Z ostatniej chwili
Karty zbliżeniowe, jak je chronić Groźny wirus na Androida może zaszyfrować Twój telefon! Google Project Zero wykrył luki w iOS!
Karty zbliżeniowe, jak je chronić Groźny wirus na Androida może zaszyfrować Twój telefon! Google Project Zero wykrył luki w iOS!

Karty zbliżeniowe, jak je chronić? Groźny wirus na Androida może zaszyfrować Twój telefon! Google Project Zero wykrył luki w iOS!

Ocena czytelników
[Głosów: 1 Ocena: 5]

Jak chronić karty zbliżeniowe?

Oto proste sposoby, dzięki którym unikniesz kradzieży pieniędzy ze zbliżeniowych kart debetowych/kredytowych.

Płatności zbliżeniowe to jedna z nowości w sektorze bankowości. Rozwiązanie to pojawiło się stosunkowo dawno, ponieważ już kilka lat temu. Polacy jako jedni z pierwszych mogli przetestować ten rodzaj płatności i bardzo przydał on im do gustu. Aby dokonać płatność wystarczy przyłożyć nośnik, którym może być karta debetowa/kredytowa, smartfon lub inne urządzenie do terminala. W przypadku płatności powyżej 50 zł należy potwierdzić ją kodem PIN (nie trzeba tego robić podczas korzystania z Apple Pay)…

Więcej dowiesz się u źródła >

Uwaga! Porno na Reddicie może zaszyfrować Twój telefon!

Lukas Stefanko, analityk zagrożeń w ESET, odkrył groźny ransomware o nazwie Android/Filecoder.C. Oprogramowanie szyfruje telefony swoich ofiar, żądając opłacenia okupu za ich odblokowanie. Wirus kryje się w linkach i QR kodach publikowanych na forach i w komentarzach pod postami zawierającymi treści porno zamieszczonych w popularnym serwisie Reddit oraz na forum dla programistów – XDA Developers. Podstępnie wykorzystuje listę kontaktów w telefonie, by wysyłać znajomym wiadomości SMS zawierające linki do pobrania wirusa i zainfekowania ich urządzeń mobilnych.

Jak wskazuje ekspert z ESET, po raz pierwszy od dwóch lat pojawiła się nowa rodzina oprogramowania ransomware, rozpoznawanego jako Android/Filecoder.C, które szyfruje telefony z Androidem, uniemożliwiając dostęp do jego zasobów…

Więcej dowiesz się u źródła >

Groźny wirus na Androida szaleje w sieci. Dacie się złapać?

Oho, wygląda na to, że w sieci szaleje kolejna ciekawa kampania związana z ransomware na system Android. Tym razem hakerzy korzystają z wiadomości SMS, w których umieszczają link do złośliwej aplikacji związaną z „seksem”. W tej zaś ofiara miała zagrać… główną rolę.

Przynajmniej tak twierdzą cyberprzestępcy, którzy próbują wystraszyć niektórych użytkowników. Załóżmy, przychodzi do Was wiadomość SMS, w której znajduje się link do aplikacji. W tej użyto Waszych intymnych zdjęć. Kliknęlibyście? Mam nadzieję, że Wasza odpowiedź brzmi: „nie”…

Więcej dowiesz się u źródła >

Kto klika w sexsimulator.apk dostanie „syfa” na telefonie. Ransomware szyfrujący androidy -> dalsza infekcja to SMSy do listy kontaktów ofiary.

Ransomware na Androida nie jest częstą sprawą, ale oto mamy nową kampanię rozpowszechniającą się poprzez SMSy oraz linki – często do stron czy appek o charakterze pornograficznym.

(…) spreads further via SMS with malicious links, which are sent to all contacts in the victim’s contact list. After the ransomware sends out this batch of malicious SMSes, it encrypts most user files on the device and requests a ransom…

Więcej dowiesz się u źródła >

Ciekawa mapka ataków ransomware w USA (gov / edu / med)

Mapka dostępna jest tutaj. Mamy tu informacje dotyczące szczegółów danego incydentu (najczęściej link do informacji prasowych), jedną z trzech kategorii oraz ew. dane dotyczące płatności okupu (czy został zapłacony i jeśli tak to w jakiej kwocie)…

Więcej dowiesz się u źródła >

Specjaliści z Google Project Zero wykryli w iOS-ie luki warte 5-10 mln $

Zespół specjalistów Google’a, wyszukujących luki typu 0-day (czyli nieznane autorom oprogramowania), zlokalizował 6 dziur w systemie oparycyjnym Apple’a dla smartfonów. Jak podaje serwis ZDNet, są to poważne błędy, które umożliwiają infekcję urządzenia przez wiadomość przesłaną w ramach usługi iMessage.

Wystarczy, że użytkownik ją wyświetli, aby doszło do pobrania złośliwego kodu. Taki charakter mają 4 luki. 2 dotyczą zdalnego dostępu do pamięci telefonu

Więcej dowiesz się u źródła >


Wykryto sześć poważny luk w iOS, Apple na razie załatało pięć z nich

Google w ramach Projektu Zero ogłosił odnalezienie aż sześciu poważnych luk bezpieczeństwa w systemie iOS. Wszystkie są związane z możliwością wywołania na urządzeniu ofiary złośliwego kodu i to bez konieczności interakcji ze strony użytkownika. Dziury są na tyle poważne, że wystarczy odpowiednio spreparowana wiadomość SMS, MMS lub mail by wywołać spore szkody.

Na szczęście większość z tych zagrożeń została już załatana przez producenta, który niezależnie wykrył dziury w swoim oprogramowaniu i załatał je w iOS 12.4, który niebawem zostanie oddany w ręce użytkowników. W sumie Apple naprawiło pięć błędów, a jeden niestety wciąż czeka na reakcję…

Więcej dowiesz się u źródła >

“Na podsłuchu”, odcinek 23: Rosja, roboty Google i hackowanie na wyborów online

Tym razem krócej. Po to, żeby było częściej. Każdy z nas prezentuje jeden temat. Jak podoba się Wam taka formuła?

Posłuchaj tego odcinka

Więcej dowiesz się u źródła >

Uwaga! Nadchodzą zmiany dotyczące logowania do bankowości online

Po 14 września 2019 roku klientów bankowości elektronicznej czekają zmiany. Banki będą wymagać dodatkowej autoryzacji, na przykład za pomocą kodów SMS. Taki wymóg nakłada na nie dyrektywa PSD 2.

W trakcie logowania do bankowości internetowej banki będą musiały stosować silne uwierzytelnianie klienta. W praktyce przekłada się na konieczność podania dodatkowego elementu zabezpieczającego dostęp do rachunku. W trakcie logowania klient będzie więc musiał podać nie tylko login i hasło, ale także kod z SMS-a lub potwierdzić dyspozycję za pomocą mobilnej autoryzacji. Proces ten nie będzie jednak jednolity we wszystkich bankach…

Więcej dowiesz się u źródła >

Czym jest wirus komputerowy? Pięć oznak infekcji wirusem

Złośliwe oprogramowanie może wyrządzić ogromne szkody na Twoim urządzeniu. Ale możesz szybko poznać, że zostało zainfekowane.

Wirus komputerowy to złośliwe oprogramowanie, które wykorzystuje normalne programy i aplikacje do rozprzestrzeniania się i swojej reprodukcji. Podobnie jak inne szkodniku typu malware, został stworzony po to, aby uszkodzić lub/i pozwolić na przejęcie komputera. Nazwa „wirus” pochodzi od metody ataku, identycznej z tą, jakie napotykamy w biologii. W naturze wirusy nie reprodukują się samoczynnie, ale muszą wykorzystać w tym celu inne komórki, dlatego podczas procesu reprodukcji stopniowo wyniszczają organizm. Podobnie zachowują się wirusy komputerowe – nie są to samodzielne programy, ale fragmenty kodu, które „wstrzykują się” w inne aplikacje. Gdy zainfekowana aplikacja jest uruchamiana, wraz z nią wykonywany jest kod, co skutkuje dziesiątkami efektów – od spowolnienia pracy systemu po kasowanie z niego danych…

Więcej dowiesz się u źródła >


Naruszenie bezpieczeństwa e-maili kosztuje firmy miliardy dolarów

Według raportu „Data breach investigation” firmy Verizon aż w 94% przypadków złośliwe oprogramowanie dostało się do urządzenia ofiary za pośrednictwem poczty elektronicznej. Biorąc to pod uwagę, zabezpieczenie poczty e-mail powinno być jednym z podstawowych elementów cyberhigieny w przedsiębiorstwach.

Czym jest Business Email Compromise?

Hakerzy nie ograniczają się wyłącznie do prowadzenia masowych kampanii phishingowych oraz wysyłania złośliwych plików i linków. Ich działania są o wiele bardziej wyrafinowane i często personalizowane, co po części tłumaczy dochodowość tego typu ataków. Business Email Compromise (BEC, naruszenie bezpieczeństwa biznesowej poczty elektronicznej) to działanie, w którym cyberprzestępcy wykorzystują sposoby ataków znane jako spear phishing

Więcej dowiesz się u źródła >

Cryptojacking – czym jest, jak go unikać i jak się go pozbyć?

Cyberprzestępcy używają ataków typu ransomware w celu zainfekowania stron i komputerów, aby wykorzystywać je do kopania kryptowalut. Jak można tego uniknąć?

Cryptojacking – co to jest?

Cryptojacking to nieautoryzowany dostęp do czyjegoś komputera, dokonywany w celu wykorzystania jego zasobów sprzętowych do kopania kryptowaluty. Hakerzy dokonują ataków tego typu poprzez skłonienie ofiary do kliknięcia w złośliwy link – może znajdować się on w e-mailu lub na zainfekowanej stronie internetowej, a także w reklamie wykorzystującej JavaScript, który umożliwia automatyczne wykonanie kodu w przeglądarce ofiary. Po kliknięciu pobierany jest na maszynę kod cryptominingu. Niezależnie od sposobu infekcji, kod „kopacza” (cryptominer) zaczyna pracować w tle, a niczego nie podejrzewający użytkownik normalnie korzysta z komputera. Jednak może zaobserwować, że jego działanie jest wyraźnie spowolnione w kazdym aspekcie – od przeglądania stron internetowych po uruchamianie aplikacji. Zazwyczaj w takiej sytuacji czyści się system którymś z programów (CCleanerGlary Utilities, itp.), jednak nawet po tym nic się nie zmienia…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Ocena czytelników [Głosów: 0 Ocena: 0] Uwaga na fałszywe strony sklepów na Facebooku! Od tygodnia …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA