Dziura w TikToku! Wystarczy otworzyć wiadomość na “privie” aby stracić konto. Przejęte zostały profile CNN i Paris Hilton. Poszkodowany jest też profil Sony. Szczegóły podatności, którą do przejęcia kont wykorzystali atakujący nie są znane, ale atak dotyczy osób korzystających z aplikacji mobilnej TikToka. Przejęcie kilku kont w wypowiedzi dla Forbes …
czerwiec, 2024
styczeń, 2023
-
10 stycznia
Uwaga, nie płaćcie tego mandatu! Orange ostrzega. Zhackowali system KIA. Wojna hybrydowa lekcją dla nas wszystkich: model ZERO TRUST
Uwaga, nie płaćcie tego mandatu! Orange ostrzega Scam na odcięcie prądu, czy dopłatę do paczki już wszystkim się powoli nudzi. Dlatego przestępcy próbują nowych pomysłów. Tym razem CERT Orange donosi o takim SMSie: W dniu 2.01.2023 twoj mandat zostanie przekazany do komornika z tytulu zaleglosci 5.00 PLN. Oplac teraz: hxxps://tinyurl[.]com/4fb66pfj … Zhackowali system …
wrzesień, 2022
-
23 września
Atak na Revolut. Uber został zhackowany! Windows 11 z dużą aktualizacją. Gracze na celowniku cyberprzestępców
Atak na Revolut. Przestępcy ukradli dane ponad 50 tys. klientów Dowiedzieliśmy się, że Revolut padł ofiarą ataku phishingowego. Efekt? Dane ponad 50 tys. użytkowników miały trafić w ręce przestępców. Na szczęście to nie te najbardziej wrażliwe. O najrozmaitszych włamach informujemy regularnie. Może nie na co dzień – ale każdy duży …
czerwiec, 2021
-
10 czerwca
Minister Dworczyk zhackowany? Jak wygląda atak telefoniczny? Luki bezpieczeństwa w Microsoft Office. Koszty ataków ransomware
Minister Dworczyk zhackowany? Ktoś od 4 dni publikuje dokumenty rzekomo z jego skrzynki na Telegramie Nie ma miesiąca, żeby któryś z polskich polityków nie został zhackowany. Tym razem pliki, które rzekomo mają należeć do szefa Kancelarii Prezesa Rady Ministrów, ministra Michała Dworczyka publikuje facebookowe konto jego …żony. A raczej ktoś, kto kontroluje …
marzec, 2021
-
11 marca
Zhackowali firmę obsługującą kamery IoT. Ważna łatka bezpieczeństwa dla systemów Apple. Oprogramowanie open source w cyberatakach
Zhackowali firmę obsługującą kamery IoT. Dostęp do banków, więzień, szpitali, szkół, …\ Całość to pokłosie Operacji Panoptykon. Hackerzy uzyskali dostęp do samych kamer (dostęp root) – w szczególności do live feedów czy zdjęć. Bloomberg wspomina o 150 000 ~podatnych kamerach. Hacker zwraca uwagę na możliwość przeniknięcia z kamer do innych systemów w sieci korporacyjnej… Ważna …
-
5 marca
Cyberprzestępcy coraz częściej wykorzystują zautomatyzowane ataki. Aplikacja LastPass śledzi użytkowników. Ransomware crimeware-as-a-service
Cyberprzestępcy coraz częściej wykorzystują zautomatyzowane ataki. Jak się bronić? Jak donosi Barracuda, oszuści coraz częściej sięgają po boty i automatyzację, aby ich ataki były bardziej wydajne, skuteczne i trudne do wykrycia. Czym różnią się poszczególne ataki tego typu i jak się skutecznie przed nimi obronić? Analitycy firmy Barracuda przeanalizowali w …
luty, 2021
-
19 lutego
T-Mobile ostrzega przed vishingiem na inwestycje w bitcoiny! Wyciek z Krajowej Szkoły Sądownictwa i Prokuratury. Ransomware w polskiej spółce
T-Mobile ostrzega przed vishingiem na inwestycje w bitcoiny W ostatnim czasie do T-Mobile spłynęło wiele zgłoszeń dotyczących połączeń od osób podających się za przedstawicieli instytucji handlujących kryptowalutami. Nieautoryzowana osoba kontaktuje się z abonentami operatora w celu zachęcenia ich do inwestowania w bitcoiny. Może być to próba wyłudzenia danych zwana vishingiem. …
-
9 lutego
Najsprytniejszy atak na iPhona. Znów go ktoś wykorzystuje! Zabezpiecz swoje konto podatkowe. Następna banda internetowych oszustów w rękach policji
Najsprytniejszy atak na iPhona. Znów go ktoś wykorzystuje iPhona ciężko jest zaatakować złośliwą aplikacją, bo Apple doskonale kontroluje to, co pojawia się w oficjalnym sklepie. Złośliwych aplikacji tam szukać ze świecą! Z kolei instalacja aplikacji spoza oficjalnego sklepu jest dla zwykłego użytkownika tak skomplikowana, że w zasadzie niewykonalna. Ale “w zasadzie” …
-
2 lutego
Uwaga na te smartfony Apple. Atak ransomware na największą sieć klinik kardiologicznych w Polsce. PayPal radzi jak chronić konto przed przestępcami
Uwaga na te smartfony Apple – mogą zakłócać pracę rozruszników serca Apple opublikował ważne ostrzeżenie, z którym powinni się zapoznać użytkownicy jego smartfonów, szczególnie ci którzy mają schorzenia kardiologiczne i noszą rozruszniki serca. Smartfonów nie należy w takich przypadkach nosić zbyt blisko rozruszników, gdyż może to zakłócać ich pracę. W …
grudzień, 2020
-
18 grudnia
Amerykańskie agencje pohackowane. Atak hakerów na Microsoft! – firma odpowiada. Pojawił się nowy malware, który atakuje przeglądarki
Amerykańskie agencje pohackowane. Napastnicy wbudowali backdoor w aktualizację oprogramowania Solarwinds Orion… używanego również przez Polskę Co dopiero pisaliśmy o ataku na amerykański Departament Skarbu, a tymczasem pokazało się więcej informacji o samym incydencie, które dodatkowo wskazują na o wiele większą kampanię: The victims have included government, consulting, technology, telecom and extractive entities in North …
-
16 grudnia
MyCointainer, historie użytkowników oraz jaki projekt wybrać do obstawiania? Ciekawe opcje zarabiania w PlayNano. Bitpanda – index crypto
MyCointainer, historie użytkowników oraz jaki projekt wybrać do obstawiania? Historie społeczności MyCointainer – nr 1 Paul MyCointainer to nie tylko platforma umożliwiająca zarabianie pieniędzy w najprostszy sposób. To przede wszystkim różnego rodzaju ludzie z odległych zakątków świata, którzy zebrali się w tym miejscu, ponieważ interesuje ich jedno – kryptowaluty. Poznaj historię …
wrzesień, 2020
-
30 września
Wyciek plików ze skrzynki pocztowej Krzysztofa Rutkowskiego? Zhakował ekspres do kawy i zażądał okupu. Fałszywi kontrolerzy w autobusach
Dziwny, zmanipulowany wyciek plików ze skrzynki pocztowej Krzysztofa Rutkowskiego Gdy pojawia się wyciek danych, z reguły łatwo jest ustalić jego pochodzenie oraz intencje osoby go publikującej. Czasem jednak trafiamy na prawdziwe zagadki, tak jak w tym przypadku. Kto i dlaczego zmanipulował i opublikował same załączniki? Wczoraj około godziny 16 w …
październik, 2019
-
23 października
Uwaga! Trojan w przeglądarce TOR. Liczba ataków na urządzenia IoT ciągle rośnie! Koparka kryptowalut ukryta w plikach dźwiękowych wav
Trojan w przeglądarce TOR Złośliwa wersja TOR-a dystrybuowana jest przez linki umieszczane na forach internetowych. Według ekspertów firmy Eset złośliwa wersja TOR-a rozpowszechniana jest przez dwie strony internetowe zarejestrowane jeszcze w 2014 roku, podszywające się pod oryginalną stronę z instalatorem. Złośliwa wersja TOR-a dystrybuowana jest przez linki umieszczane na forach …
-
18 października
Oszuści podszywają się pod ZUS! Inteligentne domy na celowniku hakerów. Nieudana próba zainfekowania macOS fałszywą aplikacją do kryptowalut
Uważaj! Oszuści podszywają się pod ZUS Zakład Ubezpieczeń Społecznych wydał ostrzeżenie przed oszustami, którzy próbują podszyć się pod instytucję. W ostatnich dniach wiele osób i firm otrzymuje fałszywe maile z informacją o pilnym spłacie zobowiązań. Choć przez dłuższy czas internetowi oszuści zostawili w spokoju ZUS, to jednak teraz powracają. Do …
lipiec, 2019
-
24 lipca
Jak chronić się przed scamem? Groźna luka w VLC Media Player. Rosyjskie służby zhackowane. Hasła na celowniku przestępców. Film i przejęcie komputera
Jak chronić się przed scamem, ransomware i innymi zagrożeniami online? W świecie cyfrowym obowiązuje ta sama stara zasada, co w medycynie, czyli „lepiej zapobiegać, niż leczyć”. A czym i jak zapobiegać? Wyjaśniamy! Ochrona przed wirusami to w obecnych czasach konieczności. Jak podaje to raport FBI, w 2018 roku w samym tylko USA …
marzec, 2019
-
26 marca
Fałszywe antywirusy w Google Play! Zhakowali Teslę. Coraz więcej cyberzagrożeń wycelowane w firmy. ASUS, twoje urządzenie mogło zostać zainfekowane
Mamy listę 132 fałszywych antywirusów z Google Play 55 procent antywirusów przetestowanych w badaniu AV-Comparitives nie wykrywa groźnego oprogramowania. Co więcej, eksperci ostrzegają, że część z fałszywych antywirusów sama może być niebezpieczna dla naszych smartfonów. Organizacja przebadała 250 aplikacji opisanych jako ochronne. Testy polegały na rozpoznaniu 2 tysięcy złośliwych plików …
-
21 marca
Urządzenia mobilne w pierwszej kolejności narażone na ataki! InPost czy był wyciek danych użytkowników? Dziurawa wtyczka Easy WP SMTP, WordPress
Urządzenia mobilne to najlepsze punkty wejścia dla hakerów Naruszenie danych na Facebooku, będące prawdopodobnie najpoważniejszym incydentem bezpieczeństwa cybernetycznego w roku 2018 jest najlepszym przykładem na to, że żadna firma – duża czy mała – nie jest odporna na ataki hakerów. Można by oczekiwać, że organizacja tej miary co Facebook reprezentować będzie najwyższy …
-
19 marca
Cyberprzestępcy atakują użytkowników WinRAR-a! Nowe cyberzagrożenia i sposoby ochrony. Który antywirus ochroni smartfona? Gearbest, wyciek danych
WinRAR serio wymaga aktualizacji. Nie zrobiłeś tego? Możesz pożałować Pamiętacie o naszym wpisie dotyczącym WinRAR-a, w którym odnaleziono lukę bezpieczeństwa, która pozostała niezauważona przez niemal 15 lat? W momencie, w którym ją jedynie wspomniano – hakerzy zdołali się do niej dokopać i stworzyli własne metody jej eksploatacji. To zdecydowanie dobry …
-
13 marca
Nie daj się nabrać na tekst „Twoje konta zostały zhakowane”! Chińskich kable zasilające i szpiegostwo? Jak zabezpieczyć systemem Android
„Twoje konta zostały zhakowane” – nie daj się nabrać! W sieci pojawiła się nowa próba wyłudzenia. Może trafić na każdego – a więc i na Ciebie. Nie daj się nabrać! Akcja spamowania sieci jest duża, a treść maila prezentuje się następująco… Amerykańskie firmy boją się chińskich kabli zasilających Amerykańskie firmy …
-
9 marca
Uwaga na lukę w zabezpieczeniach Google Chrome! Dalil App, ujawniła dane milionów użytkowników! Uważajcie na phising i trojany bankowe!
Poważna luka w zabezpieczeniach Google Chrome Odkryta 27 lutego luka w zabezpieczeniach popularnej przeglądarki Chrome pozwala na nieautoryzowany dostęp do plików i zdalne wykonanie kodu. Google zaleca aktualizację programu do najnowszej wersji. Google nie chce podawać szczegółów, w jaki sposób można wykorzystać podatność oznaczoną jako CVE-2019-5786. Jednak według informacji zawartych …
-
4 marca
Sposób wykorzystania Microsoft Word przez cyberprzestępców. Uważaj na fałszywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji
W jaki sposób cyberprzestępcy wykorzystują Microsoft Word? Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada. Microsoft Word to jeden z najbardziej rozpoznawalnych edytorów tekstu, z którego aktualnie korzysta ponad 100 milionów użytkowników komercyjnych …
luty, 2019
-
8 lutego
Cryptominery, zagrożeniem dla działów IT w firmach. Chroń Twoja cyfrową tożsamość! Cyberataki na małe i średni przedsiębiorstwa. iOS 12.1.4, FaceTime
Działy IT nieświadome cryptominerowego zagrożenia W 2018 roku cryptominery zaraziły ponad 10 razy więcej organizacji niż ransomware, jednak wciąż nie są doceniane przez firmy jako potencjalne zagrożenie. To główny wniosek płynący z analizy drugiej części Raportu Bezpieczeństwa, stworzonego przez specjalistów od cyberzagrożeń. Badacze z Check Point Research prezentują znaczny wzrost …
grudzień, 2018
-
5 grudnia
100 milionów użytkowników utraciło dane! Mega wyciek z sieci hotelowej Marriott! Szpitale walczą z ransomware. RODO i wzrost zagrożeń
100 milionów użytkowników utraciło swoje dane. Quora zaatakowana Kolejny duży serwis w internecie padł ofiarą cyberprzestępców. Krótko po tym, jak odkryto wyciek danych z bazy Starwood Hotels, Quora przyznaje się do ataku na infrastrukturę: wyciekły takie informacje jak loginy, adresy e-mail oraz zaszyfrowane hasła. Jeżeli użytkownik importował dane z serwisów …
listopad, 2018
-
4 listopada
Uważaj na fałszywe maile z ZUS! Bezpieczeństwo podczas drukowania. Błędy w routerach i bardzo wysokie rachunki za za usługi mobilne!
Hakerzy podszywają się pod ZUS Na skrzynki internetowe Polaków trafia nowe zagrożenie. Przestępcy wysyłają e-maile namawiające do potwierdzenia odebrania wiadomości „z ZUS”. Korespondencja ma na celu uzyskanie dostępu do danych wrażliwych, zapisanych w pamięci komputera. Pomimo oficjalnego komunikatu wydanego przez Zakład Ubezpieczeń Społecznych, spora część użytkowników może kliknąć w link… Jak zadbać …
wrzesień, 2018
-
29 września
Facebook zhakowany, 90 milionów kont zagrożonych! Facebook używa Waszego numeru telefonu! Uwaga dziurawy program DEP, Apple
Atak na Facebooka – 50 milionów kont zhakowanych Facebook padł ofiarą ataku, który mógł dotknąć konta osobiste 50 milionów osób, przyznała firma w oświadczeniu. Luka w zabezpieczeniach sieci społecznościowej oznacza, że hakerzy mogą przejąć loginy użytkowników i zobaczyć ich najbardziej prywatne informacje – poinformowała firma. Firma przeprosiała też, że doszło do …
sierpień, 2018
-
3 sierpnia
Uwaga na fałszywe potwierdzenie przelewu z mBanku! Rośnie zagrożenie trojanami bankowymi. Zhakowano Reddita! Jak rozpoznać fałszywy sklep internetowy?
Sprytna kampania wycelowana w Polaków i podszywająca się pod potwierdzenie przelewu z mBanku Jeden z Czytelników stał się celem bardzo ciekawego ukierunkowanego ataku autorstwa polskiego atakującego. Oto wiadomość jaką otrzymał… My mamy wakacje, natomiast bankowe trojany robotę Lawinowo rośnie zagrożenie trojanami bankowymi – rodziną niebezpiecznych wirusów, które zajmują się między innymi …