Z ostatniej chwili
Malware na Androida kradnie dane z kart płatniczych. Sprawdź czym jest tailgating. Ktoś zainfekował 1300000 TV boxów
Malware na Androida kradnie dane z kart płatniczych. Sprawdź czym jest tailgating. Ktoś zainfekował 1300000 TV boxów

Malware na Androida kradnie dane z kart płatniczych. Sprawdź czym jest tailgating. Ktoś zainfekował 1300000 TV boxów

Wyrafinowany malware na Androida kradnie dane z kart płatniczych

Pojawiło się nowe złośliwe oprogramowanie atakujące urządzenia z systemem Android. Wykorzystuje zainstalowany w nich układ NFC do kradzieży danych zapisanych na kartach, używanych przez użytkowników do realizowania płatności metodą zbliżeniową.

Malware został zidentyfikowany przez firmę ESET, nosi nazwę NGate i kradnie dane zapisane na karcie płatniczej za pośrednictwem układu komunikacji radiowej bliskiego zasięgu. Skradzione dane są przekazywane do serwera kontrolowanego przez cyberprzestępców, którzy mogą wtedy emulować kartę swojej ofiary i używać jej do realizowania dowolnej płatności…

Więcej dowiesz się u źródła >

Cyberprzestępcy atakują również offline. Sprawdź czym jest tailgating

Czy wiesz, że cyberprzestępcy mogą zagrozić Twojej firmie nie tylko w świecie wirtualnym, ale i realnym? Poznaj niebezpieczną taktykę „tailgatingu”, która pozwala hakerom niepostrzeżenie wtargnąć do siedziby przedsiębiorstwa. Dowiedz się, jak chronić swoją organizację przed tym podstępnym zagrożeniem i dlaczego uprzejmość pracowników może czasem okazać się zgubna.

Aktywność cyberprzestępców utożsamiana jest niemal wyłącznie z cyfrową przestrzenią. Mogą oni jednak zagrozić firmie również w świecie fizycznym, stosując tzw. tailgating. Nazwa ta odnosi się do incydentu, w wyniku którego osoba nieupoważniona dostaje się do obszaru, do którego nie powinna mieć dostępu…

Więcej dowiesz się u źródła >

Ktoś przejął / zainfekował 1300000 TV boxów w 197 krajach

Backdoor Android.Vo1d infekuje TV boxy, pracujące na niezaktualizowanych, starych wersjach Androida.

Atakujący mają zdalny dostęp do administratora / roota na przejętych TV boxach. Potencjalnie to oznacza dostęp do plików, możliwość instalowania appek, czy dalszą infiltrację sieci ofiary…

Więcej dowiesz się u źródła >

Pułapka w Googlu. Chwila nieuwagi i masz duży problem

Fałszywe reklamy w Google Ads podszywały się pod aplikację Google Authenticator, prowadząc do stron z malware. Użytkownicy byli narażeni na kradzież danych. Sprawdź, jak doszło do tego incydentu.

Google, znane z surowych standardów dotyczących bezpieczeństwa, padło ofiarą własnej nieuwagi. W Google Ads przez pewien czas pojawiały się fałszywe reklamy aplikacji Google Authenticator, kluczowego narzędzia do dwustopniowej weryfikacji. Co zaskakujące, reklamy te wyświetlały linki z adresami google.com, co dodatkowo wzmacniało ich wiarygodność w oczach użytkowników. W rzeczywistości jednak, po kliknięciu użytkownicy byli przekierowywani na fałszywe strony internetowe…

Więcej dowiesz się u źródła >

Google załatał poważną lukę w V8 dla Chrome – zalecamy aktualizację

Google wydał aktualizację dla przeglądarki Google Chrome łatającą poważną lukę bezpieczeństwa w V8 – silniku JavaScript i WebAssembly używanym we wszystkich przeglądarkach bazujących na Chromium. Błąd oznaczony jako CVE-2024-7971 został sklasyfikowany według standardu CVSS v3 na 8.8, co w skrócie mocno sugeruje jak najszybszą aktualizację do najnowszej (czyli spatchowanej) wersji.

Wykryta podatność klasy type confusion w V8 pozwala na doprowadzenie do niskopoziomowego błędu pamięci (tzw. memory corruption) w stercie (heap), co może doprowadzić do zdalnego wykonania kodu. Szczegóły nie są publicznie dostępne, jednak Google informuje, że podatność jest już aktywnie wykorzystywana przez złośliwych aktorów, w swoim stylu…

Więcej dowiesz się u źródła >

Wyciek danych z wielu polskich sex-shopów

W nocy klienci kilku internetowych sex shopów otrzymali e-maila od włamywacza, który wykradł ich dane i szczegóły zamówień. Szantażysta w wiadomości cytował co konkretnie kupili, informował że zna adres wysyłki i żądał zapłaty 500 PLN za usunięcie ich danych z wykradzionych baz, których zawartość za kilka dni zamierza upublicznić.

Oto pełna treść wiadomości, jaką otrzymał jeden z naszych Czytelników. Wszystkie pozostałe przesłane nam przypadki miały takie samo brzmienie — różnił się tylko cytowany zakup…

Więcej dowiesz się u źródła >

Uwaga na e-maile o odnowieniu Profilu Zaufanego

Otrzymujemy zgłoszenia o kampanii e-mail, która jest rozsyłana na skrzynki Polaków. Wiadomości podszywają się pod rząd i informują o “kontroli”. Proszą też o odnowienie profilu, które wymaga wyboru banku, którym będziemy się logować. Kliknięcie w linka z tej wiadomości i podanie loginu i hasła do banku może skutkować kradzieżą pieniędzy z Twojego rachunku.

Oto jak wyglądają wiadomości…

Więcej dowiesz się u źródła >

Czy widzisz coś podejrzanego w tym adresie?

❌ Niepoprawna domena?
❌ Literówka?
❌ Dziwna litera z innego alfabetu?
❌ Brak „kłódki” ?

Więcej dowiesz się u źródła >

Jak szkoły NIE powinny przetwarzać danych uczniów do legitymacji szkolnych?

Od tego roku legitymacje szkolne muszą wytwarzać firmy zewnętrzne, a to wymaga przekazania danych uczniów do tych firm. Jeden z takich producentów przygotował instrukcję przekazywania danych do szkół i… No cóż, sami zobaczcie…

Starsi Czytelnicy Niebezpiecznika zapewne pamiętają legitymacje szkolne jako dokumenty na papierowych giloszach wypisywane w szkole ręcznie. Obecnie obowiązują tzw. e-legitymacje, które mają postać karty plastikowej i mogą pełnić dodatkowe funkcje (np. mogą być karnetem obiadowym, biletem komunikacyjnym czy kartą biblioteczną). Nowe technologie dają tyle możliwości! …

Więcej dowiesz się u źródła >

Nieczyste zagrania w sporcie – jak zdalnie przewrócić cały peleton?

Kolarstwo to bardzo technologiczny sport. Profesjonalne rowery wyścigowe – np szosowe, mimo ograniczeń (np. wagowych nakładanych przez UCI) to efekty lat pracy inżynierów różnych dziedzin. Charakteryzują się minimalnymi oporami aerodynamicznymi, niską wagą i dużą sztywnością. Standardem w wyścigach tourowych są elektryczne grupy napędowe.

Wbrew nazwie, nie są to napędy elektryczne, a jedynie zmiana biegów odbywa się z wykorzystaniem silników elektrycznych oraz elektroniki pozwalającej na błyskawiczne ustawienie łańcucha w odpowiedniej pozycji. Zapobiega to problemom wynikającym z zastosowania klasycznych grup napędowych takich jak zakleszczające się w pancerzach linki, rozregulowanie się przerzutek w wyniku nadmiernego naprężenia na wózku (a także wprowadza nowe takie jak wyczerpujące się baterie czy… możliwość zdalnej kontroli)…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Dziura w TikToku! Zaktualizuj Edge jak najszybciej. Uwaga klienci Alior Banku! PAP zhackowany!

Dziura w TikToku! Zaktualizuj Edge jak najszybciej. Uwaga klienci Alior Banku! PAP zhackowany!

Dziura w TikToku! Wystarczy otworzyć wiadomość na “privie” aby stracić konto. Przejęte zostały profile CNN …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA