Pracownik przez 2 godziny streamował hasła i dane klientów na YouTube...
Pracownik firmy obsługującej setki instytucji samorządowych przez 2 godziny (!) streamował ekran swojego komputera na YouTube. Film wisiał 2 tygodnie...
z- 47
- #
- #
- #
- #
- #
- #
Pracownik firmy obsługującej setki instytucji samorządowych przez 2 godziny (!) streamował ekran swojego komputera na YouTube. Film wisiał 2 tygodnie...
zWcześniej telefon zabrały mu służby. Co to za urządzenie i jak taki "implant" wykryć? Nie musicie od razu rozkręcać swojego smartfona. Aha, problem nie dotyczy tylko iPhona!
zUwaga! Złodzieje brzmią wiarygodnie bo cytują poprawne dane ofierze (w tym końcówkę numeru karty) oraz dzwonią do niej z poprawnego numeru telefonu banku. Jeśli możecie ustawcie "hasło telefoniczne i ostrzeżcie znajomych, bo te ataki właśnie przybrały na sile. Relacje niedoszłych ofiar w artykule.
zBo to łatwo zrobić. Wystarczy zdobyć czyjeś imię, nazwisko i PESEL, a potem stworzyć* i "okazać" dowód osobisty. Od tego jak dokładnie (i czy w ogóle) zostanie sprawdzony przez "Panią na poczcie" zależy, czy ktoś obudzi się z wyłudzonym kredytem i długami.
zUkraińskie służby wyłudziły dane osobowe i przyznanie się do zbrodni wojennych od 33 najemników udając, że rekrutują ich do operacji wojskowej w Libii. Historia ma w tle atak padaczki w samolocie, medale od Putina, przecieki i białoruską policję. Akcja lepsza niż na filmach z Jamsem Bondem!
zTą zabaweczką przekierują Ci niezaszyfrowany ruch ze smartfona na swój serwer, który wstrzyknie skrypt atakujący i odeśle Cię na tę stronę, na którą chciałeś wejść. Nawet się nie zorientujesz. (Tak, pomimo powszechności HTTPS wciąż HTTP jest w użyciu)
zTajemnicze włamanie do serwisu, który pozwala namierzyć bliskich po podobieństwach w profilach DNA, ale też współpracuje z służbami w namierzaniu przestępców. Hasło po wycieku zmienisz, kodu DNA nie...
zFirma została zaatakowana ransomwarem: leży sieć i linie produkcyjne. Właściciele zegarków i innych gadżetów Garmina stracili dostęp do historii treningów/osiągnięć, bo te były trzymane w chmurze. Oby im backupów nie zaszyfrowało...
zZłodzieje podstawiają swoje lewe strony (identyczne wyglądem do stron banków) na pierwszym miejscu wyników wyszukiwania w Google (wykupując reklamę). Sporo osób wchodzi na serwisy klikając pierwszy wynik, więc warto ostrzec znajomych.
zCiekawe narzędzi do odzyskiwania obrazu zapikselowanych twarzy. Nie jest idealne i niektóre wyniki są dość zabawne. Ale może komuś się przyda.
zDostawca energii w e-mailach do ofiar informującym o wycieku ich danych (w tym dowodu i peselu) pomylił załączniki i wysłał ofiarom dane innych ofiar. Koszmar adminstratora danych osobowych.
zKtoś zhackował internetowe forum policji. Wyciec mogły dane policjantów. W niezbyt bogatym szczegóły i takim nie do końca spełniającym standardy powiadomieniu o naruszeniu ochrony danych osobowych komunikacie administratorzy proszą o zmianę haseł. "Czy tajniacy pozostaną tajni"?
zGłosowanie przez internet to zło. Oto kolejny przykład fatalnego wdrożenia z Polski. Radni dostali tablety zalogowane na to samo konto Google, więc, niczym studenci od "e-maili grupowych" widzieli hasła innych i mogli też wbijać się cudze skrzynki e-mailowe... ♂️
zPrzekręt na fałszywego kuriera powrócił po 2 latach. Tym razem ktoś ma podrobione ubrania i nalepki znanej firmy kurierskiej. Ostrzeżcie znajomych, którzy sprzedają coś przez internet (nie tylko na OLX).
zPolscy kandydaci na prezydenta i ich sztaby zaczęły używać szyfrowanych komunikatorów. To dobra okazja aby jeszcze raz przypomnieć kluczowe różnice w architekturze bezpieczeństwa najpopularniejszych w Polsce komunikatorów "end to end".
zErgo Hestia poinformowało swoich klientów, którzy mieli do czynienia z agentem Unilink S.A., że ich dane zostały "stracone", a mogły także zostać wykradzione. Powodem "nieautoryzowany dostęp do systemu informatycznego".
zCiekawy atak, opisany przez jednego z wystawcę kart płatniczych. Ktoś masowo zgaduje numery kart i daty ich ważności, a potem je w sposób nieautoryzowany obciąża, korzystając niezbyt dobrze zaimplementowanych formularzy płatności u wielu sprzedawców.
zJeden z badaczy nadużył funkcję Twittera do "wyszukiwania" kontaktów po numerach telefonów. Opisał to. Twitter przyjrzał się sprawie i zauważył, że w podejrzany sposób z tej funkcji korzystało wiele innych kont. Twitter podejrzewa, że rządy innych krajów deanonimizowały tak użytkowników serwisu.
zDziennikarze dotarli do dokumentów firmy powiązanej z Avastem, która sprzedawała dane na temat użytkowników tego antywirusa. Avast wymuszał zgodę na dzielenie się danymi bo na etapie instalacji nie umożliwiał innej opcji niż "zgody". Jak się wypisać ze szpiegowania? Odznacz opcje opisane w artykule.
zNowoczesne i "inteligentne" blokady zakładane na źle zaparkowane samochody da się łatwo zdjąć, wydobyć z nich kartę SIM i ...mieć darmowy internet na koszt producenta blokady :D
zWykop.pl