Z ostatniej chwili
Cyberprzestępcy zarabiają biliony dolarów. Czy zabezpieczasz mikrofon w Swoim komputerze Jak działa Trojan MacBook Air problemy
Cyberprzestępcy zarabiają biliony dolarów. Czy zabezpieczasz mikrofon w Swoim komputerze Jak działa Trojan MacBook Air problemy

Cyberprzestępcy zarabiają biliony dolarów. Czy zabezpieczasz mikrofon w Swoim komputerze? Jak działa Trojan? MacBook Air problemy

Ocena czytelników
[Głosów: 0 Ocena: 0]

Cyberprzestępcy zarabiają biliony dolarów. Pomaga im w tym ransomware

Cyberataki będą kosztować przedsiębiorstwa 6 bilionów dolarów rocznie – to więcej niż zarabiają handlarze narkotyków. Ulubionym narzędziem przestępców wciąż pozostaje ransomware, który w tym roku atakuje średnio co 14 sekund. Czego jeszcze dowiadujemy się z „Miniraportu: Ransomware”?

Niedawno opublikowano „Miniraport: Ransomware” będący częścią większego raportu „Cyberbezpieczeństwo: Trendy 2019”. Dowiadujemy się z niego, jak wielkim niebezpieczeństwem jest ransomware…

Więcej dowiesz się u źródła >

Zakrywasz kamerkę w obawie o bezpieczeństwo? A co z mikrofonem?

Inteligentne głośniki posiadają dedykowane przyciski do dezaktywacji mikrofonów. Rozwiązanie to powinno pojawić się także w laptopach.

Prywatność to w dzisiejszych czasach, w których elektronika otacza nas z każdej strony bardzo ważna sprawa. Jest na tyle krytyczna, że większość laptopów biznesowych (oraz coraz więcej konsumenckich) posiada fizyczne zabezpieczenia pozwalające na zasłonienie obiektywu kamery internetowej…

Więcej dowiesz się u źródła >

Trojan – czym jest i jak działa ten szkodnik?

Trojan to szkodnik, który może poważnie zaszkodzić komputerom podłączonym do sieci – ale tylko dzięki Twojej niezamierzonej pomocy.

Trojan (lub „koń trojański”) to szkodnik, który udaje pożyteczną aplikację tylko po to, aby użytkownik pozwolił na jego instalację. Dzięki temu zezwoleniu prześlizguje się przez obronę i zaczyna swoje działanie. Podobnie jak i inne malware, także i trojan może wyrządzić szkody lub doprowadzić do przejęcia komputera. Stąd też jego nazwa, nawiązująca oczywiście do wojny trojańskiej…

Więcej dowiesz się u źródła >

Problemy z laptopem MacBook Air 2018 – Apple utrzymuje sprawę w tajemnicy

W sieci pojawiły się informacje o problemach z nowym modelem MacBook Air. Usterka ma dotyczyć niewielkiej liczby urządzeń, ale producent oficjalnie nie potwierdził doniesień.

Ostatnie miesiące nie należą do najłatwiejszych dla firmy Apple, a media donoszą o kolejnych problemach z laptopami amerykańskiego giganta. Tym razem usterka pojawiła się w modelu MacBook Air

Więcej dowiesz się u źródła >


Odzyskują dane zaszyfrowane przez ransomware „swoimi sposobami”. Okazało się że płacą okup, przy okazji negocjując z przestępcami

Często organizacje dotknięte ransomware zgłaszają się do profesjonalnych firm zajmujących się cyberbezpieczeństwem. Te z kolei mają w swojej ofercie pełen pakiet odzyskiwania zaszyfrowanych danych.

Wszystko wspaniale, tylko czasem firmy te po prostu negocjują z przestępcami, dodają swoją marżę i za taką cenę „czardżują” klienta…

Więcej dowiesz się u źródła >

Pokazali sprzęt do fałszowania komórkowych alertów do ludności w USA

Alerty o zagrożeniach znamy również w Polsce – informują o klęskach żywiołowych czy innych zagrożeniach dla ludności.

W USA istnieje kilka rodzajów alertów wysyłanych na telefony komórkowe – większość z nich można wyłączyć w ustawieniach telefonu z wyjątkiem tzw. Presidential Alerts…

Więcej dowiesz się u źródła >

Reuters: „zachodni wywiad zhackował wyszukiwarkę Yandex”

Informację podajemy jako ciekawostkę, bo nie ma dostępnych wielu szczegółów. Rosjanie wprawdzie potwierdzają „incydent” ale również mówią że nic się nie stało:

This particular attack was detected at a very early stage by the Yandex security team. It was fully neutralized before any damage was done…

Więcej dowiesz się u źródła >

Hakerzy mogli przejąć kontrolę nad kontami użytkowników serwisu Origin

Eksperci z firm Check Point i CyberInt zaprezentowali atak na serwery usługi Origin. To serwis, który pozwala użytkowników na dostęp do gier EA. W ataku zastosowano kilka metod takich jak przechwytywanie sesji, phishing, a także XSS (cross site scripting).

Przejęcie kontroli nad kontem ofiary było możliwe głównie przez złe ustawienia serwerów DNS. Po kliknięciu w spreparowany link, osoba, która była zalogowana na swoim koncie Origin, kierowano na podstronę, na której podawała dane do logowania i inne dane takie jak np. numer karty kredytowej…

https://youtu.be/AspvqZ555T0

Więcej dowiesz się u źródła >


Organizacja piłkarska dostała karę za aplikację zmieniającą kibiców w szpiegów

Hiszpańska LaLiga może zapłacić 250 tys. euro kary za to, że jej aplikacja w sposób nie całkiem przejrzysty wykorzystywała smartfony kibiców do namierzania miejsc, w których emitowane są mecze. LaLiga upiera się, że nie naruszyła praw kibiców i chce się sądzić z organem ochrony danych.

Rok temu pisaliśmy o aplikacji mobilnej hiszpańskiego stowarzyszenia piłkarskiego LaLiga. Wykorzystywała ona mikrofon by ustalić, czy w danej chwili użytkownik ogląda mecz. Jeśli tak było, informacje o lokalizacji smartfona (z GPS) były wysyłane na serwery LaLiga. Dzięki temu organizacja mogła wiedzieć w jakich lokalach odtwarza się mecze bez opłat i rzecz jasna mogła wysłać tam swoich pełnomocników celem złożenia właścicielom lokali odpowiednich propozycji…

Więcej dowiesz się u źródła >

Nowy zespół badawczy opracuje strategię ochrony przed cyberatakami

W skład nowej jednostki – Tactical Defence Unit – wchodzą badacze i analitycy, którzy zajmą się tworzeniem strategii cyberbezpieczeństwa. Praca zespołu ma zapewnić rozwój produktów i usług w tempie szybszym, niż ewolucja zagrożeń.

Na czele Tactical Defence Unit stanęła wiceprezes F-Secure, Christine Bejerasco. Wcześniej kierowała ona działem badań i rozwoju w dziedzinie bezpieczeństwa konsumenckich komputerów stacjonarnych. Nowy zespół ma opracowywać mechanizmy zapobiegania i ochrony przed obecnymi oraz przyszłymi zagrożeniami…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uniwersytet Zielonogórski zhackowany. Młody haker przejął milion serwerów wirtualnych. Nowe oszustwo na BLIK-a.

Uniwersytet Zielonogórski zhackowany. Młody haker przejął milion serwerów wirtualnych. Nowe oszustwo na BLIK-a.

Ocena czytelników [Głosów: 0 Ocena: 0] Uniwersytet Zielonogórski zhackowany, nie działa kilka systemów, w tym …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA