Z ostatniej chwili
Microsoft Bing polecał zainfekowaną przeglądarkę Chrome! Prawdziwe hasło w mailu z żądaniem okupu! Uwaga na nowy przekręt na OLX, kod rabatowy

Microsoft Bing polecał zainfekowaną przeglądarkę Chrome! Prawdziwe hasło w mailu z żądaniem okupu! Uwaga na nowy przekręt na OLX, kod rabatowy

Ocena czytelników
[Głosów: 0 Ocena: 0]

Microsoft Bing polecał na #1 zainfekowaną przeglądarkę Chrome!

Ciekawe znalezisko: nowy laptop z Windows 10. Co robimy jako pierwsze? Ściągamy Chrome (lub Firefoksa). Jaką mamy dostępną przeglądarkę? Edge. Jaka jest domyślnie skonfigurowana wyszukiwarka w Edge? Bing. Wpisujemy zatem: download chrome, wchodzimy na pierwszą pozycję (dla pewności widzimy że jest w domenie google.com).

Instalujemy i cieszymy się normalnym przeglądaniem sieci. Ale zaraz, znienacka na komputerze mamy malware!…

Więcej dowiesz się u źródła >

Dostałeś swoje (prawdziwe) hasło w mailu z żądaniem okupu? To scam!

Ostatnio coraz więcej osób pisze do nas z prośbą o radę: dostają maila ze swoim prawdziwym hasłem (czasem w tytule maila, czasem w mailu) z prośbą o wpłatę określonej kwoty w Bitcoinach (po wpłacie, dane które rzekomo wyciekły zostaną usunięte lub alternatywnie – przynajmniej nie będą opublikowane).

Taka wiadomość wygląda mniej więcej tak…

Więcej dowiesz się u źródła >

Uwaga na nowy przekręt na OLX: kod rabatowy od sprzedającego

Od kilku tygodni coraz częściej spływają do nas sygnały dotyczące oszustw na OLX. Wszystkie łączy to, że ofiara dostaje od sprzedawcy informację, że “aby było bezpieczniej” produkt można kupić w sklepie internetowym. Oszust następnie przesyła nie tylko adres sklepu ale także kod rabatowy, po użyciu którego cena ma spaść do tej, jaka widnieje w ogłoszeniu na OLX.

Pan wpisze kod, cena będzie atrakcyjna!

Popatrzmy na najświeższy przykład tego przekrętu, jaki podesłał nam jeden z Czytelników, Sebastian…

Więcej dowiesz się u źródła >


Weekendowa Lektura: odcinek 286 [2018-10-27] . Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury.

W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł o wycieku danych z niemieckiej firmy, która sprzedawała szpiegujące oprogramowanie krajom autorytarnym (pkt 13), opowieść o firmie We Purchase Apps, która zarobiła miliony na oszustwach reklamowych (pkt 19), oraz materiał pokazujący, jak można bezprzewodowo ukraść Teslę S (pkt 24). Z kolei w części technicznej spójrzcie na analizę wykorzystania luk 0-day przez grupę Magecart (pkt 14), raport dotyczący chińskiego operatora, który przejmował ruch sieciowy, manipulując trasami BGP (pkt 25), oraz opis niefortunnego wycieku danych, który stał się udziałem pewnego dostawcy usług internetowych (pkt 28). Miłego klikania!…

Więcej dowiesz się u źródła >

Weryfikacja konta Allegro / PayU

Czytasz wpis z sekcji “Aktywne Ataki“, w której umieszczamy otrzymywane od Czytelników sygnały o obecnie trwających złośliwych atakach wymierzonych w Polaków. Sekcja ta nie jest dostępna na głównej stronie Niebezpiecznika, a jedynie w sidebarze, po prawej stronie serwisu. Publikujemy w niej informacje tylko o tych atakach, które są masowe (tzn. otrzymaliśmy je od co najmniej kilku Czytelników). Informacje prezentujemy skrótowo, przede wszystkim po to, aby administratorzy mogli na ich podstawie jak najszybciej zabezpieczyć swoje sieci przed danym atakiem. Dlatego też nie analizujemy ewentualnych próbek złośliwego oprogramowania, choć nie wykluczamy, że dla ciekawych kampanii taką analizę przeprowadzimy i w późniejszym terminie opublikujemy jej wyniki w formie dedykowanego artykułu, który pojawi się na głównej stronie Niebezpiecznika…

Więcej dowiesz się u źródła >


Pięć wirusów komputerowych wszech czasów

Wirusy i inne rodzaje złośliwego oprogramowania (tzw. malware) to od dziesięcioleci rosnące zagrożenie – tylko w 2017 roku liczba ataków ransomware zwiększyła się o ponad 400% w porównaniu do poprzedniego roku. Jakie były najsilniejsze i jak nie paść ofiarą kolejnych?

Pierwsze wirusy powstały we wczesnych latach siedemdziesiątych . Na początku rozprzestrzeniały się przez dyskietki, a nastolatki pisały je dla zabawy w piwnicy rodziców. W ciągu ostatnich kilku dekad z niewinnych i nieszkodliwych eksperymentów stały się źródłem dochodów zorganizowanych grup przestępczych, szerząc się za pośrednictwem stron internetowych, reklam, linków czy załączników w e-mailach – mówi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure. A oto wirusy, które wyrządziły największe szkody…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA