Filmik z akcji możecie zobaczyć w tym miejscu. Jak czytamy na stronach Policji: W toku realizacji zabezpieczono sprzęt elektroniczny w postaci 15 twardych dysków, 5 komputerów stacjonarnych i 6 przenośnych 10 telefonów, 5 pamięci USB i 3 karty SIM, wydruk portfela kryptowalutowego z kluczem prywatnym z zawartością 1 BTC i…
Czytaj dalej »
Temat nieszyfrowanych pendrajwów zaczyna pojawiać się coraz częściej (patrz też: Rzecznik Dyscyplinarny Izby Adwokackiej z karą od UODO. Wysłali pismo z informacją o dołączonym pendrive z wrażliwymi danymi. Przesyłka uszkodzona, pendrive zniknął) Dość zawiły oryginalny opis nowej akcji możecie znaleźć w tym miejscu: Do naruszenia ochrony danych osobowych doszło na…
Czytaj dalej »
Sprawa z kategorii nieco dziwnych: W marcu 2016 roku z konta firmy z Olsztyna dokonano dwóch nieautoryzowanych przelewów. Okazało się, że zainfekowany hakerskim oprogramowaniem był komputer prezesa tej spółki. Część pieniędzy udało się odzyskać, ale przelewy na ponad 220 tys. zł zostały zrealizowane; firma próbowała najpierw sprawę zakończyć polubownie, ale…
Czytaj dalej »
Ciekawy artykuł opublikowany przez DGP: W orzecznictwie polskich sądów zaczyna się kształtować standardowe zadośćuczynienia za wyciek danych. Niedogodności z nim związane wycenia się zazwyczaj na 1,5 tys. zł. Taką też kwotę zasądzono w ostatnim wyroku w takiej sprawie Wyciek był dość gruby, bo chodziło o takie dane jak: imię, nazwisko,…
Czytaj dalej »
Historia przesłana przez naszego czytelnika zaczyna się dokładnie rzecz biorąc tak: U mojego kolegi zaczęły dziać się dziwne rzeczy w jego sieci domowej, Pojawiały się błędy certyfikatów SSL do Facebooka, do banku itd. Zalogowałem się do panelu admina jego routera domyślnym hasłem root/[cenzura-sekurak] (tak zostawił lokalny dostawca) i zobaczyłem, że…
Czytaj dalej »
Pełen opis problemu, podstawy exploita oraz sam exploit w działaniu został pokazany tutaj. Podatne urządzenia / wersje systemów wskazane zostały z kolei w tym miejscu – nota bene, dość mało pocieszający jest workaround: Disable SSL-VPN. Jeśli ktoś jeszcze nie załatał swoich urządzeń, warto nadrobić zaległości, bo zapewne exploitacja już trwa….
Czytaj dalej »
Warto zerknąć na tego tweeta: Na chwilę pisania newsa Fortinet milczy w temacie szczegółów tej podatności (aktualizacja: na stronach Fortinetu pojawiły się szczegóły, dotyczące luki), jednak jest to na pewno łakomy kąsek dla grup ransomware. No właśnie, początkowy dostęp ransomware do firm to nie tylko efekt skuteczengo phishingu, to również…
Czytaj dalej »
Jeśli ktoś chce od razu przejść do pobierania – bardzo proszę. W poradniku znajdziemy całą garść najlepszych praktyk jeśli chodzi o walkę z ransomware – od konkretnych działań utrudniających pierwsze wejście ransomware do infrastruktury firmy (phishing, wycieki danych logowania, podatności w systemach/urządzeniach/aplikacjach wystawionych do Internetu), aż po propozycje konkretnych działań…
Czytaj dalej »
Opis na gorąco całej sytuacji znajdziecie tutaj: fractureiser is a Virus found in several Minecraft projects uploaded to CurseForge and CraftBukkit’s dev website. The malware is embedded in multiple mods, some of which were added to highly popular modpacks. The Malware is only known to target Windows and Linux Systems. Od czego się…
Czytaj dalej »
Google informuje właśnie: This update includes 2 security fixes (…) Google is aware that an exploit for CVE-2023-3079 exists in the wild. W ostatnim czasie Chrome załatał całkiem sporo poważnych luk, więc niech to będzie dobra okazja do podniesienia wersji Waszych przeglądarek. Najnowsze wersje to: 114.0.5735.106: Mac/ Linux oraz 114.0.5735.110:…
Czytaj dalej »
Długi weekend przed nami, więc przygotowaliśmy dla Was garść naszych bonusów (w tym gadgetów sekuraka :-) W puli nagród mamy: Zasady akcji: Maile przyjmujemy do końca 11.06.2023, a do wygranych będziemy odpowiadać do końca 13 czerwca. Wejściówką na Akademię Sekuraka nagrodzimy najciekawsze odpowiedzi. Nagrody pocieszenia to kubeczki sekuraka i t-shirty…
Czytaj dalej »
Jeden z czytelników (były pracownik jednej ze spółek banku HSBC w Polsce) przesłał nam skan takiego pisma: Tutaj część druga (dla dociekliwych). Jak widzimy: ~ms
Czytaj dalej »
Po co używać dedykowanego wypełnienia zawartości przesyłki, jak można zrobić swojego rodzaju recykling wydruków zawierających dane osobowe? Taki przypadek opisuje Mateusz: Wypełnienie zostało wprawdzie przed użyciem „trochę pocięte”, ale przypomina to użycie najtańszej niszczarki, albo i nawet nie niszczarki… Swoją drogą, niszczarki mają najczęściej określoną tzw. klasę niszczenia dokumentów. Tutaj…
Czytaj dalej »
Na stronie ekhem Faktu, czytamy: Wyciekła decyzja w sprawie stóp procentowych? Na stronie NBP komunikat z głosowania, które jeszcze się… nie odbyło! Całość okraszona jest takim zrzutem ekranowym: Rzeczywiście w Google można znaleźć taki wpis: I dodatkowo jest on dostępny w cache Google. Uwagę wzbudza tutaj fragment #testrpp, który wpisany…
Czytaj dalej »
Masz kamerkę składującą informacje w cloudzie, więc w sumie wygodnie, możesz zobaczyć z poziomu smartfona co tam ciekawego działo się w domu/mieszkaniu. Nie trzeba też backupów. Wszystko OK, ale pytanie czy pracownicy danej firmy nie uzyskują dostępu do nagrań z kamer? FTC właśnie podniosło ten problem w przypadku RINGa (wykupionego…
Czytaj dalej »