Miliony tanich urządzeń z Androidem w niebezpieczeństwie
Luka w zabezpieczeniach może umożliwić hakerom łatwe przejęcie kontroli nad urządzeniami z Androidem.
System operacyjny Android od dawna jest celem różnego rodzaju ataków. Niesamowita popularność tego oprogramowania w połączeniu z otwartym kodem źródłowym stanowi niemałą zachętę dla hakerów oraz przestępców internetowych…
Więcej dowiesz się u źródła >Niebezpieczny wirus na Androida przedostał się do Sklepu Play
Zabezpieczenia Play Protect ostatnimi czasy nie działają najlepiej. Do Sklepu Play trafiła kolejna aplikacja z kodem złośliwego oprogramowania.
Badacze do spraw bezpieczeństwa francuskiej firmy Pradeo przekazali informacje o kolejnym złośliwym oprogramowaniu na Androida. Wirusa na urządzenia mobilne zidentyfikowano w jednej z aplikacji, które znajdowały się w oficjalnym sklepie z aplikacjami – Google Play…
Więcej dowiesz się u źródła >Polska narażona na ataki z Rosji? Rząd sugeruje odcięcie ruchu sieciowego
Wojna zatacza coraz większe kręgi, a Polska jest coraz bardziej narażona na cyberataki. W związku z tym polski rząd wydał rekomendacje dotyczące minimalizacji skutków takiego ataku.
Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT MON) już na przełomie lutego i marca wydał wytyczne dotyczące działań wyprzedzających mających na celu minimalizację skutków ewentualnego cyberataku atakami DDoS. Od końca lutego w Polsce obowiązuje podwyższony stopień zagrożenia cybernetycznego – CHARLIE-CRP…
Więcej dowiesz się u źródła >
Jak zadbać o bezpieczeństwo teleinformatyczne w firmie?
Bezpieczeństwo teleinformatyczne to bardzo ważny aspekt działalności każdej firmy, zarówno ze względu na ochronę gromadzonych danych, jak i zachowanie ciągłości procesów. Czym dokładnie jest cyberbezpieczeństwo? Jak o nie zadbać? Odpowiedzi na te i inne pytania znajdują się w niniejszym artykule.
Co to jest bezpieczeństwo teleinformatyczne?
Bezpieczeństwo teleinformatyczne nazywane również cyberbezpieczeństwem (z ang. cybersecurity) to zagadnienia związane z telekomunikacją oraz informatyką, które odnoszą się do ryzyk związanych z użytkowaniem komputerów, sieci komputerowych, czy Internetu…
Więcej dowiesz się u źródła >Dostaliście SMS z kodem i treścią pisaną cyrylicą?
To nie jesteście sami. Wiele osób zgłasza nam w ostatnich dniach, że choć nigdzie się nie logują, to otrzymują od Google lub Facebooka SMS-y z kodami służącymi do logowania.
I to w dodatku z opisem w cyrylicy! Osoby niepokoją się i …po części słusznie. O co chodzi?…
Więcej dowiesz się u źródła >„Hacker uruchomił w środku nocy dzwony w wiedeńskiej katedrze”. Czyżby system sterowania dzwonami był na Shodanie? 😉
Jak donoszą austriackie serwisy, dzwony uruchomiły się około godziny drugiej w nocy i dzwoniły przez 20 minut.
Początkowo podejrzewano usterkę techniczną, ale jak się okazało około południa, przyczyną był atak hakerski. Atakujący uzyskał dostęp przez firewalla i wykorzystał fakt, prawdopodobnie można było uzyskać zdalny dostęp do panelu zarządzania (…) powiedział ksiądz Faber…
Więcej dowiesz się u źródła >Microsoft zaatakowany – wyciekł kod źródłowy wyszukiwarki Bing [AKTUALIZACJA]
Za atak odpowiedzialna jest grupa Lapsus$, która wcześniej wykradła dane od Nvidii i Samsunga.
Microsoft padł ofiarą ataku hakerskiego. Grupa Lapsus$, która w przeszłości włamała się na serwery Samsunga, Nvidii oraz Vodafone wykradła informacje od giganta z Redmond…
Więcej dowiesz się u źródła >