Wyciek danych pięciu milionów kart kredytowych z firmy Saks — Chrome blokuje rozszerzenia z „kryptominerami”
Modowa wpadka: wyciek danych w sklepach Saks Fifth Avenue i Lord & Taylor
Hudson’s Bay, przedsiębiorstwo z Toronto specjalizujące się w sprzedaży detalicznej i zarazem spółka macierzysta firm Saks Fifth Avenue, Saks OFF Fifth i Lord & Taylor, ujawniła w niedzielę, że co najmniej pięć milionów ich klientów mogło paść ofiarą naruszenia zabezpieczeń kart kredytowych w związku z incydentem, który miał miejsce w maju zeszłego roku.
Firma Hudson’s Bay potwierdziła naruszenie po tym, jak Gemini Advisory, nowojorska firma zajmująca się cyberbezpieczeństwem, ogłosiła, że grupa przestępcza Joker’s Stash sprzedawała skradzione dane kart kredytowych już od prawie roku. Jak twierdzą przedstawiciele Hudson’s Bay, zostały złamane wyłącznie zabezpieczenia tych kart kredytowych, których użyto w sklepach tradycyjnych — do wycieku nie doszło w sklepach internetowych.
Jeśli obawiasz się, że możesz należeć do grona ofiar tej kradzieży danych, zapoznaj się z oświadczeniem firmy lub zadzwoń do jej działu obsługi klienta pod numer 855-270-9187.
Przeglądarka Google Chrome umożliwiała korzystanie z rozszerzeń do kopania kryptowalut za zgodą użytkownika... aż do wczoraj. Do niedawna firma Google nie miała nic przeciwko kopaniu kryptowalut, o ile zgadzał się na nie użytkownik. Niedawno nastąpił jednak dramatyczny wzrost liczby złośliwych rozszerzeń, które potajemnie kopią kryptowalutę bez wiedzy i zgody użytkownika.
Kopanie kryptowalut bez zgody użytkownika to tzw. „cryptojacking”. Proces polega na wykorzystaniu mocy procesora komputera lub urządzenia bez wiedzy i zgody użytkownika. Długotrwale kopanie kryptowalut może prowadzić do uszkodzenia systemu w wyniku przegrzania urządzenia.
Zbyt wiele skryptów przesyłanych przez programistów (jak twierdzi Google, ponad 90%) omija zasady Chrome dotyczące kopania kryptowalut. W związku z tym firma podjęła decyzję o tym, by nie zezwalać na tego rodzaju praktyki w jakiejkolwiek formie — bez względu na to, czy użytkownik się na nie zgadza. Wszelkie nowo przesłane rozszerzenia do kopania będą automatycznie odrzucane, a wszystkie aktualne rozszerzenia będą stopniowo wycofywane i mają zniknąć zupełnie do czerwca.
Na początku tego roku opublikowaliśmy raport dotyczący luki Spectre. Jest to wada projektowa procesorów używanych w większości komputerów na całym świecie. W wyniku tej luki system może zostać wykorzystany do ujawnienia wrażliwych danych.
Pomimo wielomiesięcznych prac firma Intel ogłosiła, że nie uda się jej wyeliminować luki Spectre V2 w niektórych ze swoich procesorów, ponieważ problem wynika z fizycznej infrastruktury procesora. Firma zakończyła produkcję wadliwych procesorów obejmujących dziewięć „rodzin”. Sprzedaż wadliwych procesorów trwała od 2007 do 2011 roku.
W marcu Kongres przyjął ustawę budżetową, która uwzględnia fundusz w wysokości 380 mln USD na zwiększenie bezpieczeństwa podczas wyborów w różnych stanach i terytoriach. Komisja ds. pomocy w prowadzeniu wyborów (EAC, Election Assistance Commission) przeznaczy na każdy stan po 3 mln USD z funduszu podstawowego. Do tej kwoty należy doliczyć dodatkowe fundusze, których wysokość będzie zależeć od populacji stanu. Terytoria USA (Guam, Portoryko, Wyspy Dziewicze Stanów Zjednoczonych i Samoa Amerykańskie) otrzymają po 600 000 USD.
Ustawa nakazuje stanom i terytoriom przeznaczyć fundusze na aktualizacje i modernizacje, które zapewnią, że nikt nie będzie mógł ingerować w wyniki wyborów. Stany i terytoria mają 90 dni na sporządzenie planów poprawy bezpieczeństwa. Nie jest pewne, czy którekolwiek ulepszenia systemu uda się wprowadzić w życie przed wyborami prezydenckimi w 2020 roku — nie mówiąc o wyborach w połowie kadencji przewidzianych na rok 2018. Jednak Departament Bezpieczeństwa Krajowego USA określił aktualnie wykorzystywaną infrastrukturę wyborczą jako podatną na ataki i uznał ją za „zagrożenie bezpieczeństwa narodowego.”
Avast to globalny lider w zakresie oprogramowania zabezpieczającego, zapewniający ochronę setkom milionów użytkowników na całym świecie. Dowiedz się więcej o produktach, które chronią Twoje zasoby cyfrowe, odwiedzając stronę avast.com. Na naszym blogu blog.avast.com znajdziesz najnowsze informacje na temat aktualnych cyberzagrożeń i poznasz skuteczne rozwiązania.
1988 - 2024 Copyright © Avast Software s.r.o. | Sitemap Polityka prywatności