Niebezpieczne nośniki z kryptokoparkami
Urządzenia USB coraz częściej stają się nośnikiem szkodliwego oprogramowania służącego do kopania kryptowaluty. Chociaż zasięg i liczba ataków są stosunkowo niewielkie, z roku na rok przybywa ofiar.
Urządzenia USB istnieją od dwóch dekad. Nie są postrzegane jako bezpieczne, jednak nadal stanowią popularne narzędzia biznesowe i upominki rozdawane podczas rozmaitych imprez. Z tego powodu znajdują się na celowniku cyberprzestępców i są wykorzystywane do rozprzestrzeniania szeregu różnych zagrożeń, które przez ostatnich kilka lat niemal wcale się nie zmieniły…
Więcej dowiesz się u źródła >Uwaga na nowy scenariusz oszustwa – OLX, kod rabatowy i fałszywy sklep
Internetowi oszuści ciągle modyfikują swoje scenariusze wyłudzeń – właśnie trafiliśmy na przykład, którego nie widzieliśmy do tej pory. Tym razem atrakcyjna oferta sprzedaży pojawia się w serwisie OLX, ale oszust ściąga ofiarę na stronę fałszywego sklepu.
Dawno minęły już czasy, gdy oszuści zamiast telefonów „sprzedawanych” na Allegro wysyłali po prostu ziemniaka w pudełku. Dzisiejsze scenariusze są dużo bardziej złożone, a sposoby działania oszustów sprytniejsze niż kiedyś. Przeczytajcie o najnowszej metodzie i przekażcie znajomym…
Więcej dowiesz się u źródła >Jak uniknąć cyberzagrożeń w grach online?
Gry online, oprócz zapewniana rozrywki, mogą stać się dla niektórych osób źródłem zarobku – w wielu przypadkach nieuczciwego. Serwisy handlowe, jak E-Bay czy Allegro są pełne ofert sprzedaży skradzionych kont, a każdego dnia ogromna liczba graczy pada ofiarą phishingu , kradzieży danych, a nawet pieniędzy. Jak się się przed tym uchronić?
Poniższe porady powstały przy współpracy Joanny Tórz z firmy F-Secure, od wielu lat profesjonalnej zawodniczki e-sportowej biorącej udział w turniejach Tekkena pod pseudonimem „Tenshimitsu”…
Więcej dowiesz się u źródła >Microsoft pozbywa się haseł. Biometria ma zastąpić wszystko
Zna to każdy z nas. Milion haseł do miliona portali. Każde dobrze mieć inne ze względu na bezpieczeństwo. Co jakiś czas portale wymuszają zmiany haseł i z miliona, robią się dwa miliony.
Osoby sprytne przechowują wszystkie hasła cyfrowo, co nie zawsze jest w 100% bezpieczne, osoby zaś z manią prześladowczą spisują hasła na karteczkach, a osoby leniwe wpisują dowolne hasło za każdym razem, by nigdy go już nie pamiętać i tak rejestruje kilka(naście) kont: nowe za każdym razem gdy potrzebuje skorzystać z danego portalu. Jak by się więc przyjrzeć zjawisku z bliska, hasła to nie znów jakiś tam wygodny dla człowieka wynalazek. Dlatego Microsoft w ostatnim ogłoszeniu postanowił się ich pozbyć…
Więcej dowiesz się u źródła >Ktoś przechwycił twoje dane logowania? Firefox Monitor to sprawdzi. Nowa usługa Mozilli
Nowa inicjatywa Mozilla Foundation o nazwie Firefox Monitor ma za zadanie skanować sieć w poszukiwaniu wycieków danych (między innymi adresów e-mail oraz danych logowania). Dzięki temu możemy szybko sprawdzić czy konto, którego używamy na co dzień nie wpadło przypadkiem w niepowołane ręce.
Firefox Monitor powstał we współpracy z popularnym serwisem Have I Been Pwned. Po uruchomieniu przeglądarki i wejściu na monitor.firefox.com wystarczy wpisać swój adres e-mail (poniżej widnieje informacja, że nie będzie on przechowywany na stronie) i nacisnąć przycisk Scan…
Więcej dowiesz się u źródła >Postaw 5 kroków w celu zabezpieczenia firmy przed cyberatakami
Każda firma, bez względu na wielkość i branżę, jest zagrożona cyberatakiem. Obecnie udział w szkoleniu o RODO i hasła na 12 znaków nie są już wystarczającymi działaniami zapobiegającymi atakom przestępców, którzy wybrali drogę online. Czy jednak istnieje sposób, aby firmowe bazy danych były bezpieczniejsze?
Kwestia cyfrowego bezpieczeństwa stanowi jeden z najważniejszych tematów naszych czasów. W ciągu ostatnich lat zaobserwowano nieustanne zwiększanie się liczby cyberataków, co w Polsce niestety nie przełożyło się równolegle na zwiększenie działań im zapobiegających…
Więcej dowiesz się u źródła >Wyrafinowany backdoor UEFI obecny także w polskich sieciach
Wyobraźcie sobie złośliwe oprogramowanie, które przeżywa nie tylko reinstalację systemu, ale także wymianę dysku twardego. Właśnie po raz pierwszy odkryto jego użycie na większą skalę i wszystko wskazuje, że część ofiar pochodzi z Polski.
Firma ESET opublikowała niezwykle ciekawy raport dotyczący zaawansowanego technicznie konia trojańskiego modyfikującego UEFI, następcę BIOS-u. Sprawia to, że koń trojański jest bardzo trudny do wykrycia i usunięcia. Według raportu firmy ESET większość ofiar to instytucje rządowe z krajów Europy Środkowo-Wschodniej, a statystyki ruchu do adresów przestępców wskazują, że wiele infekcji ma miejsce w Polsce. Za wszystkim na stać rosyjska grupa APT28 (znana też jako Fancy Bear, Sednit czy Pawn Storm)…
Więcej dowiesz się u źródła >Trojan zaatakował komunikator Whatsapp
Okazuje się, że nie ma bezpiecznych aplikacji. Powszechnie uważa się, że popularny komunikator Whatsapp, daje duże poczucie bezpieczeństwa i skutecznie szyfruje prowadzone rozmowy czy korespondencję. Dodajmy, że atak, o którym piszemy, nie skupia się jedynie na komunikatorze, ale dotyczy całego systemu Android.
Trojana atakującego komunikator odkrył użytkownik Twittera @LukasStefanko. Od razu też poinformował o tym sieć. Specjaliści dokonali analizy tego zagrożenia. Łukasz Nowatkowski z G DATA informuje, że eksperci jak do tej pory nie wiedzą, jaki cel przyświecał twórcom zagrożenia – czy chodzi o masowe szpiegowanie czy kradzież informacji…
Więcej dowiesz się u źródła >