Uważaj na wiadomości z linkiem na Facebooku! To próba oszustwa
Jeżeli otrzymałeś wiadomość z linkiem sugerującym, że znajduje się pod nim Twoje zdjęcie nie otwieraj jej! To nowa próba oszustwa na Facebooku, która może sporo Cię kosztować.
Użytkownicy Facebooka wielokrotnie borykali się z różnymi wirusami i podejrzanymi wiadomościami, których celem było wyłudzenie dostępów i informacji lub też instalacja szkodliwych wtyczek. Oszuści wielokrotnie stosowali szereg metod i zabiegów słownych, które wzbudziłyby w użytkownikach zainteresowanie i skłoniły ich do kliknięcia w link lub pobrania załącznika…
Czytaj więcej na: https://socialpress.pl
Nowy scam na Facebooku, ostrzeżcie swoich znajomych
Kilka razy do roku dostaje pytania od znajomych czy z rodziny, co to za wiadomości na Facebooku, które dostają od znajomych z listy kontaktów. Zwykle zwracają się do nich po imieniu z zatrważającą informacją, że ktoś znalazł w sieci ich zdjęcie i oczywiście link z prośbą o sprawdzenie, czy to rzeczywiście oni.
Od razu mówię, by nie klikali i skasowali wiadomość. Problem cały czas istnieje i nie widać jego końca. Dziś Niebezpiecznik opisał nowy przypadek, jest tym groźniejszy, że samo kliknięcie w taki link może nas czy znajomych narazić na spore koszty…
Czytaj więcej na: http://antyweb.pl
Czy to Ty na tym zdjęciu? Uwaga na nowy scam na Facebooku, który może Cię drogo kosztować
Dostajesz wiadomość od znajomego. Zaczyna się od Twojego imienia, a potem jest różnie. Albo sam buziaczek i link albo link z dodatkowym pytaniem “czy to Ty”?
W przypadkach, które analizowaliśmy link był skracany przez Tinyurl i prowadził do Gogole Drive:
https://drive.google.com/file/d/[...] /preview
Tam ofiara widziała prawdziwe zdjęcie swojego rozmówcy (nie siebie), pobrane z jego profilu i z naniesionym przyciskiem “play” sugerującym, że ktoś przerobił fotkę na film…
Czytaj więcej na: https://niebezpiecznik.pl
Power Point wektorem kolejnego phishingowego ataku malware
Luka w zabezpieczeniach interfejsu Windows Object Linking Embedding (OLE) jest aktualnie wykorzystywana przez cyberprzestępców do ataków malware. Używany jest do tego program Microsoftu Power Point, przez którego instaluje się złośliwe oprogramowanie. Szkodliwa prezentacja pojawia się oczywiście jako załącznik maila o naturze phishingowej.
O sprawie wiadomo z raportu firmy zabezpieczeniowej Trend Micro. Interfejs OLE często wykorzystywany jest przez złośliwe dokumenty z rozszerzeniem RTF…
Czytaj więcej na: http://www.komputerswiat.pl
Backdoor w oficjalnej aktualizacji oprogramowania wykorzystywanej przez IT na całym świecie
Niepokoi kilka rzeczy:
- nie jest to przypadkowy kod wprowadzony przez roztargnionego programistę, tylko prawdziwy backdoor z krwi i kości, dający możliwość wykonywania kodu przez napastników
- backdoor znalazł się w oficjalnej aktualizacji kilku narzędzi dystrybuowanych przez firmę Netsarang
- znaleziono przynajmniej jedno złośliwe wykorzystanie backdoor-a (pytanie czy w reszcie miejsc w ogóle patrzono…
Czytaj więcej na: https://sekurak.pl
Komunikację przez USB można łatwo podsłuchać
Połączenia kablowe uchodzą za bardzo bezpieczne ze względu na liczne trudności w przechwyceniu przekazywanych przez nie informacji. Bez specjalistycznego wyposażenia nie da się dobrać do przesyłanych danych. Można jedynie przełamać zabezpieczenia oprogramowania.
Zasada ta nie dotyczy jednak USB, co udało się dowieźć Yang Su, studentowi Uniwersytetu w Adelaide…
Czytaj więcej na: http://twojepc.pl
Jak przyspieszyć komputer i dbać o jego sprawne działanie?
Obsługa komputera to w dzisiejszych czasach wręcz podstawowa umiejętność, szczególnie dla osób w wieku produkcyjnym. O ile jednak korzystanie z tego sprzętu nie jest sztuką, to już niewiele osób zdaje sobie sprawę, że wszystkie, nawet najprostsze operacje kryją za sobą cały szereg skomplikowanych działań, które po pewnym czasie zaczną przynosić różne skutki i powodować rozmaite problemy. Cóż, z urządzeniami elektronicznymi tak to już jest, że trzeba o nie odpowiednio dbać, by długo cieszyć się z ich prawidłowego działania.
Przyjrzyjmy się zatem najczęstszym błędom popełnianym przez użytkowników, przez które komputer po pewnym czasie działa na tyle źle, że korzystanie z niego to prawdziwa katorga…
Czytaj więcej na: https://www.purepc.pl
Cyberprzestępstwo jako usługa
Szkodliwe oprogramowanie, botnety, backdoory czy phishing – takie usługi w modelu subskrypcyjnym oferują cyberprzestępcy. Dzisiaj nawet działalność przestępcza jest dostępna z chmury.
Aby osiągnąć sukces, twórcy szkodliwego kodu muszą się wykazać nie tylko umiejętnościami technicznymi, ale również zmysłem biznesowym. Właśnie w ten sposób mogą przełożyć swoją „pracę” na zyski. Nie powinno więc być zaskoczeniem, że wiele organizacji przestępczych dostosowało swoje rozwiązania technologiczne oraz model biznesowy do oczekiwań klientów. Oferują usługi, np. SaaS, podobnie jak robią to oficjalni producenci oprogramowania. Szkodliwe oprogramowanie, skradzione dane i inne zasoby, które można sprzedać, to wszystko w Darknecie jest oferowane coraz częściej jako usługa. Oto kilka faktów i liczb, które pokazują, jak wszechobecny stał się model SaaS w półświatku cyberprzestępców…
Czytaj więcej na: http://www.computerworld.pl