Menu dostępności

Zestawienie tygodniowe 28 stycznia – 3 lutego 2019

W czwartek 31.01.2019 doszło do pożaru hali graniczącej z Data Center T- mobile, miało to wpływ na jakość oferowanych przez operatora usług. Co interesujące T-mobile informował o zdarzeniu na swojej stronie publikując pod informacją własną reklamę HOT OFERTY z płonącym „O”.


Tydzień bez wycieku danych tygodniem straconym

3.02 Księgarnia xlm.pl już działa po „pracach konserwatorskich” spowodowanych wyciekiem danych 36 tysięcy klientów. Podobno wszystkie dane są zaoferowane do sprzedaży – cena 1 bitcoin. Wydawnictwo potwierdziło nieuprawniony dostęp do informacji, oraz poinformowało o wycieku UODO.


Przez FaceTime można podsłuchiwać

Ten rok dla Apple zaczyna się wyjątkowo nieprzyjemnie. Najpierw wyniki sprzedaży, teraz serwis 9to5Mac informuje o błędzie w Facetime. Aby “podsłuchać” rozmówcę zanim odbierze się połączenie Facetime, trzeba mieć iOS 12.1 i wykonać następujące kroki:

  1. Rozpocznij rozmowę Video przez FaceTime z kontaktem
  2. Na ekranie “połączenia” przejdź w górę i naciśnij “Add Person”
  3. Dodaj swój własny numer telefonu
  4. Rozpocznie się “połączenie grupowe FaceTime” — które będzie zawierało dźwięk z telefonu rozmówcy, nawet jeśli nie zdążył jeszcze odebrać połączenia

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...