Z ostatniej chwili
Oto jak hakerzy wykorzystują szał na ChatGPT. Popularne smartfony z groźną luką w zabezpieczeniach. Uwaga na aplikacje do robienia zrzutów ekranu
Oto jak hakerzy wykorzystują szał na ChatGPT. Popularne smartfony z groźną luką w zabezpieczeniach. Uwaga na aplikacje do robienia zrzutów ekranu

Oto jak hakerzy wykorzystują szał na ChatGPT. Popularne smartfony z groźną luką w zabezpieczeniach. Uwaga na aplikacje do robienia zrzutów ekranu

Nie daj się złapać. Oto jak hakerzy wykorzystują szał na ChatGPT

Mówi się prosto, ale z wykonaniem tego jest czasami trochę trudniej. ChatGPT bije rekordy popularności, ale jednocześnie staje się coraz częstszym obiektem zainteresowania cyberprzestępców. Wcześniej pisaliśmy o tym, że ChatGPT może pomagać w tworzeniu złośliwego kodu, a teraz… okazuje się, że można go wykorzystać inaczej.

Usługą ChatGPT interesują się nie tylko firmy, nie tylko profesjonaliści, ale również naprawdę „zwykli” użytkownicy technologii. Zastosowań dla AI – jak się okazuje – jest mnóstwo i każdy tutaj jest w stanie znaleźć coś dla siebie…

Więcej dowiesz się u źródła >

Popularne smartfony z groźną luką w zabezpieczeniach [AKTUALIZACJA]

Posiadacze popularnych smartfonów z Androidem w niebezpieczeństwie. Wykryto poważną likę w zabezpieczeniach związaną z Wi-Fi Calling oraz VoLTE.

Google poinformowało o nowej luce w zabezpieczeniach, która dotyka urządzenia wyposażone w autorskie modemy Exynos firmy Samsung. Błąd, który został odkryty może zostać wykorzystany do przejęcia dostępu do urządzenia

Więcej dowiesz się u źródła >

Uwaga na aplikacje do robienia zrzutów ekranu na Windows

Według serwisu „The Verge”, do informacji o podatności „acropalypse”, jaką badacze niedawno wykryli w narzędziach do zrzutów ekranu w telefonach Google Pixel, dołączają kolejne.

Jeden z badaczy powiadomił, że narzędzie Snipping Tool od Microsoft dla systemu Windows 11, a także aplikacja Snip & Sketch w systemie Windows 10 mają bardzo podobną lukę. Może to oznaczać, że informacje, o których usunięciu byli przekonani użytkownicy, mogły trafiać do sieci…

Więcej dowiesz się u źródła >

 

https://www.cryptomining.com.pl/wybierasz-najlepsza-platforme-do-inwestowania-w-kryptowaluty-szukaj-tych-3-rzeczy/

Ktoś atakuje polskie placówki ochrony zdrowia “na wyciek z NFZ”

Otrzymujemy sygnały, że na adresy e-mail osób i instytucji powiązanych z ochroną zdrowia wysyłane są e-maile, w których ktoś podszywając się pod NFZ informuje o fałszywym wycieku danych.

Atakujący nakłania też do pobrania pliku NFZ-Wyciek.xll w celu sprawdzenia, czy “jest się ofiarą wycieku danych”. Ten plik to trojan…

Więcej dowiesz się u źródła >

Pacjenci i lekarze na celowniku cyberprzestępców

W Polsce na początku lutego br. dokonano ataku na Centralny Szpital Kliniczny w Łodzi, co doprowadziło do czasowego wyłączenia systemów informatycznych. Amerykańska firma, dostarczająca pacjentom z wysokim ryzykiem nagłej śmierci sercowej przenośne defibrylatory, przyznała, że została zaatakowana przez cyberprzestępców.

W ramach incydentu mogły zostać wykradzione dane nawet miliona jej byłych i obecnych klientów. Ochrona zdrowia jest jednym z najczęściej atakowanych przez cyberprzestępców sektorów…

Więcej dowiesz się u źródła >

Duże uderzenie ransomware w spółki zrzeszone w grupie kapitałowej Specjał

Jak czytamy na stronach grupy, przychody grupy jeszcze w 2018 roku wynosiły 1,67mld złotych, więc organizacja do małych zdecydowanie nie należy. Tymczasem na stronach wybranych firm wchodzących w grupy czytamy np.:

Działając na podstawie art. 34 RODO informujemy o naruszeniu ochrony danych osobowych w spółkach zintegrowanych w GK SPECJAŁ…

Więcej dowiesz się u źródła >

Uwaga na oszustwa z kodem QR podszywające się pod Pocztę Polską

Coraz popularniejszą metodą wyłudzenia pieniędzy jest rozsyłanie kodów QR, rzekomo wysyłanych przez operatora pocztowego. Kod ma służyć do finalizowania fikcyjnej transakcji. Link z kodu QR prowadzi do fałszywej strony, udającej e-sklep Poczty Polskiej, w którym można kupić kartony, koperty, folie i wypełniacze do przesyłek.

Na sfałszowanej stronie oszuści oczekują podania danych osobowych i danych karty płatniczej, aby zapłacić za produkty. Dane te są potem wykorzystywane przez nich do kradzieży z konta, a produkt nie dociera do kupującego…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA