Uniwersytet Zielonogórski zhackowany, nie działa kilka systemów, w tym system do pobierania kluczy do sali wykładowych Informację o hacku opublikował dotknięty Uniwersytet. Czytamy tutaj: w wyniku celowanego ataku hackerskiego na Centrum Przetwarzania Danych Uniwersytetu Zielonogórskiego, przeprowadzonego w nocy z dnia 5 na 6 stycznia 2024 r., zostały zablokowane wszystkie serwisy działające …
styczeń, 2024
kwiecień, 2022
-
22 kwietnia
Koniec śledzenia internautów? Co dalej z plikami cookie? Koniec ze szpiegującymi mikrofonami. Nowy wirus w sieci – wykorzystuje fałszywą stronę Windowsa 11
Koniec śledzenia internautów? Co dalej z plikami cookie? Eksperci wyjaśniają Stosowane dotychczas zgody na pliki cookies były w dużej mierze nieprawidłowe i niewystarczające, aby legalnie przetwarzać dane użytkowników. To oznacza, że reklamodawcy będą musieli zmienić sposób śledzenia użytkowników sieci. Gra toczy się o kawałek wielkiego tortu szacowanego na 64 miliardy …
marzec, 2021
-
11 marca
Zhackowali firmę obsługującą kamery IoT. Ważna łatka bezpieczeństwa dla systemów Apple. Oprogramowanie open source w cyberatakach
Zhackowali firmę obsługującą kamery IoT. Dostęp do banków, więzień, szpitali, szkół, …\ Całość to pokłosie Operacji Panoptykon. Hackerzy uzyskali dostęp do samych kamer (dostęp root) – w szczególności do live feedów czy zdjęć. Bloomberg wspomina o 150 000 ~podatnych kamerach. Hacker zwraca uwagę na możliwość przeniknięcia z kamer do innych systemów w sieci korporacyjnej… Ważna …
styczeń, 2020
-
31 stycznia
Tysiące stron zarabia na Shlayer, trojanie dla macOS! Poważna luka w kodzie wtyczki InfiniteWP. PESEL chroń za wszelką cen. Złapać na phishing
Tysiące stron zarabia na Shlayer – trojanie dla macOS System macOS postrzegany jest jako bezpieczniejszy niż konkurencyjne. Może to obniżyć czujność jego użytkowników, z czego skwapliwie korzysta część cyberprzestępców. Ze statystyk firmy Kaspersky wynika, że dobrym przykładem potwierdzającym tę tezę jest Shlayer – najbardziej rozpowszechnione zagrożenie dla systemu macOS w …
październik, 2019
-
28 października
Atak na macOS za pomocą fałszywej aplikacji. Jak można zaatakować drukarkę? Uwaga na ten sprytny trik na GMailu! Pixel 4 ze sporą luką
Atak na macOS za pomocą fałszywej aplikacji do kryptowalut Lazarus Group, gang hakerów sponsorowany przez Koreę Północną, próbował przeniknąć do komputerów Apple z systemem MacOS. Wykorzystał do tego stronę internetową, z której można było pobrać oprogramowanie do handlu kryptowalutami. Atakujący stworzyli aplikację do handlu kryptowalutami, hostowaną na GitHub, aby zwiększyć …
-
18 października
Oszuści podszywają się pod ZUS! Inteligentne domy na celowniku hakerów. Nieudana próba zainfekowania macOS fałszywą aplikacją do kryptowalut
Uważaj! Oszuści podszywają się pod ZUS Zakład Ubezpieczeń Społecznych wydał ostrzeżenie przed oszustami, którzy próbują podszyć się pod instytucję. W ostatnich dniach wiele osób i firm otrzymuje fałszywe maile z informacją o pilnym spłacie zobowiązań. Choć przez dłuższy czas internetowi oszuści zostawili w spokoju ZUS, to jednak teraz powracają. Do …
marzec, 2019
-
26 marca
Fałszywe antywirusy w Google Play! Zhakowali Teslę. Coraz więcej cyberzagrożeń wycelowane w firmy. ASUS, twoje urządzenie mogło zostać zainfekowane
Mamy listę 132 fałszywych antywirusów z Google Play 55 procent antywirusów przetestowanych w badaniu AV-Comparitives nie wykrywa groźnego oprogramowania. Co więcej, eksperci ostrzegają, że część z fałszywych antywirusów sama może być niebezpieczna dla naszych smartfonów. Organizacja przebadała 250 aplikacji opisanych jako ochronne. Testy polegały na rozpoznaniu 2 tysięcy złośliwych plików …
-
4 marca
Sposób wykorzystania Microsoft Word przez cyberprzestępców. Uważaj na fałszywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji
W jaki sposób cyberprzestępcy wykorzystują Microsoft Word? Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada. Microsoft Word to jeden z najbardziej rozpoznawalnych edytorów tekstu, z którego aktualnie korzysta ponad 100 milionów użytkowników komercyjnych …
luty, 2019
-
11 lutego
Firefox zablokuje aplikacje kopiące kryptowaluty. Apple: blokada czujnika ruchu w Safari, aktualizacja macOS 10.14.3, dane o rosyjskich klientach
Firefox planuje blokowanie aplikacji kopiących kryptowalutę / budujących profil użytkownika (fingerprint) Te nowe funkcje zauważono w deweloperskich wydaniach Firefoxa: Add cryptomining and fingerprinting protection options to custom content blocking preferences… Apple zablokuje w Safari dostęp do czujników ruchu W aktualizacji iOS-a 12.2 pojawi się funkcja domyślnie blokująca dostęp do akcelerometru i żyroskopu …
-
7 lutego
Luka pozwalającą na dostęp do wszystkich haseł w najnowszym macOS! Shellbot atakuje system Linux. Wirus sparaliżował miasto. Polska cyberarmia
Znalazł lukę pozwalającą na dostęp do wszystkich haseł z pęku kluczy w najnowszym macOS, ale nie pomoże jej Apple załatać Specjalista od spraw bezpieczeństwa, Linus Henze, znalazł lukę w najnowszej wersji macOS, pozwalający na dostęp do pęku kluczy zalogowanego użytkownika. Postanowił jednak nie podpowiadać Apple z jakiej luki skorzystał — …
sierpień, 2018
-
27 sierpnia
Hasło do sieci Wi-Fi, zmień je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane hasła do Instagrama! Chiny, i milion cyberataków
Zmień hasło do sieci Wi-Fi! Rok 2017 stał pod znakiem włamań do sieci Wi-Fi obsługujących protokół WPA2. Ataki zwane KRACK-ami słusznie wywołały duże zaniepokojenie specjalistów od cyberbezpieczeństwa. Tym bardziej, że obecnie mamy do czynienia z nową doskonalszą formą zagrożenia. Luki w zabezpieczeniach sieci Wi-Fi zostały upublicznione na hashcat developer forum. …
marzec, 2018
-
15 marca
Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagrożenie bezpieczeństw!? Fałszywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo groźna
CTS-Labs: luki w procesorach Ryzen czy zaplanowany atak na AMD? Wczoraj, 13 marca nikomu nieznana firma CTS-Labs poinformowała o odkryciu 13 luk bezpieczeństwa w architekturze ZEN najnowszych procesorów AMD. Zdaniem CTS-Labs, odnalezione luki można podzielić na cztery główne typy ataków, którym firma nadała nazwy: Ryzenfall, Masterkey, Fallout i Chimera. Pierwszy typ ma pozwalać …
lipiec, 2017
-
17 lipca
Małe firmy zagrożone trojanem Magala! Uwaga! MacOS zagrożony, wirus OSX Dok
Magala – trojan stworzony po to, aby atakować małe firmy Trojan skierowany w działanie niewielkich przedsiębiorstw. Kaspersky Lab wykrył nowe zagrożenie opierające się na niebezpiecznym kodzie, który zarabia na generowaniu fałszywych odsłon w reklamach kontekstowych wykupowanych przez pracowników małych firm. Obecnie trojan najaktywniej działa na terenie Stanów Zjednoczonych oraz Niemiec, …