Z ostatniej chwili
iPhone, usuń Facebooka! Masz kryptowaluty Możesz być na celowniku hakerów. Boty Discorda mogą zmienić się w złośliwe trojany
iPhone, usuń Facebooka! Masz kryptowaluty Możesz być na celowniku hakerów. Boty Discorda mogą zmienić się w złośliwe trojany

iPhone, usuń Facebooka! Masz kryptowaluty? Możesz być na celowniku hakerów. Boty Discorda mogą zmienić się w złośliwe trojany

Badacze zachęcają użytkowników iPhone’a do usunięcia Facebooka ze względów bezpieczeństwa

Facebook nie poddał się w walce o nasze dane prywatne i w dalszym ciągu może śledzić użytkowników iPhone’a. Dlatego badacze zachęcają użytkowników Apple’a do usunięcia wszystkich aplikacji giganta mediów społecznościowych.

A miało być tak pięknie. Apple walczyło dzielnie o bezpieczeństwo swoich użytkowników. I rzeczywiście, w rezultacie gigant wprowadził kilka zmian mających na celu zabezpieczenie użytkownika przed śledzeniem go przez inne aplikacje. Jednak jak się okazuje to wciąż za mało. Facebook i jego produkty radzą sobie bowiem w dalszym ciągu bardzo dobrze i potrafią zdobyć o nas potrzebne mu informacje…

Więcej dowiesz się u źródła >

Masz kryptowaluty? Możesz być na celowniku hakerów

Przejmując zdalną kontrolę nad komputerami nieświadomych użytkowników, hakerzy starają się wykraść ich hasła oraz pieniądze.

Badacze cyberbezpieczeństwa ESET dostrzegli niedawno nową kampanię podszywającą się pod aplikację kryptowalutową SafeMoon. – Wykorzystując fałszywą aktualizację do aplikacji atakujący wabią użytkowników Discorda na stronę internetową, która rozpowszechnia złośliwe oprogramowanie umożliwiające zdalny dostęp do komputerów ofiar – ostrzega ekspert ESET…

Więcej dowiesz się u źródła >

Boty Discorda mogą zmienić się w złośliwe trojany

Wielofunkcyjne złośliwe oprogramowanie, które może robić zrzuty ekranu, pobierać i uruchamiać dodatkowe pliki oraz rejestrować naciskanie klawiszy może zagrażać użytkownikom Discorda – donosi Check Point Research. Zdaniem ekspertów, użytkownicy – liczącej ponad 150 mln użytkowników – aplikacji muszą mieć świadomość, że jej platforma botowa może być wykorzystywana do złośliwych zamiarów.

W ubiegłym roku nastąpił znaczny wzrost wykorzystania usług VoIP, komunikatorów internetowych i platform dystrybucji cyfrowej, które ułatwiają użytkownikom funkcjonowanie w społecznościach internetowych, umożliwiając tworzenie spotkań, dzielenie się zasobami czy konfigurowanie kanałów tematycznych…

Więcej dowiesz się u źródła >

Dziura w systemie e-TOLL: można było pobrać dane użytkowników

Początki bywają trudne. Z ledwie co oddanego do użytku systemu poboru opłat e-TOLL można było pobrać dane użytkowników, w tym ich PESEL-e. Winne okazało się znów niezbyt dobrze zabezpieczone API. Po naszym zgłoszeniu Ministerstwo Finansów sprawnie usunęło dziurę.

e-TOLL jak Plus, nie uwierzytelniał API

Kilka dni temu opisywaliśmy fatalną wpadkę operatora Plus — poprzez dostęp do niezabezpieczonego API można było pobierać dane klientów. Problem z systemem e-TOLL był bardzo podobny — API nie posiadało poprawnie zaimplementowanego uwierzytelniania użytkownika…

Więcej dowiesz się u źródła >

Podstawy Bezpieczeństwa: Mniej znane funkcje podnoszące bezpieczeństwo użytkowników Windowsa

Jak włączyć przeglądanie stron internetowych w środowisku izolowanym, czy da się unieszkodliwić makra w dokumentach pakietu Office, używane na potęgę do infekowania komputerów i co ma do tego PowerShell – dowiecie się z dzisiejszego poradnika.

Nie sposób w jednym artykule omówić wszystkich narzędzi dostępnych w systemie Windows, które mogą podnieść bezpieczeństwo jego użytkowników, jeśli tylko zostaną odpowiednio skonfigurowane. Jakiś czas temu pokazaliśmy w cyklu Podstawy Bezpieczeństwa, jak uruchomić piaskownicę (ang. sandbox), ale nie jest to jedyna możliwość skorzystania z izolowanego środowiska, jaką daje nam Microsoft…

Więcej dowiesz się u źródła >

 

sklep z kosmetykami

Rosyjscy cyberprzestępcy oszukują YouTuberów

Rosyjscy cyberprzestępcy oszukują YouTuberów – sprawę zbadał zespół Google ds. zagrożeń w sieci. Działalność hakerów szczególnie nasiliła się w ciągu ostatnich dwóch lat. Przestępcy hakują kanały znanych twórców na platformie i wykorzystują je do promocji oszustw.

Rosyjscy cyberprzestępcy oszukują YouTuberów

Rosyjscy cyberprzestępcy oszukują YouTuberów. Grupa analityczna ds. zagrożeń i zabezpieczeń korporacji Google opublikowała niedawno ważny raport. Możemy się z niego dowiedzieć, że rosyjscy hakerzy przeprowadzają regularne ataki na rozpoznawalnych YouTuberów. Oszuści wykorzystają między innymi specjalnie przygotowane maile, które zawierają phishing lub wirusy, które wykradają tzw. ciasteczka…

Więcej dowiesz się u źródła >

Haker z darknetu – ile kosztuje jego zatrudnienie? To jak szukanie freelancera

Hakerzy w darknecie realizują zlecenia podobnie jak freelancerzy. Różnica polega na tym, że są to zlecenia na szkodę danej firmy i nielegalne, w dodatku przyjmowane w darknecie. Jak wynika z najnowszego raportu, hakerzy jednak lepiej niż freelancerzy opanowali sztukę negocjacji stawek – cyberprzestępcy zwykle stawiają na swoim, a samo prowadzenie negocjacji jest czymś standardowym i spodziewanym.

W darknecie mamy w praktyce szwedzki stół z nielegalnymi, przestępczymi produktami i usługami wystawionymi na sprzedaż. Chcemy zlecić komuś prowadzenie ataku DDoS? Włamanie się na stronę? Stworzenie malware’u? A może chcemy, aby haker zmienił oceny w szkole poszczególnych osób? Firma Comparitech przeanalizowała usługi oferowane w darknecie i poznała ich ceny…

Więcej dowiesz się u źródła >

Kto odpowiada za bezpieczeństwo danych?

Za nami druga edycja konferencji Security First, organizowanej przez Computerworld oraz polski oddział stowarzyszenia ISSA. Wydarzenie było doskonałą okazją do zapoznania się z najnowocześniejszymi rozwiązaniami w zakresie szeroko pojętego cyberbezpieczeństwa oraz z najnowszymi trendami. Poprosiliśmy wybranych ekspertów o przedstawienie ich punktu widzenia na bezpieczeństwo, szczególnie w kontekście nowej rzeczywistości i wyzwań związanych ze zmianą modelu pracy na zdalną bądź hybrydową.

Paweł Wojciechowski, Business Development Manager z Fortinet zwraca uwagę na kwestie odpowiedzialności za bezpieczeństwo danych. Pandemia przyspieszyła procesy transformacji cyfrowej. Okazało się, że niemożliwe jest możliwe, nagle ludzie zaczęli pracować zdalnie, bezpiecznie i efektywnie…

Więcej dowiesz się u źródła >

Ten groźny ransomware napisany w języku Python atakuje platformy ESXi

Hakerzy nie ustają w wysiłkach, aby stworzyć coraz bardziej przebiegłe w działaniu i groźniejsze wersje szkodliwego oprogramowania. Jeden z ostatnich przykładów to malware typu ransomware napisany w języku programowania Python, zdolny zaatakować system IT i zaszyfrować w błyskawicznym tempie przechowywane przez niego dane.

Jak podają informatycy z firmy Sophos, to jeden z najszybszych odnotowanych ataków tego typu przeprowadzony ostatnio przez hakerów, którzy wzięli na cel platformę ESXi w celu zaszyfrowania obsługiwanych przez nią maszyn wirtualnych. Cyberprzestępcom udało się włamać na konto TeamViewer. To znana platforma zdalnego dostępu i wsparcia, która może być używana zarówno przez ogół społeczeństwa, jak i przez firmy używające jej do zarządzania i kontrolowania komputerów PC i urządzeń mobilnych…

Więcej dowiesz się u źródła >

Ransomware – ten prosty zabieg może zaoszczędzić nam wielu kłopotów

Największym cyfrowym zagrożeniem dla firm wydaje się być obecnie złośliwe oprogramowania ransomware i wszyscy zadają sobie pytanie, jak można temu zaradzić. Jedną z form obrony może być dokładne przyjrzenie się architekturze naszej sieci komputerowej i zidentyfikowane w niej słabych punktów.

Jednym ze skutecznych sposobów unieszkodliwiania tego rodzaju ataków może być segmentowanie sieci, które może nie do końca ustrzeże nasz przed takim zagrożeniem, ale znakomicie utrudni zadanie hakerom. Operacja spowoduje, że haker będzie zmuszony najpierw dokładnie poznać strukturę naszej sieci, zanim przystąpi do właściwego ataku…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA