Ocena czytelników [Głosów: 0 Ocena: 0]Nie wszystkie metody 2FA są sobie równe – zobacz, jak można je atakować Posiadanie dwuskładnikowego uwierzytelnienia w dowolnej formie, nawet kodów SMS, jest dużo lepsze niż jego brak. Warto jednak zdawać sobie sprawę, że metody 2FA takie jak kody SMS czy kod z aplikacji są …
październik, 2023
styczeń, 2022
-
27 stycznia
Kolejna próba oszustwa „na InPost”. Apple łata poważną dziurę w iOS 15. Markowe oblicza phishingu
Ocena czytelników [Głosów: 0 Ocena: 0]Kolejna próba oszustwa „na InPost” Oszustw na wnuczka, bacie, stryjka jest pełno, ale ostatnio dużą „popularnością” cieszą się metody „na InPost”. Kolejne pomysły powstają, a kolejna z nich została właśnie ujawniona. Na pewno pamiętacie okres przedświąteczny, kiedy podszywający się pod InPost oszuści próbowali zachęcić nas …
listopad, 2020
-
18 listopada
Gmail zadba o Twoje dane osobowe. Capcom padł ofiarą cyberataku! Chrome łata dwa 0-daye. Cisco wzmacnia bezpieczeństwo systemów IT
Ocena czytelników [Głosów: 0 Ocena: 0]Gmail zadba o Twoje dane osobowe – oto nowe ustawienia prywatności Google pozwoli na wyłączenie wszystkich nowych funkcji korzystających ze sztucznej inteligencji oraz śledzących nasze wiadomości e-mail w celu wydobycia z nich istotnych informacji. To kolejny krok w celu zapewnienia większej ochrony naszych danych osobowych. …
kwiecień, 2020
-
22 kwietnia
20 milionów kont Androida wyciekło do sieci! Uważajcie na e-maile dotyczące koronawirusa! Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP?
Ocena czytelników [Głosów: 0 Ocena: 0]20 milionów kont Androida wyciekło do sieci Jeśli macie Androida to jest spore prawdopodobieństwo, że chociaż raz spróbowaliście skorzystać z alternatywy dla sklepu Google Play. Mowa o sklepie z apkami Aptoide, który cieszy się dość dużą popularnością. Jak donosi serwis ZDNet, hakerzy udostępnili 20 milionów …
styczeń, 2020
-
18 stycznia
O niebezpiecznym SCAMie w komunikatorach! Jak ukraść 600 koparek? Analiza próby ataku na polski kanał Youtube! Bezpieczne komunikatory w polskich służbach
Ocena czytelników [Głosów: 0 Ocena: 0]O niebezpiecznym SCAMie w komunikatorach opowiada Rafał Kiełbus Na największej warszawskiej imprezie finansowo-inwestycyjnej – Forum Finansów i Inwestycji, o której więcej pisaliśmy tutaj, w wywiadzie dla Cyfrowej Ekonomii, Rafał Kiełbus opowiada o pewnym SCAMie, który ostatnio bardzo często przewija się w social mediach i różnego rodzaju …
maj, 2019
-
10 maja
Cyberbezpieczeństwo, brakuje pracowników. Serwery pocztowe Microsoft Exchange znów zagrożone. Cisco, uwaga na oprogramowanie ECS
Ocena czytelników [Głosów: 0 Ocena: 0]W branży cyberbezpieczeństwa zabraknie niebawem 1,5 miliona pracowników! Tegoroczne badanie firmy Gartner wskazuje, że niedobór specjalistów w dziedzinie bezpieczeństwa IT to poważne ryzyko zarówno dla firm, jak i organizacji. Rynek cyfrowy rozwija się tak szybko, że na coraz więcej stanowisk brakuje wykwalifikowanych chętnych. Czy istnieje …
kwiecień, 2019
-
29 kwietnia
Uwaga na pasek adresu w Chrome! Giełda Bitfinex „zgubiła” 851 mln USD. Ransomware GarrantyDecrypt udające narzędzie do ochrony
Ocena czytelników [Głosów: 0 Ocena: 0]Hakerzy podmieniają pasek adresu w Chrome Programista James Fisher stworzył stronę, która oszukuje użytkowników w mobilnej wersji Chrome. Kiedy przewiniemy stronę, pasek adresu jest zastępowany przez fałszywy. Fisher co prawda na swojej stronie zastosował jedynie obrazek zrobiony ze zrzutu ekranu paska adresu, jednak według niego bez …
marzec, 2019
-
15 marca
3 miliony samochodów zagrożonych! Awaria Facebooka i Instagrama. WordPress, przejęcie admina i serwera załatano lukę! Etapy cyberataku na firmę
Ocena czytelników [Głosów: 0 Ocena: 0]3 mln samochodów narażonych na atak Car hacking to nie science-fiction. Według badań Pen Test Partners, systemy alarmowe ponad 3 milionów samochodów miały groźne luki w zabezpieczeniach. Hakerzy mogli nie tylko podsłuchiwać pasażerów, ale nawet wyłączyć silnik auta podczas jazdy. Naukowcy udowodnili, że inteligentne systemy …
-
4 marca
Sposób wykorzystania Microsoft Word przez cyberprzestępców. Uważaj na fałszywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji
Ocena czytelników [Głosów: 0 Ocena: 0]W jaki sposób cyberprzestępcy wykorzystują Microsoft Word? Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada. Microsoft Word to jeden z najbardziej rozpoznawalnych edytorów tekstu, z którego aktualnie korzysta …
czerwiec, 2017
-
28 czerwca
Wyniki matur nie wyciekły? Nasilenie cyberataków na brytyjskie i amerykańskie instytucje! Cherry Blossom, Cisco ostrzega! Fireball i Microsoft kontra CheckPoint
Ocena czytelników [Głosów: 0 Ocena: 0]Wyniki matur nie wyciekły. Czyli “egzamin dojrzałości” z korzystania z telefonu dla maturzystów Matury to czas, w którym jak grzyby po deszczu, pojawiają nowe serwisy mające na celu wyłudzenie pieniędzy od maturzystów, którzy choć przystąpili do egzaminu dojrzałości, to nie dojrzeli do posługiwania się SMS-ami. …