Z ostatniej chwili

CIA szpiegowała partnerów. Malware w informacjach o „Grze o tron”. Smartfon pokaże złodzieja. Ransomware na Androida. uMatrix zainstaluj

Ocena czytelników
[Głosów: 0 Ocena: 0]

Według WikiLeaks, CIA szpiegowała własnych partnerów

Dzięki oprogramowaniu ExpressLane amerykańska Centralna Agencja Wywiadowcza miała dostęp do danych biometrycznych, gromadzonych przez jej partnerów. Nie wszystkie dane były przekazywane dobrowolnie.

Tak to już jest, że agencje wywiadowcze działają zwykle ponad prawem. CIA nie jest oczywiście wyjątkiem. Amerykańska Centralna Agencja Wywiadowcza…

Czytaj więcej na: http://www.chip.pl

Przestępcy do rozpuszczania malware używają informacji z „Gry o tron”

Proofpoint, firma ds. cyberzabezpieczeń, właśnie podała, że znalazła kampanię mailową, która używa szczegółów i przecieków z „Gry o tron”, by rozprzestrzeniać malware wśród niczego nie podejrzewających użytkowników. Kampania wykorzystuje elementy phishingu, by zarażać komputery użytkowników złośliwym oprogramowaniem.

Firma pierwszy raz zetknęła się z takim mailem 10 sierpnia. Wiadomość nosiła tytuł „Chcesz zobaczyć wcześniej 'Grę o tron’?”. Email zawierał niektóre ogólne wiadomości dotyczące nadchodzących odcinków serialu oraz załącznik w formacie Microsoft Word, który zawierał malware. Gdy tylko ściągnięto załącznik, ten próbował zainstalować RAT (remote access trojan) o nazwie 9002…

Czytaj więcej na: http://www.komputerswiat.pl

Smartfon sam wskaże złodzieja

Telefon zrobi zdjęcia sprawcy i nagra jego rozmowy. A potem poinformuje policję, gdzie aktualnie jest.

Skradziony telefon może posłużyć do wytropienia złodzieja. Z mikrofonu, kamery i geolokalizacji da się skorzystać…

Czytaj więcej na: http://www.chip.pl

Praktycznie każdy może stworzyć ransomware na Androida

Eksperci od bezpieczeństwa firmy Symantec zidentyfikowali aplikację do tworzenia złośliwego oprogramowania na Androida. Dzięki niej praktycznie każdy może stworzyć swoją wersję aplikacji do szyfrowania danych. Nie potrzeba do tego praktycznie żadnej wiedzy z zakresu programowania.

TDK, czyli Trojan Development Kit pojawił się w Chinach. Aplikacja pozwala stworzyć własną wersję programu Lockdroid, który blokuje ekran telefonu, zmienia PIN i szyfruje dane…

Czytaj więcej na: http://www.chip.pl

uMatrix – dodatek do Google Chrome i Firefoksa, z którego każdy powinien korzystać

Przeglądarka internetowa to jedna z niewielu aplikacji, która większości z Was zapewne towarzyszy od włączenia do wyłączenia komputera. Coraz więcej naszych danych trzymamy “w chmurze” i z coraz większej liczby usług korzystamy przez WWW. Innymi słowy — nasza przeglądarka ma dostęp do wielu istotnych dla nas danych i bardzo dużo na nasz temat wie. Dlatego dobrze jest zadbać o to, aby za wiele na nasz temat nie zdradziła tym, którym nie musi…

W niniejszym tekście przedstawiamy jedno z rozszerzeń do Google Chrome, które choć nie jest superłatwe w konfiguracji, to przy minimalnym wysiłku pozwala zdecydowanie podnieść bezpieczeństwo korzystania z serwisów internetowych. Uchroni przed atakami metodą wodopoju…

Czytaj więcej na: https://niebezpiecznik.pl

NHS, brytyjska służba zdrowia, znów zaatakowana przez malware

NHS (National Health Service), czyli brytyjska służba zdrowia, znów padła ofiarą cyberprzestępców. Zarząd Lanarkshire podał, że w zeszły piątek komputery, które zarządzały sprawami personelu oraz systemami telefonicznymi padły w wyniku kolejnego ataku malware. Z obiegu zostało wyłączone kilka szpitali w Szkocji.

Przedstawiciele NHS podali na Facebooku, że w związku z problemami w systemach komputerowych wszystkie połączenia telefoniczne i zarządzające personelem są wyłączone…

Czytaj więcej na: http://www.komputerswiat.pl

Powstała szczepionka likwidująca zagrożenie Mirai

Wszyscy pamiętamy szkody jakie w zeszłym roku poczynił malware Mirai. Przeprowadzał on na systemy IT zmasowane ataki DDoS, włamując się najpierw do słabo zabezpieczonych urządzeń IoT urządzeń i zagnieżdżając w ich pamięci szkodliwy kod. Problem w tym, że takich urządzeń IoT, które są botnetami, jest dalej bardzo dużo.

Z problem tym zmierzyli się naukowcy i opracowali oryginalne rozwiązanie. Postanowili wykorzystać znajdujące się w przejętych przez hakerów urządzeniach IoT podatności do zagnieżdżenia w ich pamięci tzw. białego robaka (white worm). To robak, który jest nieszkodliwy i nie zagraża ich bezpieczeństwu, ale realizuje inne zadanie…

Czytaj więcej na: http://www.computerworld.pl

Zobacz, jak anonimowo korzystac z internetu

Tor Browser to bezpieczna przeglądarka z dodatkowymi funkcjami, a OpenVPN zapewnia darmowe połączenie tunelowe. Zobaczmy, jak skorzystać z ich możliwości.

Tor Browser to połączenie możliwości przeglądarki internetowej i programów VPN, których zadaniem jest szyfrowanie połączenia lub tunelowanie między kolejnymi punktami sieci, dzięki czemu nasza lokalizacja i prawdziwy adres jest nie do wykrycia.

Tor Browser pozwala omijać blokady regionalne i cenzurę. A dostawca usług internetowych widzi jedynie to, że korzystaliśmy z internetu i z jakim adresem IP serwera (pierwszym punktem sieci) się łączymy, lecz nie ma informacji na temat przebiegu całego połączenia. Tor jest darmowy, co za tym idzie, liczba jego serwerów jest ograniczona, a pula użytkowników wciąż rośnie, więc przeglądanie może być dość powolne…

Czytaj więcej na: http://www.komputerswiat.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uniwersytet Zielonogórski zhackowany. Młody haker przejął milion serwerów wirtualnych. Nowe oszustwo na BLIK-a.

Uniwersytet Zielonogórski zhackowany. Młody haker przejął milion serwerów wirtualnych. Nowe oszustwo na BLIK-a.

Ocena czytelników [Głosów: 0 Ocena: 0] Uniwersytet Zielonogórski zhackowany, nie działa kilka systemów, w tym …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA