Wszystko
Najnowsze
Archiwum
15
Co robić, gdy wyślecie listę 3000 swoich dłużników przypadkowej osobie

Dane osobowe i adresowe oraz kwoty zadłużenia ponad trzech tysięcy czytelników pewnej biblioteki przez pomyłkę trafiły w niepowołane ręce. Zobaczcie, jak powinna wyglądać prawidłowa reakcja na tego typu incydent. „Biblioteka Miejska w Kat...
z- 7
- #
- #
- #
- #
- #
- #
https://niebezpiecznik.pl/post/jak-rozpoznac-falszywy-sklep-internetowy/
Jeśli znacie kogoś, kto kupuje ubrania w internecie, to warto mu przekazać linka do tego artykułu...
#modameska #modadamska #moda #ecommerce #sklepyinternetowe #bezpieczenstwo #security #niebezpiecznik
- 6
w wolnych chwilach zgłaszałem takie sklepy do ceneo i skąpca, to z jaką powolnością reagowali, samo w sobie świadczy o tym, że oszuści mają od kilku dni do kilku tygodni na ogolenie frajerów. Wymiar niesprawiedliwości również daje ciała, jeden przekrętasów otwierał te sklepy na siebie, za co dostał dwa wyroki, miał jedno postępowanie w toku i kolejny lipny sklep, który przyjmował zamówienia.
19
Shodan 2000 - obrazy z kamer, niezabezpieczone bazy danych i inne, na żywo

Można nawet włączyć do tego muzyczkę
z- 3
- #
- #
- #
- #
8
Łamanie haseł z pomocą nmap NSE

Czym są skrypty NSE Nmapa większość Czytelników Sekuraka pewnie już wie. Temat był poruszany wielokrotnie m.in. w artykułach: Nmap NSE – kilka przykładów, Tworzymy własne skrypty NSE dla Nmapa i Nmap i 12 przydatnych skryptów NSE.
z- 0
- #
- #
- #
- #
- #
- #
- 1
- 1
40
Zhakowali Reddita - i to pomimo kodów SMS dla kont administratorów

Najlepiej uczyć się na cudzych incydentach – a raport po włamaniu do Reddita jasno pokazuje, że wdrożenie dwuskładnikowego uwierzytelnienia opartego o kody SMS nie wystarcza do zabezpieczenia wartościowego celu.
z- 7
- #
- #
- #
- #
- #
- #
3
Nowe zagrożenie dla klientów mBanku

Klienci mBanku po raz kolejny stali się celem ataku hakerskiego. Przestępcy sprytnie powołują się na RODO i skłaniają swoje ofiary do rzekomo wymaganej aktualizacji oprogramowania. To zaś kończy się, jak zwykle w takich przypadkach, zainfekowaniem komputera.
z- 0
- #
- #
- #
- #
- #
- #
źródło: comment_mtXDbwloC9HFD2WO0CgS13MMvaG4d8nx.jpg
Pobierz- 6
- 5
41
Uwaga na fałszywą aplikację mobilną BZWBK w oficjalnym sklepie Google...

Jak wczoraj poinformował nas jeden z Czytelników, w oficjalnym sklepie Google Play pojawiła się fałszywa aplikacja mobilna banku BZ WBK.
z- 5
- #
- #
- #
- #
- #
- #
- 1581
https://niebezpiecznik.pl/post/uwaga-na-falszywa-aplikacje-mobilna-bzwbk-w-oficjalnym-sklepie-google-play/
Dziękujemy Mirkowi, który podesłał nam info.
#banki #bzwbk #malware #hacking
- 634
może (s)próbować zablokować w AdSense tą reklamę.
@niebezpiecznik-pl: Dzięki za czujność, już zgłaszamy!
- 560
źródło: comment_5xWUhx4i3kfmuDgqhZQVjaKZ0a8yfIhj.jpg
Pobierzhttps://niebezpiecznik.pl/post/sprytna-kampania-wycelowana-w-polakow-i-podszywajaca-sie-pod-potwierdzenie-przelewu-z-mbanku/
#security #banki #niebezpiecznik #mbank #bezpieczenstwo #hacking #bankowosc #finanse
- 0
6
O ofiarach oszustów, które dodatkowo nieświadomie zagrały w ich reklamach

Nieautoryzowane użycie kamery internetowej wbudowanej w laptopa najczęściej kojarzy się nam z nagrywaniem filmów, na których ofiary nie są kompletnie ubrane. A co powiecie na nieautoryzowane występy w reklamach usług włamywaczy ? Zaklejać ka...
z- 0
- #
- #
- #
- #
- #
- #
- 3
Jak radzą sobie serwisy do grania online w szachy przed oszustami? Chodzi tu o granie online i wpisywanie ruchów przeciwnika do programu komputerowego, a potem powtarzanie tych ruchów w grze online.
Wiemy, że obecnie silniki szachowe są bardzo silne i przeciętny/dobry gracz nie ma z nim szans (z tymi z czołówki załóżmy, że to dyskusyjne, ale oni raczej grają na żywo na turniejach -
- 1
Librem 15
Boot: ?
CPU: Intel Core i7-6500U 3.1 GHz
GPU: Intel HD Graphic 520
Ja wczoraj zamówiłem z Allegro T400 za ~450zł. Parametry nie są powalające ale myślę,
- 3
a czy naprawdę potrzebujesz aż tak wydajnego laptopa?
@drakkar: Proszę cie, toż tam niskonapięciowy procek siedzi a one są strasznie gówniane.
2
Badanie potwierdza: Ryzyko naruszenia bezpieczeństwa urządzeń IoT jest...

Wyniki najnowszego badania pokazują, że w przypadku ataku na urządzenia Internetu Rzeczy przedsiębiorstwa najbardziej obawiają się utraty zaufania klientów, przy czym nadal są nieprzygotowane na tego typu ataki.
z- 0
- #
- #
- #
- #
- #
- #
2
Hacker - jak się bronić? Podstawy bezpieczeństwa.

Hacker vs Ty - Obroń się przed hackerem! - W tym wpisie opisuję podstawy bezpieczeństwa, by móc uchronić się przed hackerem, ale również, by ułatwić sobie pracę.
z- 2
- #
- #
- #
- #
- #











źródło: comment_yDqXISaFRTyVYC8w9z2QGne4YPM1BINC.jpg
Pobierz