Z ostatniej chwili
Fałszywe antywirusy w Google Play! Zhakowali Teslę. Coraz więcej cyberzagrożeń wycelowane w firmy. ASUS, twoje urządzenie mogło zostać zainfekowane

Fałszywe antywirusy w Google Play! Zhakowali Teslę. Coraz więcej cyberzagrożeń wycelowane w firmy. ASUS, twoje urządzenie mogło zostać zainfekowane

Ocena czytelników
[Głosów: 0 Ocena: 0]

Mamy listę 132 fałszywych antywirusów z Google Play

55 procent antywirusów przetestowanych w badaniu AV-Comparitives nie wykrywa groźnego oprogramowania. Co więcej, eksperci ostrzegają, że część z fałszywych antywirusów sama może być niebezpieczna dla naszych smartfonów. Organizacja przebadała 250 aplikacji opisanych jako ochronne.

Testy polegały na rozpoznaniu 2 tysięcy złośliwych plików APK i 100 zdrowych programów dostępnych w Google Play. Okazuje się, że wiele antywirusów nie jest aktualizowanych i korzysta z tych samych przestarzałych silników do rozpoznawania zagrożeń…

Więcej dowiesz się u źródła >

Fejkowy antywirus na Androida za… 355 zł – za tą cenę dożywotnio nic nie będzie robił 🙂

No dobrze, może to lekka przesada, że „fejkowy” ma przecież aż 500 sygnatur wirusów 😉 W najdroższej opcji są dożywotnie aktualizacje bazy wirusów, ale serwer updateów nie działa – podobnie jak strona producenta..

Więcej dowiesz się u źródła >

Zhakowali Teslę, a w nagrodę otrzymali auto na własność

Tesla wspólnie z Trend Micro zorganizowała w kanadyjskim Vancouver zawody hakerskie. Dwuosobowe drużyny miały za zadanie znalezienie luk bezpieczeństwa i ich wykorzystanie do przejęcia kontroli nad Modelem 3.

Sztuka ta udała się Amatowi Camie i Richardowi Zhu, którzy wykorzystali błąd w bibliotece do renderowania grafiki na wyświetlaczu Tesli. W nagrodę hakerzy otrzymali Model 3 na własność…

Więcej dowiesz się u źródła >

Coraz więcej cyberzagrożeń czyha na firmy, a specjalistów ds. bezpieczeństwa brak

Coraz więcej alertów dotyczących zagrożeń, trudności z ustaleniem priorytetów działań oraz brak wykwalifikowanych kadr mogą przytłaczać firmę i stwarzać niepotrzebne ryzyko. Długotrwały brak specjalistów ds. cyberbezpieczeństwa zmusza wiele przedsiębiorstw do szukania pomocy na zewnątrz. Więcej na ten temat dowiadujemy się po analizie najnowszych badań.

W badaniach przeprowadzonych na potrzeby firmy Trend Micro wzięło udział 1125 osób podejmujących decyzje w działach informatycznych firm na całym świecie. W 69% przedsiębiorstwach stwierdzono, że automatyzacja zadań dotyczących cyberbezpieczeństwa oparta na sztucznej inteligencji ograniczy niekorzystne skutki braku specjalistów…

Więcej dowiesz się u źródła >


Masz ASUSA? Twoje urządzenie mogło zostać zainfekowane!

Przez kilka miesięcy użytkownicy sprzętu marki ASUS otrzymywali złośliwe aktualizacje. Wprost od producenta! Ale to nie firma ASUS infekowała swoich klientów a przestępcy, którzy przejęli kontrolę nad oficjalnym serwerem aktualizacji ASUSA i po cichu modyfikowali nowe wersje oprogramowania, które automatycznie i regularnie ASUS wgrywał swoim klientom na kupiony przez nich sprzęt, m.in. laptopy.

Atak wykrył Kaspersky, który ataku nie wykrył

Złośliwe oprogramowanie, któremu badacze nadali nazwę ShadowHammer, trafiało na sprzęt klientów ASUS-a przez aplikację ASUS Live Update Utility, która jest przez producenta instalowana domyślnie. Innymi słowy, jeśli kupiłeś laptopa ASUS-a, to zapewne w tle chodzi na nim właśnie ta aplikacja. Regularnie łączy się do internetu i pobiera oraz instaluje na komputerze użytkownika aktualizacje takie jak nowe wersja oprogramowania, sterowników czy BIOS/UEFI…

Więcej dowiesz się u źródła >

Nowy atak na łańcuch dostaw zagrożeniem dla setek tysięcy użytkowników sieci na świecie

Wykryto zaawansowaną długotrwałą kampanię z wykorzystaniem szkodliwego oprogramowania, opierającą się na tzw. atakach na łańcuch dostaw. Z badania przeprowadzonego przez ekspertów wynika, że cyberprzestępcy stojący za operacją ShadowHammer wzięli na celownik użytkowników narzędzia ASUS Live Update Utility.

Atak na łańcuch dostaw to jeden z najbardziej niebezpiecznych i najskuteczniejszych wektorów infekcji, coraz częściej stosowany w zaawansowanych operacjach przestępczych na przestrzeni ostatnich kilku lat. Wykorzystuje on konkretne słabe punkty we wzajemnie połączonych systemach zasobów ludzkich, organizacyjnych, materiałowych oraz intelektualnych, biorących udział w cyklu życia produktu: od wstępnego etapu rozwoju po użytkownika końcowego…

Więcej dowiesz się u źródła >

W ciągu dwóch lat ponad połowa europejskich firm ucierpiała w wyniku co najmniej jednego cyberataku

Złożoność infrastruktury firm oraz ewoluujący krajobraz zagrożeń sprawiają, że osobom decyzyjnym związanym z IT coraz trudniej zabezpieczyć swoje organizacje przed cyberatakami. 20% z nich twierdzi, że cyberprzestępcy nie pozostawili im żadnej wskazówki odnośnie swojej tożsamości – tak przynajmniej wynika z analizy badania firmy specjalizującej się w bezpieczeństwie sieci.

Według osób decyzyjnych w działach IT w europejskich firmach, w ciągu minionych 24 miesięcy 54% organizacji doświadczyła cyberataków i odczuła ich konsekwencje. Najczęstszymi skutkami takich ataków było: zakłócenie działania usług (31%), problemy z integralnością danych (18%) oraz utrata danych (15%)…

Więcej dowiesz się u źródła >

Wszyscy myślą, że na macOS nie ma wirusów. Microsoft uważa inaczej

Niemal od początków istnienia firmy Apple i komputerów Mac panuje przekonanie, że maszyny sygnowane logo nadgryzionego jabłka są wolne od wirusów i innych ataków z zewnątrz. Rzeczywistość jest nieco inna, a do walki z tego typu zagrożeniami w ekosystemie Apple staje sam Microsoft.

O tym, że komputery Apple są podatne na ataki hakerów pisaliśmy wielokrotnie. Co prawda system macOS nie jest z reguły obiektem zainteresowania ze strony złośliwego oprogramowania, jednak nie jest on całkowicie bezpieczny. Podstawowe narzędzia służące do zabezpieczenia komputera przed atakami z zewnątrz w zdają swój egzamin, lecz nie gwarantują stuprocentowej ochrony…

Więcej dowiesz się u źródła >


Facebook przechowywał hasła setek milionów użytkowników w plaintext…

Brian Krebs przynosi mrożącą krew w żyłach wiadomość:

Hundreds of millions of Facebook users had their account passwords stored in plain text and searchable by thousands of Facebook employees — in some cases going back to 2012, KrebsOnSecurity has learned…

Więcej dowiesz się u źródła >

Facebook: hasła milionów użytkowników były dostępne dla pracowników serwisu

Facebook informuje o wpadce i uspokaja, że żadne hasła nie dostały się poza serwis.

Facebook poinformował w czwartek, że setki milionów haseł użytkowników, przechowywane na serwerach serwisu w „formacie możliwym do odczytania”, były dostępne dla pracowników. Osoby, których to dotyczy, zostaną o tym fakcie poinformowane, dzięki czemu będą mogły je zmienić…

Więcej dowiesz się u źródła >

Wypuścił ransomware żeby promować youtubera. „Jeśli osiągnie 100M fanów, wypuszczę klucz deszyfrujący”.

Taką akcję zaserwował jeden z fanów youtubera o – naszym zdaniem – wątpliwej reputacji. Ransomware został stworzony całkiem porządnie, obecnie wykrywa go około 50% antywirusów…

Więcej dowiesz się u źródła >

Urządzenia, które szpiegują

Ostatnio głośnym tematem stało się ewentualne wykorzystywanie przez producentów infrastruktury telekomunikacyjnej swoich produktów do nielegalnego zdobywania danych. Ofiarami szpiegowania miałyby być państwa, operatorzy, a finalnie też zwykli użytkownicy. Podobne zarzuty firmom z Chin stawiają amerykańskie władze. A my w CHIP-ie sprawdzamy, czy i jak w praktyce byłoby to do zrobienia oraz czy takie działania da się skutecznie zamaskować.

Trojan w urządzeniu

Na początek pytanie: czy możliwe jest szpiegowanie za pomocą sprzętu? Krótka odpowiedź brzmi – oczywiście. Dłuższa wymaga sprecyzowania, o czym dokładnie mówimy. Zwykle, gdy słyszymy o np. nowym trojanie w kontekście technologicznym, większość z nas wyobraża sobie po prostu kawałek złośliwego kodu…

Więcej dowiesz się u źródła >

Triton zagraża przemysłowym instalacjom IoT

Specjaliści do spraw bezpieczeństwa alarmują od dawna, że przemysłowe sieci IoT (w skrócie IIot) staną się dla hakerów przysłowiową żyłą złota i jest tylko kwestią czasu, zanim malware tego typu zacznie śmielej atakować przemysłowe instalacje bazujące na tej technologii i paraliżować ich pracę albo wykradać z nich poufne dane.

Przykładem takiego zagrożenie jest malware IoT noszący nazwę Triton. Potrafi on obejść albo unieszkodliwić wszystkie zabezpieczenia chroniące przemysłowy system IoT i wyrządzić szkody liczone niekiedy w milionach dolarów…

Więcej dowiesz się u źródła >

Cyberbezpieczeństwo druku piętą achillesową firm na świecie

Jak wynika z raportu firmy badawczej Quocirca firmy często bagatelizują niebezpieczeństwa związane z cyberbezpieczeństwem druku. W efekcie ponad połowa z nich doznała w ubiegłym roku wycieku danych, które średnio skutkowały stratami wysokości 1,5 mln dolarów rocznie.

W erze rosnącego zagrożenia cyberatakami, firmy stają się coraz bardziej świadome konieczności inwestowania w odpowiednie zabezpieczenia sieci. Wycieki danych przestały być domeną działów informatycznych, a związane z nimi straty zmusiły korporacje do bardzo poważnego traktowania kwestii cyberbezpieczeństwa…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA