Z ostatniej chwili
Kolejna próba oszustwa „na InPost”. Apple łata poważną dziurę w iOS 15. Markowe oblicza phishingu
Kolejna próba oszustwa „na InPost”. Apple łata poważną dziurę w iOS 15. Markowe oblicza phishingu

Kolejna próba oszustwa „na InPost”. Apple łata poważną dziurę w iOS 15. Markowe oblicza phishingu

Kolejna próba oszustwa „na InPost”

Oszustw na wnuczka, bacie, stryjka jest pełno, ale ostatnio dużą „popularnością” cieszą się metody „na InPost”. Kolejne pomysły powstają, a kolejna z nich została właśnie ujawniona. Na pewno pamiętacie okres przedświąteczny, kiedy podszywający się pod InPost oszuści próbowali zachęcić nas SMSami do kliknięcia w niebezpieczny link.

Wystarczyło w ich przypadku napisać, że doszło do zatrzymania paczki i wymagana jest zazwyczaj niewielka kwota do zapłaty. W ten posób wykradano nasze dane do rachunków bankowych w czasie błyskawicznym, a konto natychmiast było opróżniane. Teraz jednak oszuści zmienili kanał „kontaktu” z ofiarami…

Więcej dowiesz się u źródła >

Apple łata poważną dziurę w iOS 15. Do dziś w ogóle o niej nie widzieliśmy!

Apple łata poważną dziurę w iOS 15. Do dziś w ogóle o niej nie widzieliśmy!

Apple zaktualizowało właśnie nowe materiały dotyczące luk w zabezpieczeniach swoich systemów operacyjnych. Gigant z Cupertino poinformował o załataniu dwóch istotnych luk w zabezpieczeniach, które zostały wdrożone w iOS 15. Dotyczyły one narażania prywatnych informacji dotyczących Apple ID oraz historii wyszukiwania w aplikacjach. Luki w zabezpieczeniach mogły zostać wykorzystane do zmiany preferencji użytkowników…

Więcej dowiesz się u źródła >

Markowe oblicza phishingu

DHL, Microsoft, WhatsApp to najczęściej wykorzystywane phishingowo marki, na szczycie listy Check Point Research znalazły się również Google, LinkedIn i Amazon.

DHL zajął w tym roku pierwsze miejsce na liście najczęściej fałszowanych marek wśród cyberprzestępców, opracowanej przez Check Point Research. Na kolejnych miejscach znalazły się Microsoft i Google jako marki najczęściej wykorzystywane w e-mailach phishingowych i oszustwach…

Więcej dowiesz się u źródła >

„Zainfekowany Pegasusem telefon Michała Kołodziejczaka był… wyprodukowany później niż data infekcji określona w raporcie Citizen Lab”. Czy aby na pewno?

Zobaczcie na to obecnie dość popularne doniesienie

Mamy tutaj zdjęcie z raportu Citizen Lab, którego fragmenty były publikowane np. w czasie konferencji prasowej Michała Kołodziejczaka. Jest tam numer seryjny „badanego telefonu”…

Więcej dowiesz się u źródła >

Atak ransomware na białoruski system sprzedaży biletów kolejowych

Grupa białoruskich aktywistów zaatakowała krajowy system informatyczny zarządzający sprzedażą biletów kolejowych, używając do tego celu oprogramowania ransomware. Wiadomo już, że aktywiści zrobili to w geście protestu przeciwko prezydentowi Aleksandrowi Łukaszence i jego polityce represjonowania opozycjonistów. Chodzi o grupę noszącą nazwę Belarusian Cyber-Partisans, którzy przyznali się do ataku i umieścili wczoraj tę informację na Twitterze.

Atak nie miał wpływu na ruch kolejowy, a spowodował jedynie paraliż systemu sprzedającego bilety. Grupa potępiła działania Łukaszenki i przedstawiła listę żądań w zamian za klucze szyfrujące potrzebne do odblokowania systemu. „Mamy klucze szyfrujące i jesteśmy gotowi przywrócić działanie systemu do normalnego trybu. Nasze warunki to uwolnienie 50 więźniów politycznych, którzy najbardziej potrzebują pomocy medycznej, jak również podjęci działań zmierzających do wycofania wojsk rosyjskich z terytorium Białorusi”, czytamy w komunikacie opublikowanym na Twitterze…

Więcej dowiesz się u źródła >

 

sklep z kosmetykami

mBank blokuje konta i wysyła SMSy? Nie, to przestępcy stosują spoofing nadawcy – uważajcie!

O tym, że bardzo łatwo można podrobić nadawcę SMSa informowaliśmy wiele razy. Tym razem ktoś wziął na celownik mBank.

Oczywiście nic nie zostało zablokowane, a nadawca „MBANK” ma uwiarygodnić, że SMS pochodzi od banku…

Więcej dowiesz się u źródła >

Badanie Cisco ustaliło stopień prawdopodobieństwa cyberataku na organizację z wykorzystaniem luk w oprogramowaniu

Nowe badanie Cisco, Kenna Security i Cyentia Institute określa skuteczność różnych strategii zarządzania podatnościami oraz możliwości wykorzystania ich przez całe organizacje, rozszerzając tym samym procedury postępowania w zakresie cyberbezpieczeństwa oparte na analizie ryzyka.

Nawet najlepiej wyposażone i dysponujące odpowiednimi zasobami zespoły IT nie są w stanie usunąć wszystkich podatności w infrastrukturze…

Więcej dowiesz się u źródła >

Wykryli system zainfekowany malwarem, który przeżywa formatowanie dysku / reinstalację systemu operacyjnego czy nawet całkowitą wymianę dysku.

Jak to możliwe? W skrócie – wykryty malware (nazwa kodowa MoonBounce) wykorzystuje pamięć flash na płycie głównej i wpływa na proces bootowania całego systemu, infekując go. Wymieniłeś nawet cały dysk? Ale przecież nie wymieniłeś płyty głównej…:

Due to its emplacement on SPI flash which is located on the motherboard instead of the hard disk, the implant is capable of persisting in the system across disk formatting or replacement…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA