Eksperci do spraw bezpieczeństwa ostrzegają – tego mobilnego zagrożenia nie wolno lekceważyć
Informatycy zajmujący się bezpieczeństwem urządzeń mobilnych ostrzegają – w ostatnim miesiącu pojawił się nowy malware, który atakuje urządzenia Android i zagnieżdża w ich pamięci szkodliwy kod, a następnie wykrada poufne dane finansowe i bankowe.
Malware nosi nazwę EventBot, został wykryty przez informatyków z firmy Cybereason Nocturnus. Eksperci do spraw bezpieczeństwa twierdzą, że EventBot może stać się następnym, bardzo niebezpiecznym mobilnym zagrożeniem, o którym może być wkrótce bardzo głośno. Dlatego należy zawczasu dobrze poznać i opracować metody pozwalające skutecznie bronić się przed nim…
Więcej dowiesz się u źródła >Odkryto nową podatność w Thunderbolt – sprawdź, czy Twój sprzęt jest zagrożony
Badacze z uniwersytetu Eindhoven odkryli podatność w złączu Thunderbolt, która naraża miliony maszyn na zhakowanie. Wykorzystując nowo odkrytą likę, wprawny haker potrzebuje na to pięciu minut.
Port Intel Thunderbolt jest obecny w maszynach pod kontrolą systemów Windows, Linux oraz macOS. Dlatego ilość zagrożonych idzie w dziesiątki milionów. Björn Ruytenberg z Uniwersytetu Eidhoven jest jedną z osób odpowiedzialnych za wykrycie podatności. Na podstawie swoich badań podaje, że zagrożone są wszystkie wersje Thunderbolta i systemy, które trafiły na rynek od 2011 roku do dzisiaj. Co gorsze – nie jest możliwe zlikwidowanie podatności za pomocą patcha oprogramowania…
Więcej dowiesz się u źródła >Ta technika jest w stanie wykryć malware w grafice
Microsoft i Intel nawiązały współpracę celem opracowania zupełnie nowej metody wykrywania i klasyfikowania złośliwego oprogramowania. Projekt noszący nazwę STAMINA (od słów STAtic Malware-as-Image Network Analysis) wykorzystuje nową technikę, która przekształca pliki w łatwą do analizowania grafikę.
Oprogramowanie analizujące grafikę i starające się wykryć zagnieżdżony w niej malware wykorzystuje najnowsze technologie, takie jak głębokie maszynowe uczenie, dlatego jest w stanie szybko zapobiec zagrożeniu…
Więcej dowiesz się u źródła >Ten nowy malware wykorzystuje urządzenia IoT do przeprowadzania ataków DDoS
Eksperci do spraw bezpieczeństwa informują, że odkryli kolejny rodzaj złośliwego oprogramowania, które zostało zaprojektowane z myślą o atakowaniu inteligentnych urządzeń IoT oraz serwerów opartych na systemie operacyjnym Linux, które są następnie wykorzystywane do przeprowadzania zmasowanych ataków typu DDoS.
Nowy malware nosi nazwę Kaiji, należy do zagrożeń z grupy SSH brute-force i bardzo różni się od podobnych złośliwych programów atakując do tej pory urządzenia IoT…
Więcej dowiesz się u źródła >Ransomware nie jest problemem jedynie wielkich koncernów. Oto, jak się przed nim skutecznie chronić
Ransomware już dziś uważany jest za jedno z największych zagrożeń w sieci, a jego znaczenie w kolejnych latach będzie dalej rosnąć. Tym bardziej istotne staje się budowanie świadomości w zakresie ochrony przed nim.
Otym, że w dzisiejszych czasach każda instytucja może stać się celem cyberataku, przekonał się właśnie Cognizant. Jedna z największych firm technologicznych i konsultingowych na świecie, regularnie pojawiająca się w rankingu Fortune 500, niedawno stała się ofiarą ransomware…
Więcej dowiesz się u źródła >Poważny wyciek wielu danych osobowych studentów Politechniki Warszawskiej
Dzisiejszej nocy otrzymaliśmy informacje o wycieku danych osobowych części studentów PW. Chociaż grupa dotknięta wyciekiem to „zaledwie” ponad 5000 osób, to zakres wykradzionych osobowych danych jeży włosy na głowie.
Kilka dni temu opisywaliśmy atak włamywaczy na SWPS i CDV, dzisiaj czas na uczelnię państwową. Informator, pragnący zachować anonimowość, podesłał nam kopię bazy danych serwisu okno.pw.edu.pl. To strona Ośrodka Kształcenia na Odległość Politechniki Warszawskiej, a sama baza zawiera dane osób studiujących w tym właśnie ośrodku. Niestety dane sięgają nawet 12 lat wstecz i są boleśnie szczegółowe…
Więcej dowiesz się u źródła >Wyciekło prawie 8 miliardów rekordów danych z francuskiego Le Figaro. Maile, dane diagnostyczne, hasła w MD5 i plaintext (!). Dotknięci subskrybenci oraz dziennikarze
Winowajcą jest ponownie nasz dobry znajomy – zupełnie niezabezpieczony Elasticsearch, dostępny do Internetu.
Tym razem badacze zlokalizowali bazę zawierającą zarówno dane użytkowników/dziennikarzy jak i masę danych diagnostycznych. Wśród danych osobowych można było znaleźć…
Więcej dowiesz się u źródła >Boisz się, że ktoś weźmie kredyt na Twoje dane? BIK daje bezpłatnie na 3 miesiące usługę alert kredytowy
Schemat jest prosty. Ktoś w jakiś sposób pozyskuje Wasze dane i np. wykonuje dowód kolekcjonerski. Dalej może spróbować wziąć kredyt na Wasze dane (czasem tych kredytów jest kilka). Kiedy się o nim dowiecie? Zazwyczaj jak do Waszych drzwi zapuka komornik.
Możemy o próbie oszustwa dowiedzieć się wcześniej. Banki czy inne firmy pożyczkowe bardzo często sprawdzają historię kredytową w organizacjach typu Biuro Informacji Kredytowej…
Więcej dowiesz się u źródła >Koronawirus. W Chinach państwo montuje kamery monitoringu przed drzwiami do mieszkań. Czasem również w mieszkaniach!
Chcecie zobaczyć naprawdę ostrą inwazję w prywatność? Oto ona.
CNN donosi o instalacji przez chińskie władze kamer monitoringu skierowanych na drzwi wejściowe osób objętych kwarantanną…
Więcej dowiesz się u źródła >Covid-19 – wspaniały czas dla oszustów w sieci
Czas pandemii okazuje się okresem, w którym znacząco wzrosła liczba oszustw internetowych. Szczególnie narażone są osoby kupujące online.
Oszuści podczas pandemii koronawirusa znacznie zwiększyli swoją aktywność w sieci – tak wynika z najnowszego raportu, opublikowanego przez Arkose Labs. W pierwszym kwartale 2020 roku liczba oszustw i nadużyć online wzrosła o 20% w stosunku do ostatniego w 2019 roku. Oznacza to, że ponad 1/4 transakcji internetowych – a dokładnie 26,5% – było próbami kradzieży…
Więcej dowiesz się u źródła >Nowa wersja Google Authenticator ze sporą ilością zmian
Najnowsza wersja aplikacji Google Authenticator znacząco różni się od starszych wydań. Wszystko przez lata zaniedbań.
Google Authenticator to prosta aplikacja stworzona przez wyszukiwarkowego giganta, która generuje kody niezbędne do weryfikacji dwuskładnikowej…
Więcej dowiesz się u źródła >