Menu dostępności

Zestawienie tygodniowe 18 – 24 czerwca

Rzecznik Finansowy na swoich stronach opublikował analizę dotyczącą nieautoryzowanych transakcji płatniczych. Główny diagram poniżej. Wynika z niego, że takich ilość zarejestrowanych transakcji przez RF wzrosła prawie trzykrotnie.

źródło: rf.gov.pl

W ogóle fajna strona piszą co zrobić, jak skradną Ci pieniądze z konta i jakie masz wtedy prawa.


Zorganizowana akcja fake-newsowa

Niebezpiecznik informuje, że został powiadomiony przez czytelników o zorganizowanej akcji fake-newsowej. Kilka portali (najprawdopodobniej zhackowanych) poinformowało, że należy pozostawić mieszkania i przyjść po pewien urząd. Niestety nikt nie podaje jaki był odzew z akcji. Czy chociaż jedna rodzina zjawiła się w wyznaczonym miejscu by podać się ewakuacji.


Włamanie do NASA z użyciem Raspberry Pi

Amerykańska Narodowa Agencja Aeronautyki i Przestrzeni Kosmicznej (NASA) w tym tygodniu potwierdziła, że jej Laboratorium Napędu Odrzutowego (JPL) zostało zhakowane. NASA opublikowała dokument kontrolny z amerykańskiego Biura Generalnego Inspektora. Pokazuje, że nieautoryzowany komputer Raspberry Pi podłączony do serwerów JPL był użyty przez hakerów, którzy następnie przedostali się do sieci NASA. Hakerzy najwyraźniej doszli do szerokiej gamy radioteleskopów Deep Space Network (DSN) i wielu innych systemów JPL.

Chciało by się użyć zwrotu, który wszyscy uwielbiamy: „A nie mówiłem?”

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...