Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/niebezpiecznik-pl/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 02 Jan 2019 07:27:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Atak na Morele groźniejszy niż przypuszczano https://crn.sarota.dev/aktualnosci/atak-na-morele-grozniejszy-niz-przypuszczano/ https://crn.sarota.dev/aktualnosci/atak-na-morele-grozniejszy-niz-przypuszczano/#respond Wed, 02 Jan 2019 07:27:00 +0000 https://crn.pl/default/atak-na-morele-grozniejszy-niz-przypuszczano/ Złamano 350 tys. haseł użytkowników - informuje niebezpiecznik.pl.

Artykuł Atak na Morele groźniejszy niż przypuszczano pochodzi z serwisu CRN.

]]>
Wyciek danych klientów morele.net okazał się znacznie poważniejszy, niż wcześniej informował detalista – ustalił niebezpiecznik.pl. Otóż w końcu grudnia morele.net przyznało, że łupem hakerów mogły paść dane takie jak nr dowodu tożsamości, PESEL, informacje o sytuacji finansowej i kontakt do klienta. Dotyczy to użytkowników, którzy podczas zakupów w sklepach grupy Morele wybrali opcję zapisania swoich danych z formularza ratalnego na poczet przyszłych wniosków kredytowych.

"Istnieje ryzyko wykorzystania Pani/Pana danych do prób wyłudzeń" – ostrzegło morele.net w komunikacie skierowanym bezpośrednio do klientów, którzy zostawili swoje dane w opisany sposób.

Nieco wcześniej w serwisie wykop.pl ujawnił się haker o pseudonimie Arm, który, jak twierdzi, uzyskał dostęp do danych ponad 2 mln użytkowników grupy Morele. Utrzymuje, że przedstawił serwisowi na to dowody i próbował negocjować wypłacenie okupu, oczekując ok. 225 tys. zł w bitcoinach lub 500 tys. zł w polskiej walucie. Zamieszcza e-maile wymieniane w tej sprawie. Morele przyznało, że korespondowało z osobą, która twierdziła iż dokonała włamania, ale działania te były koordynowane z policyjną jednostką ds. cyberprzestępczości. Według niebezpiecznik.pl hakera nie udało się jednak namierzyć. Wówczas Morele powiadomiło klientów o wycieku.

Do 20 grudnia br. włamywacz złamał ponad 350 tys. haseł użytkowników Morele – twierdzi niebezpiecznik.pl, powołując się na informacje od włamywacza.

Detalista zapewnia, że zawiadomił organy ścigania i UODO. Ponadto zmienił sposób zabezpieczeń haseł użytkowników i dostępu dostępu do systemu. Wymusiła również zmianę haseł.

Z informacji uzyskanych przez niebezpiecznik.pl wynika, że hakerzy mogli uzyskać dostęp także do danych z kont usuniętych przed włamaniem.

Źródło: niebezpiecznik.pl

 

Artykuł Atak na Morele groźniejszy niż przypuszczano pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/atak-na-morele-grozniejszy-niz-przypuszczano/feed/ 0
Morele.net potwierdza wyciek danych https://crn.sarota.dev/aktualnosci/morele-net-potwierdza-wyciek-danych/ https://crn.sarota.dev/aktualnosci/morele-net-potwierdza-wyciek-danych/#respond Wed, 19 Dec 2018 16:44:00 +0000 https://crn.pl/default/morele-net-potwierdza-wyciek-danych/ Detalista poinformował użytkowników o incydencie - według niebezpiecznik.pl.

Artykuł Morele.net potwierdza wyciek danych pochodzi z serwisu CRN.

]]>
Morele.net potwierdziło incydent bezpieczeństwa, który w minionym miesiącu sygnalizował niebezpiecznik.pl. Detalista przesłał użytkownikom informacje w tej sprawie.

Według serwisu e-commerce doszło do nieuprawnionego dostępu do danych klientów: adresu e-mail, numeru telefonu, imienia i nazwisko (jeśli zostały podane) i hasła w postaci zaszyfrowanego ciągu znaków (hash). Firma zapewnia o wykryciu i zablokowaniu nieuprawnionego dostępu.

Morel.net wyjaśnia, że podjął natychmiastowe działania, które uniemożliwiły ponowny nieuprawniony dostęp do danych użytkowników. Został zawiadomiony UODO i organy ścigania. Nie podaje natomiast skali naruszeń – nie wiadomo, ile kont zostało zagrożonych ani jak długo były narażone na nielegalny dostęp.

Serwis ostrzega, że dane mogą być wykorzystane do prób wyłudzeń, np. poprzez wysłanie na przechwycone kontakty fałszywych sms-ów oraz e-maili.

Morele.net zaleca m.in. zmianę hasła do konta grupy (i innych miejsc, gdzie stosowano to samo hasło), nie odpowiadanie na e-maile i sms-y wysyłane przez spamerów.

Niebezpiecznik.pl twierdzi, że nieuprawniony dostęp objął także historię zamówień klienta i adres wysyłki.

Źródło: niebezpiecznik.pl

Artykuł Morele.net potwierdza wyciek danych pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/morele-net-potwierdza-wyciek-danych/feed/ 0
Głośna awaria w serwerowni Netii https://crn.sarota.dev/aktualnosci/glosna-awaria-w-serwerowni-netii/ https://crn.sarota.dev/aktualnosci/glosna-awaria-w-serwerowni-netii/#respond Fri, 01 Jul 2016 07:35:00 +0000 https://crn.pl/default/glosna-awaria-w-serwerowni-netii/ W serwerowni Netii w Warszawie doszło do gwałtownego uwolnienia się gazu, są zniszczenia.

Artykuł Głośna awaria w serwerowni Netii pochodzi z serwisu CRN.

]]>
Początkowo była mowa o wybuchu, natomiast w ocenie straży pożarnej była to awaria. Według niebezpiecznik.pl doszło do uwolnienia się gazu przeznaczonego do gaszenia pożarów, czemu towarzyszył huk. Ciśnienie w instalacji rozsadziło rury pod podłogą i nad sufitami, co spowodowało zerwanie elementów podwieszanych pod sufitem i poderwanie podłogi. Budynek ewakuowano (ok. 200 osób). Nie ma ofiar, natomiast serwis uzyskał informacje o awariach dysków w serwerowni. Netia świadczy w niej usługi zewnętrznym klientom.

Netia potwierdziła, że awarii uległ system chłodzenia w budynku przy ul. Poleczki w Warszawie.

’Nikt z pracowników firmy Netia nie ucierpiał, ale ze względu na procedury bezpieczeństwa, zostali oni ewakuowani z budynku. Awaria polegała na pęknięciu rury systemu przeciwpożarowego. Aktualnie prowadzona jest naprawa instalacji. Odpowiednie służby sprawdzają, czy zachowane zostały wszystkie procedury bezpieczeństwa’ – poinformowała spółka. Zapewnia, że dokłada starań by problemy były jak najmniej uciążliwe dla klientów. 

Artykuł Głośna awaria w serwerowni Netii pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/glosna-awaria-w-serwerowni-netii/feed/ 0
Wyciek danych klientów z Komputronika? Firma dementuje https://crn.sarota.dev/aktualnosci/wyciek-danych-klientow-z-komputronika-firma-dementuje/ https://crn.sarota.dev/aktualnosci/wyciek-danych-klientow-z-komputronika-firma-dementuje/#respond Fri, 16 Oct 2015 15:23:00 +0000 https://crn.pl/default/wyciek-danych-klientow-z-komputronika-firma-dementuje/ Klienci e-sklepu otrzymują e-maile z załącznikiem zawierającym szkodliwe oprogramowanie – twierdzi niebezpiecznik.pl. Komputronik zapewnia, że nie doszło do wycieku danych.

Artykuł Wyciek danych klientów z Komputronika? Firma dementuje pochodzi z serwisu CRN.

]]>
Nadawcą wiadomości ze szkodliwym załącznikiem jest rzekomo firma windykacyjna. W „przesądowym wezwaniu do zapłaty” adresat dowiaduje się, że ma dług i musi go spłacić. Według niebezpiecznik.pl ponad połowa osób, które otrzymały tego typu pismo, podała adres, na jaki otrzymała wezwanie, tylko w e-sklepie Komputronika, co może wskazywać na to, że ktoś pozyskał dane klientów detalisty.

 

Komputronik zaprzecza, iż adresy wyciekły z jego bazy.

 

’W związku z zaistniałą sytuacją firma Komputronik przeprowadziła  szczegółowy audyt wewnętrzny, w ramach którego dokładnie przeanalizowano  możliwości ewentualnego złamania zabezpieczeń. Pragniemy poinformować, że nie wykryto żadnych zdarzeń wskazujących na wyciek danych klientów. Systemy zabezpieczeń są sprawdzane na bieżąco, a także regularnie  poddawane zewnętrznym audytom, aby były niezawodne i w pełni bezpieczne. Niestety, znane są przypadki, kiedy grupy przestępcze w imieniu znanych firm wysyłają wiadomości na ogólnodostępne adresy mailowe. Istnieje duże  prawdopodobieństwo, że tak właśnie było również w tym przypadku’ – informuje spółka w komentarzu dla CRN.pl.

Artykuł Wyciek danych klientów z Komputronika? Firma dementuje pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wyciek-danych-klientow-z-komputronika-firma-dementuje/feed/ 0
CBA wydało ponad 1 mln zł na oprogramowanie szpiegowskie? https://crn.sarota.dev/aktualnosci/cba-wydala-ponad-1-mln-zl-na-oprogramowanie-szpiegowskie/ https://crn.sarota.dev/aktualnosci/cba-wydala-ponad-1-mln-zl-na-oprogramowanie-szpiegowskie/#respond Tue, 07 Jul 2015 13:18:00 +0000 https://crn.pl/default/cba-wydala-ponad-1-mln-zl-na-oprogramowanie-szpiegowskie/ Biuro antykorupcyjne wydało około 250 tys. euro na oprogramowanie szpiegujące smartfony – ustalił Niebezpiecznik.pl. CBA nie komentuje tej informacji.

Artykuł CBA wydało ponad 1 mln zł na oprogramowanie szpiegowskie? pochodzi z serwisu CRN.

]]>
Według Niebezpiecznik.pl biuro antykorupcyjne kupiło w 2012 r. licencje na RCS od włoskiej firmy Hacking Team. Oprogramowanie umożliwia inwigilację smartfonów. Licencja kosztowała 178 tys. euro, potem co roku CBA wydawało ponad 30 tys. euro na wsparcie.
Sprawa wyszła na jaw, bo… Hacking Team został shakowany. Włamywacze ujawnili dane klientów firmy, wśród których jest CBA.

Rzecznik CBA, Jacek Dobrzyński, nie komentuje tej informacji. Zapewnia, że biuro działa zgodnie z prawem.
„CBA, nie informuje o środkach, metodach i formach realizacji ustawowych zadań, a tym bardziej nie komentuje jakichkolwiek spekulacji na ten temat. Zapewniam, że Centralne Biuro Antykorupcyjne działa zgodnie z ustawą o CBA i obowiązującym w Polsce prawem. Przykładamy szczególną staranność aby nigdy nie dochodziło do łamania jakichkolwiek praw, a tym bardziej praw obywatelskich.” – stwierdził dla crn.pl rzecznik CBA.

Artykuł CBA wydało ponad 1 mln zł na oprogramowanie szpiegowskie? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/cba-wydala-ponad-1-mln-zl-na-oprogramowanie-szpiegowskie/feed/ 0
Włamanie do kancelarii premiera? https://crn.sarota.dev/aktualnosci/wlamanie-do-kancelarii-premiera/ https://crn.sarota.dev/aktualnosci/wlamanie-do-kancelarii-premiera/#respond Thu, 07 Mar 2013 09:25:00 +0000 https://crn.pl/default/wlamanie-do-kancelarii-premiera/ Mogło dojść do naruszenia bezpieczeństwa informatycznego Kancelarii Premiera – wynika z informacji serwisu niebezpiecznik.pl. Sprawę bada ABW.

Artykuł Włamanie do kancelarii premiera? pochodzi z serwisu CRN.

]]>
Niebezpiecznik.pl podaje (na podstawie własnych ustaleń), że doszło do włamania do sieci Kancelarii Prezesa Rady Ministrów. Serwis otrzymał m.in. informację, że ktoś mógł uzyskać dostęp do skrzynek mailowych najważniejszych osób w państwie. W odpowiedzi KPRM nie wykluczył incydentu – poinformował o „możliwości nietypowej aktywności w systemie”. Sytuacja jest wyjaśniana przez zajmujący się bezpieczeństwem informatycznym zespół CERT ABW. Jednocześnie kancelaria zaprzeczyła, by doszło do włamania do skrzynek e-mailowych premiera i jego sekretariatu.

Artykuł Włamanie do kancelarii premiera? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wlamanie-do-kancelarii-premiera/feed/ 0