Pandemia koronawirusa może wywołać plagę… phishingu Analiza Atlas VPN wykazała, że w samym marcu powstało ponad 300 tysięcy niebezpiecznych stron reagujących na wyszukiwane w internecie hasła związane z COVID-19… Niestety ogólnoświatowa reakcja na pandemię koronawirusa oznacza, że większość rynków ekonomicznych może się pogrążyć w sporym kryzysie. Dobitnie widać to na …
Zobacz więcej »Rośnie inwigilacja obywateli na świecie, w tle COVID-19! Ministerstwo Cyfryzacji zapowiada walkę z internetowymi oszustami! Windows luka bezpieczeństwa
Rośnie inwigilacja obywateli na świecie spowodowana wirusem COVID-19 Rządy wielu krajów chcą wykorzystywać nasze dane z telefonów komórkowych. Czy to pierwszy krok do zupełnego braku prywatności? Coraz więcej krajów chce uzyskać dostęp do naszych danych komórkowych w związku z rozwojem koronawirusa. Czy przypadkiem obecna sytuacja na świecie nie jest pretekstem …
Zobacz więcej »Koronawirus złotą żyłą dla hakerów! Uważajcie na masę różnych scamów/oszustw związanych z koronawirusem! Wasze smartfony przenoszą bakterie
Koronawirus okazał się być dla hakerów złotą żyłą Hakerzy wykorzystują bezlitośnie epidemię koronawirusa i wykradają z komputerów dane, uciekając się niekiedy do wysoce niegodziwych metod. Potrafią np. wysyłać do firm i indywidualnych osób wiadomości e-mail zawierające malware, udając iż ich nadawcą jest urzędnik zatrudniony w WHO (World Health Organisation; Światowa …
Zobacz więcej »Koronawirus – uwaga na cybeprzestępców! Microsoft zniszczył botnet, który zainfekował 9 milionów maszyn. Procesory Intel z kolejną luką bezpieczeństwa
Koronawirus – uwaga na cybeprzestępców! Epidemia koronawirusa jest dla cybeprzestępców świetną okazją do korzystania z tego tematu, aby wyłudzać dane. Na co należy szczególnie uważać? CERT Polska ostrzega, że wzrasta liczba ataków, wyłudzeń i akcji phishingowych, mających na celu wyłudzenie loginu oraz hasła do Facebooka. Łączy je wykorzystanie gorącego tematu – koronawirusa. Scenariusz …
Zobacz więcej »Dobrze zaprojektowany system backupu. Oszustwo SMS “na dopłatę”? Hakerzy mogą podglądać mieszkanie przez kamerkę w… odkurzaczu
Jak dobrze zaprojektować system backupu? Ogólne zasady projektowania systemu backupu i odtwarzania danych są od lat dobrze znane, ale nie zawsze przestrzegane. Dopasowując takie rozwiązanie do indywidualnych wymagań firmy można zapomnieć lub zlekceważyć niektóre zalecenia. Dlatego warto przyjrzeć się opisom wdrożeń zrealizowanych przez niektóre przedsiębiorstwa. Podstawowa koncepcja backupu czyli tworzenia …
Zobacz więcej »Jak zabezpieczyć router? Jak stworzyć dobre hasło? Bank z atrakcyjnymi lokatami i dostępem do danych innych klientów w zestawie!
Jak zabezpieczyć router? Na co zwrócić uwagę podczas konfiguracji sieci? Router – dla wielu czarna skrzynka rzucona gdzieś w kąt, z której mamy internet, najczęściej za pośrednictwem WiFi. Wydawałoby się, że nie ma większego znaczenia, jednak tak naprawdę ma kluczowe znaczenie nie tylko dla komfortu korzystania z sieci, ale również …
Zobacz więcej »Twitter wykryto atak! Przybywa oszustw na BLIK-a! Top 10 wirusów w 2019 roku. Nowy ransomware w przemysłowych systemach IT
ATAK NA TWITTERA. WYKORZYSTANO INTERFEJS API W ostatnim czasie w serwisie Twitter wykryto atak, który miał na celu wykradnięcie numerów telefonów użytkowników i dopasowanie ich do nazw użytkowników. Atakujący postanowili wykorzystać działający w serwisie interfejs API (Application Programming Interface). Twitter posiada funkcję, dzięki której nowi użytkownicy dołączający do tej społeczności …
Zobacz więcej »Tysiące stron zarabia na Shlayer, trojanie dla macOS! Poważna luka w kodzie wtyczki InfiniteWP. PESEL chroń za wszelką cen. Złapać na phishing
Tysiące stron zarabia na Shlayer – trojanie dla macOS System macOS postrzegany jest jako bezpieczniejszy niż konkurencyjne. Może to obniżyć czujność jego użytkowników, z czego skwapliwie korzysta część cyberprzestępców. Ze statystyk firmy Kaspersky wynika, że dobrym przykładem potwierdzającym tę tezę jest Shlayer – najbardziej rozpowszechnione zagrożenie dla systemu macOS w …
Zobacz więcej »Google odkryło luki w Safari! LastPass przestał działać. 500 000 haseł do routerów. Dlaczego Apple nie szyfruje backupów iPhonów?
Google odkryło luki w Safari, przeglądarce Apple Google poinformowało Apple Inc. już w sierpniu zeszłego roku o szeregu luk w przeglądarce Safari, które umożliwiały śledzenie internautów. Apple potwierdziło otrzymanie takiego raportu. Safari, natywna przeglądarka systemów Apple’a miała luki umożliwiające szpiegowanie użytkowników. Eksperci ds. cyberbezpieczeństwa w Google odkryli wiele błędów w …
Zobacz więcej »O niebezpiecznym SCAMie w komunikatorach! Jak ukraść 600 koparek? Analiza próby ataku na polski kanał Youtube! Bezpieczne komunikatory w polskich służbach
O niebezpiecznym SCAMie w komunikatorach opowiada Rafał Kiełbus Na największej warszawskiej imprezie finansowo-inwestycyjnej – Forum Finansów i Inwestycji, o której więcej pisaliśmy tutaj, w wywiadzie dla Cyfrowej Ekonomii, Rafał Kiełbus opowiada o pewnym SCAMie, który ostatnio bardzo często przewija się w social mediach i różnego rodzaju komunikatorach. Rafał Kiełbus jest członkiem …
Zobacz więcej »Cortana może otrzymać dostęp do Twoich wiadomości. Jak wygląda zaawansowane włamanie. Funkcja SOS w iPhone’ie uratowała kobietę…
Cortana może otrzymać dostęp do Twoich wiadomości Najnowszy patent Microsoftu pozwala Cortanie na dostęp do wiadomości z wielu aplikacji zainstalowanych na smartfonie. Microsoft zgłosił właśnie kolejny patent, którego celem jest łatwiejsza i bardziej naturalna obsługa asystenta głosowego Cortana. Rozwiązanie to ma stać się kompatybilne i zintegrowane z komunikatorami tekstowymi… Jak wygląda zaawansowane …
Zobacz więcej »Wykradziono dane tysięcy pracowników Facebooka! Ransomware jeszcze bardziej niebezpieczne! TAMA, ochrona przed atakami DDoS
Wykradziono dane 29 tysięcy pracowników Facebooka Facebook po raz kolejny zaliczył poważną wpadkę w zakresie ochrony poufnych danych osobowych. Tym razem w ręce osób niepowołanych trafiły dane bankowe i rozliczeniowe należące do ponad 29 tysięcy pracowników tej firmy. Ich utrata jest równie bolesna co kuriozalna. Tym razem nie mamy do …
Zobacz więcej »Największym zagrożeniem dla firm może być phishing. Orange ostrzega przed fałszywymi SMS-ami! Jak wygląda rządowy trojan PEGASUS
Największym zagrożeniem dla firm w 2020 roku może być phishing Co może najbardziej zagrażać bezpieczeństwu firm w 2020 roku? Okazuje się iż może to być phishing. Tak przynajmniej wynika z badania przeprowadzonego przez firmę doradczą KnowBe4. Aż 96 proc. firm na świecie wskazało w tym badaniu, że największym zagrożeniem dla …
Zobacz więcej »WhatsApp to koń trojański! Nowy atak na „Zaległość Google Play”. FBI: „mogą hackować wasze telewizory”. Kradną dane klientów OnePlus
WhatsApp to koń trojański twierdzi twórca Telegrama Twórca Telegrama, Paweł Durow nazwał WhatsAppa koniem trojańskim i stwierdził, że konkurencyjna aplikacja nie tylko nie chroni prywatności użytkowników, ale wręcz jest z premedytacją wykorzystywana do szpiegowania użytkowników. Według Durowa WhatsApp ma przesyłać dane odpowiednim służbom w USA i pomagać w inwigilacji obywateli. Bez …
Zobacz więcej »Dziurawy Android i przechwytywanie rozmów, zdjęć i filmów wideo. SMS-y od BESTSAN. Znów fala ataków typu ransomware! Fałszywa aktualizacja
Dziurawy Android pozwala hakerom przechwytywać rozmowy, zdjęcia i filmy wideo W zabezpieczeniach systemu operacyjnego Android odkryto kolejną niebezpieczną lukę. Jak nietrudno się domyśleć, pozwala ona hakerom włamywać się do smartfonów i tabletów, którymi zarządza ten system. Luka pozwala złośliwym aplikacjom oszukać oprogramowanie zarządzające systemami audio i wideo, a następnie przesyłać …
Zobacz więcej »Łatajcie szybko WhatsAppa! Ochrona urządzeń IoT. Zgubiono laptopa z danymi setek tysięcy studentów SGGW. Kolejna luka bezpieczeństwa w procesorach Intela
Łatajcie szybko WhatsAppa – krytyczna podatność potencjalnie umożliwiająca instalację spyware filmem mp4 WhatsApp jest podatny na wszystkie platformy (Android, iOS): A stack-based buffer overflow could be triggered in WhatsApp by sending a specially crafted MP4 file to a WhatsApp user. The issue was present in parsing the elementary stream metadata of an …
Zobacz więcej »Rośnie liczba ataków na urządzenia z Androidem! Skuteczny atak na użytkowników Allegro. Scam wykorzystujący nieskończoną pętlę w Firefoksie.
Rośnie liczba ataków na urządzenia z Androidem i aktywność rosyjskich hakerów Specjaliści z FortiGuard Labs firmy Fortinet opublikowali nowy tygodniowy przegląd informacji o cyberzagrożeniach. Analitycy wskazali na dynamiczny wzrost ataków na urządzenia mobilne oraz aktywność cyberprzestępców pochodzących z Rosji. Rośnie liczba ataków na urządzenia mobilne. Spośród wszystkich wykrytych zagrożeń cybernetycznych, 14% dotyczy …
Zobacz więcej »Uwaga na fałszywe SMS-y od Poczty Polskiej, Santander. Allegro phishing wykradający hasła. Metoda atakowania głosowych asystentów
Uwaga na fałszywe SMS-y od Poczty Polskiej O oszustwie na lewą bramkę płatności i dopłatę złotówki pisaliśmy już wiele razy. Niezmiennie jest to najpopularniejszy w Polsce atak, w wyniku którego codziennie kilka osób traci oszczędności całego swojego życia. Jedna z Czytelniczek, Karolina (dzięki!), przesłała nam ciekawy wariant tego ataku wykorzystujący markę Poczty Polskiej. …
Zobacz więcej »Ukradli dane 57 milionów użytkowników Ubera! Atak hakerów na Gruzję i witryny sportowe. UPC miało serwerownie pod wanną emeryta
Ukradli dane 57 milionów użytkowników Ubera (70 000 z Polski) i wymusili okup $100 000 (pod przykrywką Bug Bounty). Teraz zostali uznani winnymi. Miało być pięknie, od strony atakujących wszystko legalnie – za obietnicę wykasowania 57 milionów rekordów danych o użytkownikach Ubera mieli otrzymać nagrodę w ramach programu Bug Bounty. …
Zobacz więcej »Atak na macOS za pomocą fałszywej aplikacji. Jak można zaatakować drukarkę? Uwaga na ten sprytny trik na GMailu! Pixel 4 ze sporą luką
Atak na macOS za pomocą fałszywej aplikacji do kryptowalut Lazarus Group, gang hakerów sponsorowany przez Koreę Północną, próbował przeniknąć do komputerów Apple z systemem MacOS. Wykorzystał do tego stronę internetową, z której można było pobrać oprogramowanie do handlu kryptowalutami. Atakujący stworzyli aplikację do handlu kryptowalutami, hostowaną na GitHub, aby zwiększyć …
Zobacz więcej »Uwaga! Trojan w przeglądarce TOR. Liczba ataków na urządzenia IoT ciągle rośnie! Koparka kryptowalut ukryta w plikach dźwiękowych wav
Trojan w przeglądarce TOR Złośliwa wersja TOR-a dystrybuowana jest przez linki umieszczane na forach internetowych. Według ekspertów firmy Eset złośliwa wersja TOR-a rozpowszechniana jest przez dwie strony internetowe zarejestrowane jeszcze w 2014 roku, podszywające się pod oryginalną stronę z instalatorem. Złośliwa wersja TOR-a dystrybuowana jest przez linki umieszczane na forach …
Zobacz więcej »Oszuści podszywają się pod ZUS! Inteligentne domy na celowniku hakerów. Nieudana próba zainfekowania macOS fałszywą aplikacją do kryptowalut
Uważaj! Oszuści podszywają się pod ZUS Zakład Ubezpieczeń Społecznych wydał ostrzeżenie przed oszustami, którzy próbują podszyć się pod instytucję. W ostatnich dniach wiele osób i firm otrzymuje fałszywe maile z informacją o pilnym spłacie zobowiązań. Choć przez dłuższy czas internetowi oszuści zostawili w spokoju ZUS, to jednak teraz powracają. Do …
Zobacz więcej »Przeglądarka Safari i przekazywanie danych do Chin? Polska cukrownia na celowniku hakerów! Nie daj się nieuczciwym sprzedawcom. Sieci 5G zagrożone
Przeglądarka Safari mogła przekazywać dane użytkowników do Chin W jaki sposób Safari mogło przekazywać dane użytkowników do Chin? Zdaniem portalu Reclaim The Net, odpowiadają za to mechanizmy… bezpieczeństwa. Ostrzeżenia o fałszywych witrynach to funkcja, która została wprowadzony do należącej do Apple przeglądarki Safari (zarówno w wersji na komputery, jak i urządzenia mobilne z iOS), …
Zobacz więcej »Celem ataku hakerów polscy użytkownicy Twitter! Najlepsze narzędzia antywirusowe dla Windows 10. Uwaga! Miliony popularnych smartfonów zagrożone
Twitter: polscy użytkownicy celem ataku hakerów O tym, że polscy użytkownicy Twittera otrzymują teoretycznie zwykłe wiadomości, które przekierowują do podejrzanych aplikacji poinformowała Zaufana Trzecia Strona. W treści wiadomości znajduje się tekst ONLY FOR YOU kilka emotikonek, popularny ostatnio hasztag #silnirazem i link. Kliknięcie na link prowadzi do dynamicznie zmienianej strony, a po kilku …
Zobacz więcej »WordPress luka umożliwia przejęcie konta administratora! Luka w Internet Explorerze! Ataki botnetów, internet rzeczy. Rosja szykuje się do cyberataku
WordPress ma kłopoty. Luka umożliwia przejęcie konta administratora Podatność bezpieczeństwa zero-day została wykryta przez specjalistów z firmy Fortinet i dotyczy systemu WordPress w wersjach od 5.0 do 5.04 oraz 5.1 i 5.1.1. Korzystający z luki haker ma możliwość ominięcia filtra kodu JavaScript i HTML, który chroni użytkowników WordPressa przed atakami typu …
Zobacz więcej »Uwaga oszustwo – Lidl rozdaje telefony. 150 podatności w domowych routerach i dyskach sieciowych. Zmian w logowaniu w Bankach, złodzieje mają sposób
Lidl rozdaje telefony? Nie daj się nabrać – to oszustwo! Marka Lidl została wykorzystana przez cyberprzestępców w wyrafinowanym ataku phishingowym. Internauci w miniony weekend otrzymali fałszywego maila z potwierdzeniem otrzymania rzekomego prezentu od dyskontu w postaci Samsunga Galaxy S9 oraz iPhone’a X. Jak informują eksperci z laboratorium antywirusowego ESET, w …
Zobacz więcej »