Z ostatniej chwili
Malware na Androida kradnie dane z kart płatniczych. Sprawdź czym jest tailgating. Ktoś zainfekował 1300000 TV boxów
Malware na Androida kradnie dane z kart płatniczych. Sprawdź czym jest tailgating. Ktoś zainfekował 1300000 TV boxów

Malware na Androida kradnie dane z kart płatniczych. Sprawdź czym jest tailgating. Ktoś zainfekował 1300000 TV boxów

Wyrafinowany malware na Androida kradnie dane z kart płatniczych

Pojawiło się nowe złośliwe oprogramowanie atakujące urządzenia z systemem Android. Wykorzystuje zainstalowany w nich układ NFC do kradzieży danych zapisanych na kartach, używanych przez użytkowników do realizowania płatności metodą zbliżeniową.

Malware został zidentyfikowany przez firmę ESET, nosi nazwę NGate i kradnie dane zapisane na karcie płatniczej za pośrednictwem układu komunikacji radiowej bliskiego zasięgu. Skradzione dane są przekazywane do serwera kontrolowanego przez cyberprzestępców, którzy mogą wtedy emulować kartę swojej ofiary i używać jej do realizowania dowolnej płatności…

Więcej dowiesz się u źródła >

Cyberprzestępcy atakują również offline. Sprawdź czym jest tailgating

Czy wiesz, że cyberprzestępcy mogą zagrozić Twojej firmie nie tylko w świecie wirtualnym, ale i realnym? Poznaj niebezpieczną taktykę „tailgatingu”, która pozwala hakerom niepostrzeżenie wtargnąć do siedziby przedsiębiorstwa. Dowiedz się, jak chronić swoją organizację przed tym podstępnym zagrożeniem i dlaczego uprzejmość pracowników może czasem okazać się zgubna.

Aktywność cyberprzestępców utożsamiana jest niemal wyłącznie z cyfrową przestrzenią. Mogą oni jednak zagrozić firmie również w świecie fizycznym, stosując tzw. tailgating. Nazwa ta odnosi się do incydentu, w wyniku którego osoba nieupoważniona dostaje się do obszaru, do którego nie powinna mieć dostępu…

Więcej dowiesz się u źródła >

Ktoś przejął / zainfekował 1300000 TV boxów w 197 krajach

Backdoor Android.Vo1d infekuje TV boxy, pracujące na niezaktualizowanych, starych wersjach Androida.

Atakujący mają zdalny dostęp do administratora / roota na przejętych TV boxach. Potencjalnie to oznacza dostęp do plików, możliwość instalowania appek, czy dalszą infiltrację sieci ofiary…

Więcej dowiesz się u źródła >

Pułapka w Googlu. Chwila nieuwagi i masz duży problem

Fałszywe reklamy w Google Ads podszywały się pod aplikację Google Authenticator, prowadząc do stron z malware. Użytkownicy byli narażeni na kradzież danych. Sprawdź, jak doszło do tego incydentu.

Google, znane z surowych standardów dotyczących bezpieczeństwa, padło ofiarą własnej nieuwagi. W Google Ads przez pewien czas pojawiały się fałszywe reklamy aplikacji Google Authenticator, kluczowego narzędzia do dwustopniowej weryfikacji. Co zaskakujące, reklamy te wyświetlały linki z adresami google.com, co dodatkowo wzmacniało ich wiarygodność w oczach użytkowników. W rzeczywistości jednak, po kliknięciu użytkownicy byli przekierowywani na fałszywe strony internetowe…

Więcej dowiesz się u źródła >

Google załatał poważną lukę w V8 dla Chrome – zalecamy aktualizację

Google wydał aktualizację dla przeglądarki Google Chrome łatającą poważną lukę bezpieczeństwa w V8 – silniku JavaScript i WebAssembly używanym we wszystkich przeglądarkach bazujących na Chromium. Błąd oznaczony jako CVE-2024-7971 został sklasyfikowany według standardu CVSS v3 na 8.8, co w skrócie mocno sugeruje jak najszybszą aktualizację do najnowszej (czyli spatchowanej) wersji.

Wykryta podatność klasy type confusion w V8 pozwala na doprowadzenie do niskopoziomowego błędu pamięci (tzw. memory corruption) w stercie (heap), co może doprowadzić do zdalnego wykonania kodu. Szczegóły nie są publicznie dostępne, jednak Google informuje, że podatność jest już aktywnie wykorzystywana przez złośliwych aktorów, w swoim stylu…

Więcej dowiesz się u źródła >

Wyciek danych z wielu polskich sex-shopów

W nocy klienci kilku internetowych sex shopów otrzymali e-maila od włamywacza, który wykradł ich dane i szczegóły zamówień. Szantażysta w wiadomości cytował co konkretnie kupili, informował że zna adres wysyłki i żądał zapłaty 500 PLN za usunięcie ich danych z wykradzionych baz, których zawartość za kilka dni zamierza upublicznić.

Oto pełna treść wiadomości, jaką otrzymał jeden z naszych Czytelników. Wszystkie pozostałe przesłane nam przypadki miały takie samo brzmienie — różnił się tylko cytowany zakup…

Więcej dowiesz się u źródła >

Uwaga na e-maile o odnowieniu Profilu Zaufanego

Otrzymujemy zgłoszenia o kampanii e-mail, która jest rozsyłana na skrzynki Polaków. Wiadomości podszywają się pod rząd i informują o “kontroli”. Proszą też o odnowienie profilu, które wymaga wyboru banku, którym będziemy się logować. Kliknięcie w linka z tej wiadomości i podanie loginu i hasła do banku może skutkować kradzieżą pieniędzy z Twojego rachunku.

Oto jak wyglądają wiadomości…

Więcej dowiesz się u źródła >

Czy widzisz coś podejrzanego w tym adresie?

❌ Niepoprawna domena?
❌ Literówka?
❌ Dziwna litera z innego alfabetu?
❌ Brak „kłódki” ?

Więcej dowiesz się u źródła >

Jak szkoły NIE powinny przetwarzać danych uczniów do legitymacji szkolnych?

Od tego roku legitymacje szkolne muszą wytwarzać firmy zewnętrzne, a to wymaga przekazania danych uczniów do tych firm. Jeden z takich producentów przygotował instrukcję przekazywania danych do szkół i… No cóż, sami zobaczcie…

Starsi Czytelnicy Niebezpiecznika zapewne pamiętają legitymacje szkolne jako dokumenty na papierowych giloszach wypisywane w szkole ręcznie. Obecnie obowiązują tzw. e-legitymacje, które mają postać karty plastikowej i mogą pełnić dodatkowe funkcje (np. mogą być karnetem obiadowym, biletem komunikacyjnym czy kartą biblioteczną). Nowe technologie dają tyle możliwości! …

Więcej dowiesz się u źródła >

Nieczyste zagrania w sporcie – jak zdalnie przewrócić cały peleton?

Kolarstwo to bardzo technologiczny sport. Profesjonalne rowery wyścigowe – np szosowe, mimo ograniczeń (np. wagowych nakładanych przez UCI) to efekty lat pracy inżynierów różnych dziedzin. Charakteryzują się minimalnymi oporami aerodynamicznymi, niską wagą i dużą sztywnością. Standardem w wyścigach tourowych są elektryczne grupy napędowe.

Wbrew nazwie, nie są to napędy elektryczne, a jedynie zmiana biegów odbywa się z wykorzystaniem silników elektrycznych oraz elektroniki pozwalającej na błyskawiczne ustawienie łańcucha w odpowiedniej pozycji. Zapobiega to problemom wynikającym z zastosowania klasycznych grup napędowych takich jak zakleszczające się w pancerzach linki, rozregulowanie się przerzutek w wyniku nadmiernego naprężenia na wózku (a także wprowadza nowe takie jak wyczerpujące się baterie czy… możliwość zdalnej kontroli)…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Jak sprawdzić, czy telefon nie jest na podsłuchu Zginął Ci telefon Oto co musisz OD RAZU zrobić!

Jak sprawdzić, czy telefon nie jest na podsłuchu? Zginął Ci telefon? Oto co musisz OD RAZU zrobić!

Jak sprawdzić, czy telefon nie jest na podsłuchu? Kod na telefon Podejrzewasz, że Twój smartfon …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA