając się od odpowiedzialności, podobnie wygląda to w przypadku "specjalistek". Na takiej politycę zachodnich firm korzysta jedynie chińska konkurencja.

W opiniach polski IBM jest mieszany z błotem przez swoich pracowników mając beznadziejną ocenę.

(komentarze pisane po Polsku)

Link

Kolejny

Pokłosiem takiej głupoty jest Rumun.

Wrocławska HR Buisness Partner, oraz inny członek zarządu oddziału wykopali wariata-geniusza z ogromnym potencjałem, teraz on wodząc za nos giganta na jego własnym polu, każe wątpić w kompetencję ich ludzi.

Wypok to małe piwko, on wysyła mnóstwo maili do IBM, innych firm oraz uczelnii, przebijając jak kartkę papieru ich filtry antyspamowe.

Gdybym miał firmę IT, chciałbym mieć kogoś takigo w swoich szeregach.

Podcast random:press #003

Data: 18.03.2019 12:42

Autor: siefca

randomseed.pl

Trzeci odcinek podcastu o bezpieczeństwie i programowaniu. Tematy: włamanie do Citriksa; skarga Spotify do KE; luka w WinRAR; przejmowanie kont na Instagramie; rapera kłopoty z serwisem YouTube; Clojure na GraalVM; odczyt kluczy z TPM.

Wyciek danych z serwisu GFYcat

Data: 24.02.2019 18:15

Autor: Acrivec

Taki oto mail dostałem, tylko że gmail uznał że dobrze go będzie w spamie umieścić.

Ostrzegam tych którzy spamu nie przeglądają. ;)

Hakerzy zaatakowali polskie witryny podczas konferencji w Warszawie

Data: 17.02.2019 15:51

Autor: piotre94

zaufanatrzeciastrona.pl

Nieznana wcześniej grupa włamywaczy podmieniła witryny czterech polskich instytucji w trakcie konferencji bliskowschodniej, odbywającej się w Warszawie. Dobór podmienionych stron, synchronizacja czasowa operacji i treść komunikatu są co najmniej ciekawe.

Chińczycy wyłączą nam internet?

Data: 12.02.2019 07:14

Autor: Harnas

klubjagiellonski.pl

W sprawie Huawei nie chodzi o chińsko-amerykańską wojnę handlową czy kradzież danych. Chodzi o to, kto może pstryknięciem palca wyłączyć nam dostęp do ulubionych gifów ze śmiesznymi kotami – redaktor portalu klubjagiellonski.pl Bartosz Paszcza wyjaśnia o co chodzi w zamieszaniu wokół chińskiej firmy Huawei.

Jak ukraść miliony z polskich firm jednym e-mailem lub listem?

Data: 10.02.2019 21:58

Autor: Kubeusz

niebezpiecznik.pl

Tuż przed weekendem RMF poinformowało o tym, że należąca do Polskiej Grupy Zbrojeniowej spółka Cenzin straciła 4 miliony złotych bo — na podstawie “fałszywego” maila od kontrahenta — pieniądze przelała na złe konto. Ta metoda kradzieży w internecie jest stara jak świat. Na niebezpiecznikowych szkoleniach dla firm przestrzegamy przed nią od ponad 9 lat! Ale niestety, tego typu ataki regularnie powracają, a straty prawie zawsze idą w co najmniej setki tysięcy złotych. W tym artykule, chciałbym więc zwrócić Wam uwagę na to jak wykryć tego typu przekręty oraz co zrobić, żeby Twoja firma nie była kolejną, która pośle miliony złodziejom…

Jak ukraść kilka milionów z polskiej firmy - przykłady udanych scenariuszy

Data: 09.02.2019 04:46

Autor: soochy

zaufanatrzeciastrona.pl

Około czterech milionów złotych straciła duża polska firma, ponieważ ktoś przysłał emaila (lub dwa). W emailu była informacja o zmianie rachunku, na który miał pójść przelew. To nie pierwszy i nie jedyny taki incydent w Polsce….

Jak przestępcy hakują Twój mózg | Adam Haertle | TEDxPolitechnikaLodzka

Data: 07.02.2019 20:39

Autor: Bing

youtube.com

Przestępcy przestali hackować komputery, systemy, przeglądarki. Teraz hackują nasze mózgi, wykorzystując zaufanie, nawyki i ludzkie odruchy. Adam Haertle, spec od bezpieczeństwa informatycznego, wieloletni pracownik UPC Polska, twórca zaufanatrzeciastrona.pl, która notuje miliony odsłon rocznie.

Haker odpowiedzialny za włamanie na Morele.net rozdaje pieniądze streamerom

Data: 07.02.2019 11:52

Autor: NjeMjetek

niebezpiecznik.pl

Pieniądze pochodzące prawdopodbnie ze sprzedaży bazy danych dostali między innymi TheNitroZyniakak, PiranhaSawa czy Taku. Artykuł przedstawia historię pana Marcina, który zaniepokojony sms'ami i telefonem postanowił napisać do redakcji Niebezpiecznika.

(Tag BezpieczenstwoIT chyba pasuje tu najbardziej)

Data: 06.02.2019 21:46

Autor: Falcon

Siema, ostatnio pytałem się was o opinię na temat wyszukiwarki z kaczką w logo i przeczytałem, że ddg nie jest wcale takie prywatne. Ktoś rozwinie temat? Testuje startpage.com, ale jakoś mi nie leży, pewnie przez brak !bangów.

BHP pracy przy kompie i ewentualne radzenie sobie z problemami

Data: 05.02.2019 13:18

Autor: exekutor

steemit.com

Temat jak zwykle aktualny gdyż sporo osób nie zwraca uwagi na podstawowe zasady. Co prawda pisałem to juz jakiś czas temu ale artykuł jest nadal przydatny więc się dzielę.

Ile kosztowałyby straty gospodarcze spowodowane cyberatakiem na światową skalę?

Data: 04.02.2019 04:17

Autor: soochy

businessinsider.com.pl

Cyberatak na światową skalę, skoordynowany i z użyciem złośliwych wiadomości e-mail, może spowodować straty gospodarcze w wysokości nawet 193 mld dol. To szacunki ekspertów ds. analizy ryzyka z firm ubezpieczeniowych Aon i Lloyd's of London.