Wyrafinowany malware na Androida kradnie dane z kart płatniczych
Pojawiło się nowe złośliwe oprogramowanie atakujące urządzenia z systemem Android. Wykorzystuje zainstalowany w nich układ NFC do kradzieży danych zapisanych na kartach, używanych przez użytkowników do realizowania płatności metodą zbliżeniową.
Malware został zidentyfikowany przez firmę ESET, nosi nazwę NGate i kradnie dane zapisane na karcie płatniczej za pośrednictwem układu komunikacji radiowej bliskiego zasięgu. Skradzione dane są przekazywane do serwera kontrolowanego przez cyberprzestępców, którzy mogą wtedy emulować kartę swojej ofiary i używać jej do realizowania dowolnej płatności…
Więcej dowiesz się u źródła >Cyberprzestępcy atakują również offline. Sprawdź czym jest tailgating
Czy wiesz, że cyberprzestępcy mogą zagrozić Twojej firmie nie tylko w świecie wirtualnym, ale i realnym? Poznaj niebezpieczną taktykę „tailgatingu”, która pozwala hakerom niepostrzeżenie wtargnąć do siedziby przedsiębiorstwa. Dowiedz się, jak chronić swoją organizację przed tym podstępnym zagrożeniem i dlaczego uprzejmość pracowników może czasem okazać się zgubna.
Aktywność cyberprzestępców utożsamiana jest niemal wyłącznie z cyfrową przestrzenią. Mogą oni jednak zagrozić firmie również w świecie fizycznym, stosując tzw. tailgating. Nazwa ta odnosi się do incydentu, w wyniku którego osoba nieupoważniona dostaje się do obszaru, do którego nie powinna mieć dostępu…
Więcej dowiesz się u źródła >Ktoś przejął / zainfekował 1300000 TV boxów w 197 krajach
Backdoor Android.Vo1d infekuje TV boxy, pracujące na niezaktualizowanych, starych wersjach Androida.
Atakujący mają zdalny dostęp do administratora / roota na przejętych TV boxach. Potencjalnie to oznacza dostęp do plików, możliwość instalowania appek, czy dalszą infiltrację sieci ofiary…
Więcej dowiesz się u źródła >Pułapka w Googlu. Chwila nieuwagi i masz duży problem
Fałszywe reklamy w Google Ads podszywały się pod aplikację Google Authenticator, prowadząc do stron z malware. Użytkownicy byli narażeni na kradzież danych. Sprawdź, jak doszło do tego incydentu.
Google, znane z surowych standardów dotyczących bezpieczeństwa, padło ofiarą własnej nieuwagi. W Google Ads przez pewien czas pojawiały się fałszywe reklamy aplikacji Google Authenticator, kluczowego narzędzia do dwustopniowej weryfikacji. Co zaskakujące, reklamy te wyświetlały linki z adresami google.com, co dodatkowo wzmacniało ich wiarygodność w oczach użytkowników. W rzeczywistości jednak, po kliknięciu użytkownicy byli przekierowywani na fałszywe strony internetowe…
Więcej dowiesz się u źródła >Google załatał poważną lukę w V8 dla Chrome – zalecamy aktualizację
Google wydał aktualizację dla przeglądarki Google Chrome łatającą poważną lukę bezpieczeństwa w V8 – silniku JavaScript i WebAssembly używanym we wszystkich przeglądarkach bazujących na Chromium. Błąd oznaczony jako CVE-2024-7971 został sklasyfikowany według standardu CVSS v3 na 8.8, co w skrócie mocno sugeruje jak najszybszą aktualizację do najnowszej (czyli spatchowanej) wersji.
Wykryta podatność klasy type confusion w V8 pozwala na doprowadzenie do niskopoziomowego błędu pamięci (tzw. memory corruption) w stercie (heap), co może doprowadzić do zdalnego wykonania kodu. Szczegóły nie są publicznie dostępne, jednak Google informuje, że podatność jest już aktywnie wykorzystywana przez złośliwych aktorów, w swoim stylu…
Więcej dowiesz się u źródła >Wyciek danych z wielu polskich sex-shopów
W nocy klienci kilku internetowych sex shopów otrzymali e-maila od włamywacza, który wykradł ich dane i szczegóły zamówień. Szantażysta w wiadomości cytował co konkretnie kupili, informował że zna adres wysyłki i żądał zapłaty 500 PLN za usunięcie ich danych z wykradzionych baz, których zawartość za kilka dni zamierza upublicznić.
Oto pełna treść wiadomości, jaką otrzymał jeden z naszych Czytelników. Wszystkie pozostałe przesłane nam przypadki miały takie samo brzmienie — różnił się tylko cytowany zakup…
Więcej dowiesz się u źródła >Uwaga na e-maile o odnowieniu Profilu Zaufanego
Otrzymujemy zgłoszenia o kampanii e-mail, która jest rozsyłana na skrzynki Polaków. Wiadomości podszywają się pod rząd i informują o “kontroli”. Proszą też o odnowienie profilu, które wymaga wyboru banku, którym będziemy się logować. Kliknięcie w linka z tej wiadomości i podanie loginu i hasła do banku może skutkować kradzieżą pieniędzy z Twojego rachunku.
Oto jak wyglądają wiadomości…
Więcej dowiesz się u źródła >Czy widzisz coś podejrzanego w tym adresie?
Niepoprawna domena?
Literówka?
Dziwna litera z innego alfabetu?
Brak „kłódki” ?
Więcej dowiesz się u źródła >
Jak szkoły NIE powinny przetwarzać danych uczniów do legitymacji szkolnych?
Od tego roku legitymacje szkolne muszą wytwarzać firmy zewnętrzne, a to wymaga przekazania danych uczniów do tych firm. Jeden z takich producentów przygotował instrukcję przekazywania danych do szkół i… No cóż, sami zobaczcie…
Starsi Czytelnicy Niebezpiecznika zapewne pamiętają legitymacje szkolne jako dokumenty na papierowych giloszach wypisywane w szkole ręcznie. Obecnie obowiązują tzw. e-legitymacje, które mają postać karty plastikowej i mogą pełnić dodatkowe funkcje (np. mogą być karnetem obiadowym, biletem komunikacyjnym czy kartą biblioteczną). Nowe technologie dają tyle możliwości! …
Więcej dowiesz się u źródła >Nieczyste zagrania w sporcie – jak zdalnie przewrócić cały peleton?
Kolarstwo to bardzo technologiczny sport. Profesjonalne rowery wyścigowe – np szosowe, mimo ograniczeń (np. wagowych nakładanych przez UCI) to efekty lat pracy inżynierów różnych dziedzin. Charakteryzują się minimalnymi oporami aerodynamicznymi, niską wagą i dużą sztywnością. Standardem w wyścigach tourowych są elektryczne grupy napędowe.
Wbrew nazwie, nie są to napędy elektryczne, a jedynie zmiana biegów odbywa się z wykorzystaniem silników elektrycznych oraz elektroniki pozwalającej na błyskawiczne ustawienie łańcucha w odpowiedniej pozycji. Zapobiega to problemom wynikającym z zastosowania klasycznych grup napędowych takich jak zakleszczające się w pancerzach linki, rozregulowanie się przerzutek w wyniku nadmiernego naprężenia na wózku (a także wprowadza nowe takie jak wyczerpujące się baterie czy… możliwość zdalnej kontroli)…
Więcej dowiesz się u źródła >