Z ostatniej chwili
Luka bezpieczeństwa w kodeku Apple. Ransomware nęka sektor finansowy. 5 rzeczy, które warto ustawić na swoim koncie w banku
Luka bezpieczeństwa w kodeku Apple. Ransomware nęka sektor finansowy. 5 rzeczy, które warto ustawić na swoim koncie w banku

Luka bezpieczeństwa w kodeku Apple. Ransomware nęka sektor finansowy. 5 rzeczy, które warto ustawić na swoim koncie w banku

Luka bezpieczeństwa w kodeku Apple zagraża użytkownikom Androida

Podatności, które pozwalały na zdalny dostęp do mediów i treści rozmów telefonicznych, odkryto w dekoderach audio Qualcomma i MediaTek, obecnych w 2/3 wszystkich nowych smartfonów na świecie. Podatność wykryta została w ALAC – kodeku audio udostępnionym przez firmę Apple jedenaście lat temu.

Smartfony z Androidem, wyposażone w chipsety firm MediaTek oraz Qualcomm, pozwalały na szpiegowanie użytkowników. Wszystko za sprawą luki w zabezpieczeniach kodeka ALAC (Apple Lossless Audio Control), które pozwalały m.in. na zdalny dostęp do multimediów i rozmów telefonicznych. Według stojących za odkryciem specjalistów z Check Point Research, podatności mogły być w relatywnie prosty sposób wykorzystane przez zaawansowanych hakerów…

Więcej dowiesz się u źródła >

Ransomware nęka sektor finansowy, a cyberataki stają się coraz bardziej złożone

Jak wynika z nowego raportu firmy VMware, cyberprzestępcy ewoluowali od hakowania przelewów bankowych do atakowania danych rynkowych, ponieważ oprogramowanie ransomware wciąż uderza w firmy finansowe. Oto, co należy zrobić w takiej sytuacji.

Ransomware nęka instytucje finansowe, które w ostatnich latach muszą stawiać czoła coraz bardziej złożonym zagrożeniom ze względu na zmieniające się zachowanie karteli cyberprzestępczych – wynika z najnowszego raportu firmy VMware „Modern Bank Heists”…

Więcej dowiesz się u źródła >

5 rzeczy, które warto ustawić na swoim koncie w banku aby było bezpieczniejsze

Kiedy pytamy uczestników naszych szkoleń dla firm i widzów naszych lajwów o bezpieczeństwie, czego obawiają się bardziej — utraty danych czy pieniędzy, większość z nich ma nie lada problem. Ale w końcu mówią nam, że to jednak pozostanie bez środków do życia byłoby dla nich bardziej dotkliwe niż utrata kontroli nad np. kontem mailowym lub kradzież danych z dysku ich laptopa.

Ale kiedy dopytujemy jak w takim razie zabezpieczają swoje pieniądze przed cyberprzestępcami, słyszymy że… w zasadzie to nie zabezpieczają. Wierzą, że ich bank o to dba. I w sumie to prawda, ale…

Więcej dowiesz się u źródła >

10 milionów dolarów nagrody za ruskich hakerów

Rząd USA właśnie ogłosił sporą nagrodę za informacje na temat 6 Rosjan, którzy wchodzą w skład grupy określanej kryptonimem Sandworm.

To kolesie odpowiedzialni za atak m.in. NotPetya (wymierzony w Ukrainę, ale w 2017 roku), którego konsekwencje były odczuwalne także w Polsce…

Więcej dowiesz się u źródła >

 

sklep z kosmetykami

Ktoś wyciął Francuzom światłowody

Ciekawy atak miał miejsce w okolicach Paryża. Ktoś nie tyle przeciął co wyciął kawałki światłowodu.

Przecięcie jest łatwo naprawić (“spawając”) światłowód, ale uzupełnienie brakującego włókna wymaga już trochę większego wysiłku…

Więcej dowiesz się u źródła >

Podszyli się pod policjantów i wyciągnęli dane użytkowników od Google, Apple, Facebooka, Discorda i Twittera

Okazuje się, że choć nasze dane na serwerach Apple, Facebooka, Twittera i Google są całkiem nieźle zabezpieczone przed typowymi włamywaczami, to mogą je wyciągnąć przestępcy, którzy …udają policjantów.

Bloomberg opisał szajkę oszustów podszywa się pod funkcjonariuszy i pozyskuje informacje na temat konkretnych użytkowników, aby później ich prześladować…

Więcej dowiesz się u źródła >

Ta podatność pozwala atakować desktopy z systemem Linuks

Microsoft donosi o wykryciu podatności w systemach Linuks zarządzających desktopami. Są groźne, ponieważ pozwalają hakerowi na uzyskanie prawa dostępu na poziomie root (czyli przysługujące tylko administratorom) i na instalowanie na zaatakowanym urządzeniu złośliwego oprogramowania typu backdoor.

Firma nadała zagrożeniu nazwę Nimbuspwn i twierdzi, że może ono posłużyć hakerom zarówno do wykradania danych, jak i do przeprowadzania ataków typu ransomware. Microsoft oznaczył dwie wykryte podatności symbolami CVE-2022-29799 i CVE-2022-29800…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń Nowa wersja malware o nazwie Necro trafiła do …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA