Z ostatniej chwili
Hakerzy atakują Wikipedię. Ataki phisingowych na urządzenia Apple. Masz Androida uważaj na wirusa Joker kradnie pieniądze. Wirus Lilu, LINUX
Hakerzy atakują Wikipedię. Ataki phisingowych na urządzenia Apple. Masz Androida uważaj na wirusa Joker kradnie pieniądze. Wirus Lilu, LINUX

Hakerzy atakują Wikipedię. Ataki phisingowych na urządzenia Apple. Masz Androida uważaj na wirusa Joker kradnie pieniądze. Wirus Lilu, LINUX

Ocena czytelników
[Głosów: 0 Ocena: 0]

Hakerzy atakują Wikipedię i użytkowników Twitcha

Od piątku trwają ataki na Wikipedię i graczy prowadzących transmisje w serwisie Twitch. Za cyberatakiem prawdopodobnie stoi grupa przedstawiająca się na Twitterze jak UKDillas.

Wikipedia jest atakowana od piątkowego wieczoru. Problemy z dostępem do internetowej encyklopedii mają nie tylko Polacy, ale także użytkownicy m.in. z Francji, Niemiec, Włoch, Wielkiej Brytanii, a także krajów Bliskiego Wschodu. Jednak nie tylko Wikipedia stała się celem hakerów…

Więcej dowiesz się u źródła >

Więcej ataków phisingowych na urządzenia Apple

Według raportu firmy Kaspersky Lab coraz więcej jest ataków phisingowych, w których marka Apple jest wykorzystywana do uśpienia czujności ofiary. W pierwszej połowie tego roku zarejestrowanych zostało aż 1,6 mln ataków, w których został użyty wizerunek marki Apple.

Jest to 9-procentowy wzrost w porównaniu z całym 2018 r. Wprawdzie w przypadku macOS-sa, jak i iOS-a mniej jest przypadków malware’u niż ma to miejsce dla systemów Windows czy Android, ale rośnie ilość ataków phisingowych, opartych na socjotechnice. Hakerzy wykorzystują zaufanie do marki oraz powszechne przekonanie, że systemy Apple’a są rzadziej atakowane…

Więcej dowiesz się u źródła >

Wirus Joker kradnie pieniądze użytkowników Androida

Wirus Joker, ukrywający się w popularnych aplikacjach z Google Play, kradł pieniądze, automatycznie rejestrując użytkowników Androida w serwisach wymagających subskrypcji. Złośliwe oprogramowanie potrafi przechwytywać kody SMS.

W ten sposób automatycznie obciążało kartę kredytową ofiary drobnymi sumami, rzędu kilkudziesięciu złotych miesięcznie. Osoby, które nie sprawdzają dokładnie wyciągów bankowych, mogły przez długi czas nie zauważyć, że są okradane…

Więcej dowiesz się u źródła >

Jak bezpiecznie korzystać z pamięci USB

Na przenośnych pamięciach USB często przechowywane są cenne i poufne dane. Z uwagi na ich bezpieczeństwo warto korzystać z nośników rozważnie, a także odpowiednio je zabezpieczyć.

Strzeż się nieznanych nośników pamięci

Badania dowodzą, że prawie połowa osób, znajdujących pendrive’a z nieznaną zawartością, bez większej refleksji podłączy go do komputera. Ciekawość w tym przypadku wygrywa z rozsądkiem, a to może nieść poważne konsekwencje. Nieznana pamięć USB może być zainfekowana szkodliwym oprogramowaniem, które posłuży do kradzieży danych, odbierania dostępu do plików, żądania okupu lub szpiegowania użytkownika…

Więcej dowiesz się u źródła >


Wirus Lilu szyfruje dane na serwerach z Linuxem

Jak informuje portal ZDNet, co najmniej 6700 serwerów zostało zainfekowanych złośliwym oprogramowaniem szyfrującym dane o nazwie Lilu. Od połowy lipca hakerzy włamują się na źle zabezpieczone serwery www uruchomione na Linuxie i szyfrują znajdujący się na nich kod stron internetowych.

W zaszyfrowanych plikach przestępcy umieszczają żądanie okupu i przekierowują właścicieli na strony znajdujące się w tzw. darkwebie. Za odblokowanie dostępu do zaszyfrowanego kodu włamywacze żądają 0,03 bitcoina, czyli około 300 złotych…

Więcej dowiesz się u źródła >

Nowy algorytm typu ransomware atakuje serwery z systemem Linux

Od połowy lipca niektóre serwery bazujące na systemie z rodziny Linux padają ofiarą nowego ataku typu ransomware, o nazwie LILU (Lilocked). Jak donosi ZDNet w ostatnich dwóch tygodniach liczba zainfekowanych maszyn wyraźnie się zwiększyła i wszystko wskazuje na to, że atakowane są przede wszystkim urządzenia z zainstalowanym oprogramowaniem Exim w wersji 3.x i starszej.

Aktualnie najnowsza wersja tego mailera to 4.92.2, a ostatnie wydanie załatało znaną powszechnie lukę CVE-2019-15846, która może być kluczem do skuteczności Lilockeda. Podobnie jak w przypadku innych algorytmów ransomware za dostęp do zaszyfrowanych plików napastnicy żądają określonej kwoty wyrażonej w bitcoinach…

Więcej dowiesz się u źródła >

Cisco Umbrella, czyli o tym jak zapewnić bezpieczeństwo firmy za pomocą usługi w chmurze

Zdaniem Gartnera, w ciągu najbliższych czterech lat, dzięki chmurze oraz analityce danych, uda się zmodernizować i zautomatyzować około 80 proc. procesów biznesowych. Jest to wynik zmieniającego się stylu pracy, w którym najważniejsza staje się mobilność i możliwość zdalnego dostępu do firmowych zasobów IT.

Niestety, rosnąca liczba połączeń i urządzeń wykorzystywanych przez pracowników przyczynia się nie tylko do wzrostu efektywności, ale także do zwiększenia powierzchni cyberataków. Czy da się zapewnić bezpieczeństwo w takich warunkach? Cisco twierdzi, że tak i prezentuje ciekawe rozwiązanie o nazwie Umbrella, oparte o analizę ruchu DNS i globalną bazę reputacji…

Więcej dowiesz się u źródła >

W Lesznie skradziono Mercedesa za 200kpln: 90 sekundowy hack systemu bezkluczykowego – zobacz film

temacie pisaliśmy jakiś czas temu (wtedy było to Audi A5) :

Złodziej wykorzystuje fakt, że w nowoczesnych autach często wystarczy w pobliżu samochodu sygnał z kluczyka – wtedy samochód można otworzyć i uruchomić. Ale przecież kluczyk jest w kieszeni spodni właściciela! To nic, można wzmocnić sygnał odpowiednim urządzeniem i przesłać go w pobliże samochodu. Mamy więc zazwyczaj dwie osoby biorące udział w akcji – jedna znajduje się w pobliżu kluczyka (wystarczy być na zewnątrz mieszkania), druga w pobliżu samochodu…

https://www.facebook.com/szymon.ratajczak.357/videos/1282642201910738/

Więcej dowiesz się u źródła >

Wykryto kolejną lukę bezpieczeństwa w procesorach Intel – problem dotyczy układów Xeon

Atak NetCAT pozwala na kradzież poufnych informacji z innych komputerów podłączonych do sieci. Usterka występuje w serwerowych procesorach wydanych po 2012 roku.

Luki bezpieczeństwa w procesorach Intela chyba już powoli przestają nas dziwić, szczególnie po głośnych atakach Meltdown i Spectre, MDS czy niedawnym SWAPGS. Wracamy jednak z tematem, bo ostatnio badacze odkryli nową podatność w serwerowych układach Intel Xeon…

Więcej dowiesz się u źródła >

Funkcja DDIO w Xeonach z poważną luką bezpieczeństwa

Pracownicy naukowi uniwersytetów Vrije w Amsterdamie i ETH w Zurichu odkryli poważną lukę w jednym z mechanizmów zaimplementowanych w procesorach z rodziny Xeon. Na szczęście tym razem chodzi o funkcję pomocniczą, którą kosztem spadku wydajności można po prostu wyłączyć.

Mowa o mechanizmie DDIO (Direct Data I/O), który umożliwia układom sieciowym typu NIC (network interface controller) bezpośredni dostęp do danych zgromadzonych w pamięci L3 procesora z pominięciem RAMu, przyspieszając tym samym niektóre operacje. Dzięki odkrytej luce można wykraść wrażliwe dane do których dostęp w normalnych warunkach powinien być zablokowany…

Więcej dowiesz się u źródła >

Microsoft łata kolejne luki w Windows 10

Najnowsza aktualizacja systemu Windows 10 o numerku KB4515384 nie przyniosła co prawda nowych funkcji, ale za to wyeliminowała kilka poważnych problemówz których część tkwiła w systemie od majowej aktualizacji zbiorczej.

Najbardziej zauważalną modyfikacją jest wyeliminowanie dużego obciążenia procesora przez aplikację SearchUI.exe oraz naprawienie błędu związanego z nieprawidłowym działaniem Windows Desktop Search…

Więcej dowiesz się u źródła >

Niemcy mają swojego Pegasusa. Wyeksportowali go do Turcji, popełniając przestępstwo?

Mowa o niemieckim produkcie FinSpy (alternatywna nazwa FinFisher):

The state spyware FinFisher or FinSpy is developed in Munich and sold to police and secret services in dozens of countries, including the German Federal Police…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA