Ocena czytelników [Głosów: 0 Ocena: 0]Uniwersytet Zielonogórski zhackowany, nie działa kilka systemów, w tym system do pobierania kluczy do sali wykładowych Informację o hacku opublikował dotknięty Uniwersytet. Czytamy tutaj: w wyniku celowanego ataku hackerskiego na Centrum Przetwarzania Danych Uniwersytetu Zielonogórskiego, przeprowadzonego w nocy z dnia 5 na 6 stycznia 2024 r., …
styczeń, 2024
kwiecień, 2022
-
22 kwietnia
Koniec śledzenia internautów? Co dalej z plikami cookie? Koniec ze szpiegującymi mikrofonami. Nowy wirus w sieci – wykorzystuje fałszywą stronę Windowsa 11
Ocena czytelników [Głosów: 0 Ocena: 0]Koniec śledzenia internautów? Co dalej z plikami cookie? Eksperci wyjaśniają Stosowane dotychczas zgody na pliki cookies były w dużej mierze nieprawidłowe i niewystarczające, aby legalnie przetwarzać dane użytkowników. To oznacza, że reklamodawcy będą musieli zmienić sposób śledzenia użytkowników sieci. Gra toczy się o kawałek wielkiego …
marzec, 2021
-
11 marca
Zhackowali firmę obsługującą kamery IoT. Ważna łatka bezpieczeństwa dla systemów Apple. Oprogramowanie open source w cyberatakach
Ocena czytelników [Głosów: 0 Ocena: 0]Zhackowali firmę obsługującą kamery IoT. Dostęp do banków, więzień, szpitali, szkół, …\ Całość to pokłosie Operacji Panoptykon. Hackerzy uzyskali dostęp do samych kamer (dostęp root) – w szczególności do live feedów czy zdjęć. Bloomberg wspomina o 150 000 ~podatnych kamerach. Hacker zwraca uwagę na możliwość przeniknięcia z kamer do innych …
styczeń, 2020
-
31 stycznia
Tysiące stron zarabia na Shlayer, trojanie dla macOS! Poważna luka w kodzie wtyczki InfiniteWP. PESEL chroń za wszelką cen. Złapać na phishing
Ocena czytelników [Głosów: 0 Ocena: 0]Tysiące stron zarabia na Shlayer – trojanie dla macOS System macOS postrzegany jest jako bezpieczniejszy niż konkurencyjne. Może to obniżyć czujność jego użytkowników, z czego skwapliwie korzysta część cyberprzestępców. Ze statystyk firmy Kaspersky wynika, że dobrym przykładem potwierdzającym tę tezę jest Shlayer – najbardziej rozpowszechnione …
październik, 2019
-
28 października
Atak na macOS za pomocą fałszywej aplikacji. Jak można zaatakować drukarkę? Uwaga na ten sprytny trik na GMailu! Pixel 4 ze sporą luką
Ocena czytelników [Głosów: 0 Ocena: 0]Atak na macOS za pomocą fałszywej aplikacji do kryptowalut Lazarus Group, gang hakerów sponsorowany przez Koreę Północną, próbował przeniknąć do komputerów Apple z systemem MacOS. Wykorzystał do tego stronę internetową, z której można było pobrać oprogramowanie do handlu kryptowalutami. Atakujący stworzyli aplikację do handlu kryptowalutami, …
-
18 października
Oszuści podszywają się pod ZUS! Inteligentne domy na celowniku hakerów. Nieudana próba zainfekowania macOS fałszywą aplikacją do kryptowalut
Ocena czytelników [Głosów: 0 Ocena: 0]Uważaj! Oszuści podszywają się pod ZUS Zakład Ubezpieczeń Społecznych wydał ostrzeżenie przed oszustami, którzy próbują podszyć się pod instytucję. W ostatnich dniach wiele osób i firm otrzymuje fałszywe maile z informacją o pilnym spłacie zobowiązań. Choć przez dłuższy czas internetowi oszuści zostawili w spokoju ZUS, …
marzec, 2019
-
26 marca
Fałszywe antywirusy w Google Play! Zhakowali Teslę. Coraz więcej cyberzagrożeń wycelowane w firmy. ASUS, twoje urządzenie mogło zostać zainfekowane
Ocena czytelników [Głosów: 0 Ocena: 0]Mamy listę 132 fałszywych antywirusów z Google Play 55 procent antywirusów przetestowanych w badaniu AV-Comparitives nie wykrywa groźnego oprogramowania. Co więcej, eksperci ostrzegają, że część z fałszywych antywirusów sama może być niebezpieczna dla naszych smartfonów. Organizacja przebadała 250 aplikacji opisanych jako ochronne. Testy polegały na …
-
4 marca
Sposób wykorzystania Microsoft Word przez cyberprzestępców. Uważaj na fałszywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji
Ocena czytelników [Głosów: 0 Ocena: 0]W jaki sposób cyberprzestępcy wykorzystują Microsoft Word? Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada. Microsoft Word to jeden z najbardziej rozpoznawalnych edytorów tekstu, z którego aktualnie korzysta …
luty, 2019
-
11 lutego
Firefox zablokuje aplikacje kopiące kryptowaluty. Apple: blokada czujnika ruchu w Safari, aktualizacja macOS 10.14.3, dane o rosyjskich klientach
Ocena czytelników [Głosów: 0 Ocena: 0]Firefox planuje blokowanie aplikacji kopiących kryptowalutę / budujących profil użytkownika (fingerprint) Te nowe funkcje zauważono w deweloperskich wydaniach Firefoxa: Add cryptomining and fingerprinting protection options to custom content blocking preferences… Apple zablokuje w Safari dostęp do czujników ruchu W aktualizacji iOS-a 12.2 pojawi się funkcja domyślnie blokująca …
-
7 lutego
Luka pozwalającą na dostęp do wszystkich haseł w najnowszym macOS! Shellbot atakuje system Linux. Wirus sparaliżował miasto. Polska cyberarmia
Ocena czytelników [Głosów: 0 Ocena: 0]Znalazł lukę pozwalającą na dostęp do wszystkich haseł z pęku kluczy w najnowszym macOS, ale nie pomoże jej Apple załatać Specjalista od spraw bezpieczeństwa, Linus Henze, znalazł lukę w najnowszej wersji macOS, pozwalający na dostęp do pęku kluczy zalogowanego użytkownika. Postanowił jednak nie podpowiadać Apple …
sierpień, 2018
-
27 sierpnia
Hasło do sieci Wi-Fi, zmień je jak najszybciej! Luka w zabezpieczeniach macOS. Wykradane hasła do Instagrama! Chiny, i milion cyberataków
Ocena czytelników [Głosów: 0 Ocena: 0]Zmień hasło do sieci Wi-Fi! Rok 2017 stał pod znakiem włamań do sieci Wi-Fi obsługujących protokół WPA2. Ataki zwane KRACK-ami słusznie wywołały duże zaniepokojenie specjalistów od cyberbezpieczeństwa. Tym bardziej, że obecnie mamy do czynienia z nową doskonalszą formą zagrożenia. Luki w zabezpieczeniach sieci Wi-Fi zostały …
marzec, 2018
-
15 marca
Luki w procesorach Ryzen i EPYC. Kopanie kryptowalut to zagrożenie bezpieczeństw!? Fałszywe maile od Biuro_kruk. Sztuczna inteligencja jest bardzo groźna
Ocena czytelników [Głosów: 0 Ocena: 0]CTS-Labs: luki w procesorach Ryzen czy zaplanowany atak na AMD? Wczoraj, 13 marca nikomu nieznana firma CTS-Labs poinformowała o odkryciu 13 luk bezpieczeństwa w architekturze ZEN najnowszych procesorów AMD. Zdaniem CTS-Labs, odnalezione luki można podzielić na cztery główne typy ataków, którym firma nadała nazwy: Ryzenfall, Masterkey, Fallout i …
lipiec, 2017
-
17 lipca
Małe firmy zagrożone trojanem Magala! Uwaga! MacOS zagrożony, wirus OSX Dok
Ocena czytelników [Głosów: 0 Ocena: 0]Magala – trojan stworzony po to, aby atakować małe firmy Trojan skierowany w działanie niewielkich przedsiębiorstw. Kaspersky Lab wykrył nowe zagrożenie opierające się na niebezpiecznym kodzie, który zarabia na generowaniu fałszywych odsłon w reklamach kontekstowych wykupowanych przez pracowników małych firm. Obecnie trojan najaktywniej działa na …