Z ostatniej chwili
Poważna podatność w popularnych smartfonach Samsunga. Uwaga na fałszywe SMS-y. Mogą dotyczyć banków lub Urzędu Skarbowego
Poważna podatność w popularnych smartfonach Samsunga. Uwaga na fałszywe SMS-y. Mogą dotyczyć banków lub Urzędu Skarbowego

Poważna podatność w popularnych smartfonach Samsunga. Uwaga na fałszywe SMS-y. Mogą dotyczyć banków lub Urzędu Skarbowego

Poważna podatność w popularnych smartfonach Samsunga

Sprawa jest poważna, ponieważ mowa o modelach, które nie są już wspierane przez producenta, ale nadal bardzo popularne na rynku.

Do sieci trafiły informacje o ważnej podatności wpływającej na poziom bezpieczeństwa, która dotyczy starszych modeli smartfonów Samsunga opartych na autorskich procesorach z rodziny Exynos

Więcej dowiesz się u źródła >

Uwaga na fałszywe SMS-y. Mogą dotyczyć banków lub Urzędu Skarbowego

Ciągle mówi się dużo o tym, by dwa razy sprawdzać odbiorcę i nie klikać w linki od adresów, których nie znamy, ale najwyraźniej tego typu cyberataki wciąż są niezwykle skuteczne.

Serwis Niebezpiecznik poinformował o nasileniu się kolejnych kampanii oszustów SMS. Ataki są skierowane szczególnie do klientów banków ING, BNG Paribas, Alior i Santander, ale wiadomości podszywają się też pod Urząd Skarbowy...

Więcej dowiesz się u źródła >

Uwaga na fałszywe doładowania telefonów w Plusie

Otrzymujemy zgłoszenia dotyczące fałszywych serwisów internetowych służących do doładowywania telefonów na kartę. Fałszywe strony pojawiają się jako pierwszy wynik wyszukiwania w Google np. na frazę “plus doładowanie” (pozycja ta została wykupiona w ramach reklam Google).

Uzupełnienie formularzy i zakup doładowania telefonu na nieoficjalnych stronach może spowodować kradzież zarówno pieniędzy jak i danych osobowych…

Więcej dowiesz się u źródła >

Telewizor cię szpieguje. Naukowcy wskazują dwie popularne marki

Oglądając telewizję nie zastanawiamy się, czy to, co widzimy, zostanie w jakiś w sposób zarejestrowane bez naszej wiedzy. A jednak tak się dzieje – smart TV potrafi wykonać zrzut ekranu bez ingerencji użytkownika i wysłać materiał dalej.

Żyjemy w czasach, w których coraz trudniej zachować pełną prywatność. Rozmaite urządzenia nieustannie zbierają dane o naszej aktywności. Często sprawa jest na tyle poważna, że pojawiają się specjalne zalecenia, np. w sprawie TikToka dla urzędników…

Więcej dowiesz się u źródła >

Izraelski partner ESET’a wykorzystany do rozsyłania spamu

Konflikty kinetyczne często mają swoje odbicie w cyberprzestrzeni (o czym świetny rozdział ma Łukasz Olejnik w naszej nowej książce). Konfliktowi pomiędzy Izraelem a Hezbollahem, również towarzyszą działania prowadzone w sieci (niekoniecznie prowadzone tylko przez tych dwóch aktorów).

Słowacka firma ESET, poinformowała o tym, że jej izraelski partner został zhackowany, a jego infrastruktura była wykorzystywana do prowadzenia kampanii phishingowej wycelowanej w izraelskie firmy. W złośliwym mailu przesyłany jest – zamiast rozwiązania antywirusowego, wiper – oprogramowanie mające na celu zniszczenie danych przechowywanych na nośnikach…

Więcej dowiesz się u źródła >

Uwaga! Hakerzy infekują tysiące witryn WordPress wtyczkami malware

WordPress to jedna z podstaw nowoczesnej sieci. Korzystają z niego miliony stron internetowych należących zarówno do osób prywatnych, jak też do wielkich korporacji. Niestety, wiedzą o tym hakerzy i oszuści, którzy przeprowadzili wymierzoną w niego kamapnię.

Dostawca usług i hostingu internetowego GoDaddy informuje, że nowa infekcja szybko rozprzestrzenia się w implementacjach WordPressa. Powoduje uruchamianie spreparowanych wtyczek, które wyświetlają użytkownikom fałszywe wiadomości, mające na celu nakłonienie odwiedzających do pobrania i zainstalowania złośliwego oprogramowania. Oczywiście kryje się ono jako praktyczne narzędzie…

Więcej dowiesz się u źródła >

Przejmują konta pocztowe (w szczególności Gmail), nie potrzebując nawet hasła ofiary. Omijają też dwuczynnikowe uwierzytelnienie.

O akcji ostrzega FBI, wskazując na znaną od wielu lat technikę polegającą na wykorzystaniu skradzionych ciasteczek sesyjnych. W szczególności atakujący kradną, ważne przed długi okres ciastka związane z funkcją „zapamiętaj mnie na tym komputerze przez 30 dni”.

Atakujący wykrada takie ciastko, używa w swojej przeglądarce (lub narzędziu) – i „magicznie” jest zalogowany na koncie ofiary (bez konieczności podawania loginu/hasła i ew. 2FA). W skrócie – przejmuje zalogowaną sesję ofiary.

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Jak sprawdzić, czy telefon nie jest na podsłuchu Zginął Ci telefon Oto co musisz OD RAZU zrobić!

Jak sprawdzić, czy telefon nie jest na podsłuchu? Zginął Ci telefon? Oto co musisz OD RAZU zrobić!

Jak sprawdzić, czy telefon nie jest na podsłuchu? Kod na telefon Podejrzewasz, że Twój smartfon …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA