Poważna podatność w popularnych smartfonach Samsunga Sprawa jest poważna, ponieważ mowa o modelach, które nie są już wspierane przez producenta, ale nadal bardzo popularne na rynku. Do sieci trafiły informacje o ważnej podatności wpływającej na poziom bezpieczeństwa, która dotyczy starszych modeli smartfonów Samsunga opartych na autorskich procesorach z rodziny Exynos… Uwaga na fałszywe SMS-y. Mogą …
listopad, 2024
sierpień, 2024
-
21 sierpnia
Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac
Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, która ma zabezpieczyć użytkowników przed złodziejami. Pomoże w tym – a jakżeby inaczej – sztuczna inteligencja. Antykradzieżowe zabezpieczenia Androida zostały zapowiedziane w maju podczas konferencji Google I/O 2024. Program pilotażowy właśnie ruszył w Brazylii, gdzie – jak wynika ze …
listopad, 2023
-
13 listopada
Uwaga na telefony od straży granicznej! Top 10 zagrożeń dla bezpieczeństwa smartfonów. Hakerzy złamali 8-znakowe hasło w mniej niż godzinę
Uwaga na telefony od straży granicznej! Otrzymujemy wiele zgłoszeń o tym, że odbieracie połączenia od …Straży Granicznej. A raczej oszustów, którzy pod SG się podszywają. Jeśli otrzymasz takie połączenie — rozłącz się. Celem tego scamu jest wyłudzenie od Ciebie pieniędzy, ale w bardzo ciekawy sposób. Oto nagranie jednej z dzisiejszych …
marzec, 2023
-
24 marca
Oto jak hakerzy wykorzystują szał na ChatGPT. Popularne smartfony z groźną luką w zabezpieczeniach. Uwaga na aplikacje do robienia zrzutów ekranu
Nie daj się złapać. Oto jak hakerzy wykorzystują szał na ChatGPT Mówi się prosto, ale z wykonaniem tego jest czasami trochę trudniej. ChatGPT bije rekordy popularności, ale jednocześnie staje się coraz częstszym obiektem zainteresowania cyberprzestępców. Wcześniej pisaliśmy o tym, że ChatGPT może pomagać w tworzeniu złośliwego kodu, a teraz… okazuje …
-
11 marca
Sprawdzenie czy smartfon został zainfekowany. Uważaj na wtyczki do przeglądarek i aplikacje związane z “ChatGPT” i “sztuczną inteligencją”
Szybkie sposoby na sprawdzenie czy smartfon został zainfekowany Jakie objawy powinny zwrócić uwagę użytkowników smartfonów z Androidem? które symptomy mogą świadczyć o złamaniu zabezpieczeń urządzenia? Najpopularniejszy system operacyjny świata jakim jest Android coraz cześciej pada celem ataków cybernetycznych. Pomimo coraz nowocześniejszych zabezpieczeń stosowanych przez Google oraz producentów sprzętu elektronicznego cyberprzestępcy radzą sobie …
lipiec, 2022
-
6 lipca
Wirusy na Androida! Policja może Cię namierzyć po szumie sensora twojego aparatu. W co dziesiątym smartfonie na świecie procesor ma lukę
Wirusy na Androida – popularne i niebezpieczne zagrożenia Android to system oparty na otwartym kodzie źródłowym, co ułatwia zadanie hakerom i przestępcom internetowym. Jakie wirusy czyhają na użytkowników Androida? System operacyjny Android to oprogramowanie rozwijane przez firmę Google od 2008 roku. Opiera się ono na kodzie źródłowym Linuxa i jest niesamowicie uniwersalne. Dzięki możliwości głębokiej modyfikacji …
kwiecień, 2022
-
7 kwietnia
Miliony smartfonów z Androidem i innych urządzeń zagrożonych. Wykryto krytyczną lukę bezpieczeństwa w Java
Miliony smartfonów z Androidem i innych urządzeń zagrożonych exploitem „dirty pipe” Smartfony z Androidem, komputery, a także elektronika użytkowa – miliony urządzeń jest w gronie potencjalnie zagrożonych exploitem „dirty pipe”. Co to takie i dlaczego może być takie groźne? Bezpieczeństwo smartfonów to sprawa kluczowa. To w końcu sprzęty, którym powierzamy …
październik, 2021
-
18 października
Hakerzy coraz chętniej atakują smartfony z systemem Android. Tak też można walczyć z atakami ransomware. Fałszywe aplikacje do kryptowalut
Hakerzy coraz chętniej atakują smartfony z systemem Android Jednym z zagrożeń było oprogramowanie o nazwie Vultur, które atakuje użytkowników bankowości elektronicznej oraz portfeli kryptowalut. Zgodnie z najnowszym raportem firmy ESET znacznie wzrosła liczba zagrożeń związanych ze szkodliwymi aplikacjami bankowymi. W porównaniu do wyników zawartych w poprzedniej odsłonie badania (obejmującego okres …
luty, 2021
-
2 lutego
Uwaga na te smartfony Apple. Atak ransomware na największą sieć klinik kardiologicznych w Polsce. PayPal radzi jak chronić konto przed przestępcami
Uwaga na te smartfony Apple – mogą zakłócać pracę rozruszników serca Apple opublikował ważne ostrzeżenie, z którym powinni się zapoznać użytkownicy jego smartfonów, szczególnie ci którzy mają schorzenia kardiologiczne i noszą rozruszniki serca. Smartfonów nie należy w takich przypadkach nosić zbyt blisko rozruszników, gdyż może to zakłócać ich pracę. W …
październik, 2020
-
23 października
Ledger ostrzega przed phishingiem. 4500 wycieków informacji z polskich banków. Strony polskich banków są generalnie bezpieczne
Ledger ostrzega przed phishingiem Producent portfela sprzętowego Ledger, ostrzega swoich klientów przed próbami phishingu za pośrednictwem mediów społecznościowych, e-maili i wiadomości tekstowych. Klienci zgłosili że otrzymują takie wiadomości mające rzekomo pochodzić od działu obsługi klienta firmy Ledger. Ledger zaleca zachowanie ostrożności – zawsze należy uważać na próby wyłudzenia informacji dokonywane …
kwiecień, 2020
-
28 kwietnia
Android, wprowadzanie poprawek bezpieczeństwa jest szybsze! Wyciek danych klientów i wypożyczalni PANEK! Ten malware atakuje smartfony iPhone
Android: wprowadzanie poprawek bezpieczeństwa jest szybsze Nowe informacje podają nam, którzy producenci urządzeń mobilnych z systemem Android najszybciej wprowadzają poprawki związane z bezpieczeństwem. Nowa analiza pokazuje, że producenci urządzeń z systemem Android w ciągu dwóch ostatnich lat znacznie ulepszyli mechanizmy dostarczania zabezpieczeń. Dzięki temu zredukowali czas pomiędzy opublikowaniem danej aktualizacji a jej …
luty, 2020
-
20 lutego
Jak zabezpieczyć router? Jak stworzyć dobre hasło? Bank z atrakcyjnymi lokatami i dostępem do danych innych klientów w zestawie!
Jak zabezpieczyć router? Na co zwrócić uwagę podczas konfiguracji sieci? Router – dla wielu czarna skrzynka rzucona gdzieś w kąt, z której mamy internet, najczęściej za pośrednictwem WiFi. Wydawałoby się, że nie ma większego znaczenia, jednak tak naprawdę ma kluczowe znaczenie nie tylko dla komfortu korzystania z sieci, ale również …
-
14 lutego
Twitter wykryto atak! Przybywa oszustw na BLIK-a! Top 10 wirusów w 2019 roku. Nowy ransomware w przemysłowych systemach IT
ATAK NA TWITTERA. WYKORZYSTANO INTERFEJS API W ostatnim czasie w serwisie Twitter wykryto atak, który miał na celu wykradnięcie numerów telefonów użytkowników i dopasowanie ich do nazw użytkowników. Atakujący postanowili wykorzystać działający w serwisie interfejs API (Application Programming Interface). Twitter posiada funkcję, dzięki której nowi użytkownicy dołączający do tej społeczności …
czerwiec, 2019
-
13 czerwca
Jakie są koszty cyberataku? “Kontrola z Urzędu Skarbowego”, uważaj na maile! Polski koń trojański. Cyberprzestępcy i smartfonowe kalendarze
Koszty cyberataku na amerykańskie miasto przekroczyły 18 milionów dolarów i rosną Podczas przeprowadzania cyberataku przestępcy zaszyfrowali ponad 10 tysięcy komputerów urzędników Baltimore złośliwym oprogramowaniem o nazwie RobinHood. Zdaniem ekspertów wspomniane miasto straciło coś więcej, niż tylko pieniądze. W podobnej sytuacji była polska firma budowlana, której pracę sparaliżowało szyfrujące dane oprogramowanie. …
-
3 czerwca
Zabezpieczenie dostępu do smartfona. Polska policja na podsłuchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpieczeństwo Windows
Zabezpieczenie dostępu do smartfona. Jak chronić swoje dane i urządzenie? Zabezpieczenie dostępu do smartfona jest obecnie niezwykle ważne. Po pierwsze przechowujemy na naszych telefonach wrażliwe dane, po drugie warto się chronić na wypadek ewentualnej nieszczęśliwej kradzieży, a po trzecie dobrze jest znać zasady bezpiecznego korzystania z urządzenia. Jak chronić dostęp …
kwiecień, 2019
-
30 kwietnia
Philip Morris i technologia blockchain. GamerHash i płatności crypto. Ceny kryptowalut jakoś powiązane z ceną ropy? E-Trade ruszył handel kryptowalutami
Philip Morris sięga po technologię blockchain Przedsiębiorstwo tytoniowe Philip Morris International rozważa wprowadzenie blockchaina celem badania znaczków skarbowych na opakowaniach swoich produktów… Zakupy w sklepie za wykopaną kryptowalutę? Wywiad z założycielem GamerHash Naszym i Państwa gościem jest założyciel GamerHash, związany z kryptowalutami od 2012 roku, doświadczony przedsiębiorca – Patryk Pusch… Ceny …
marzec, 2019
-
4 marca
Sposób wykorzystania Microsoft Word przez cyberprzestępców. Uważaj na fałszywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji
W jaki sposób cyberprzestępcy wykorzystują Microsoft Word? Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada. Microsoft Word to jeden z najbardziej rozpoznawalnych edytorów tekstu, z którego aktualnie korzysta ponad 100 milionów użytkowników komercyjnych …
luty, 2019
-
28 lutego
Steve Wozniak również obstaje za technologią Bitcoina! Czy Cryptopia wznowi działalność? Indie mają miesiąc na regulacje kryptowalut!
Bitcoin tworzy wartość dodaną, twierdzi Steve Wozniak Podczas gdy cena Bitcoina zmaga się z silną bessą już ponad rok, zwolennicy wirtualnych walut nadal mają nadzieję, że ten młody rynek będzie się rozwijać. Znane osobowości tj. Jack Dorsey czy Elon Musk widzą w dalszym ciągu potencjał w Bitcoinie oraz w jego technologii. …
styczeń, 2019
-
18 stycznia
Hakerzy włamali się „przez rozmowę na Skype”! Mega wyciek, przeszło 700 milionów maili i haseł. Urządzenia muszą być cyberbezpieczne
Północnokoreańscy hackerzy włamali się „przez rozmowę na Skype” do globalnej sieci obsługującej bankomaty w Chile W tym temacie mamy chyba same lekko sensacyjne ciekawostki 😉 Sama zaatakowana firma (zarządza siecią IT łączącą bankomaty z bankami) utrzymywała włamanie w tajemnicy, a lakoniczne potwierdzenie incydentu opublikowała w grudniu (firma jednocześnie stwierdziła, że w wyniku włamania nie …
-
17 stycznia
Aplikacje przekazujące Facebookowi Twoje dane! Wpływ RODO na bezpieczeństwo. Hakerzy przechwycili dane kart sklepu z odzieżą. Niebezpieczne strony porno
Te aplikacje przekazują Facebookowi Twoje dane, nawet jeśli nie masz na nim konta Niektóre z popularnych aplikacji na smartfony z Androidem – w tym Spotify, SkyScanner i MyFitnessPal – przekazują szczegółowe informacje Facebookowi, nawet jeśli ich użytkownicy nie mają na nim konta – wynika z badania Privacy International. Od latarki w smartfonie …
listopad, 2018
-
24 listopada
AMP, wtyczka WordPress z luką bezpieczeństwa! Jak zachować mobilne bezpieczeństwo? Uwaga na ataki udające pośredników szybkich płatności!
Luka w popularnej wtyczce do WordPressa We wtyczce do oprogramowania WordPress znaleziono lukę na tyle poważną, że została wycofana z repozytorium. Jaka to wtyczka? Wadliwy plug-in to Accelarator Mobile Pages (AMP), który przyspiesza renderowanie stron internetowych na urządzeniach mobilnych. Wprawdzie wtyczka została usunięta z oficjalnych repozytoriów WordPress, to jednak wcześniej pobrano ją już …
-
8 listopada
Kurs XRP powyżej 0.50 USD, co na to wpłynęło? Bitcoin Cash cena powyżej $600. Bitmain wprowadza nowe koparki BTC, antminery S15 i T15
Informacje ze świata #crypto: Kurs XRP powyżej 0.50 USD. Na horyzoncie nowa umowa z Apple Pay To dziś kolejna świetna wiadomość dla firmy Ripple i jej tokena XRP. Wcześniej informowaliśmy o planach wprowadzenia kwotowań XRP na nowej i nowoczesnej giełdzie FoLex. Jak się okazuje XRP ma zostać powiązany z Apple Pay – systemem …
wrzesień, 2018
-
20 września
Rządowy trojan na smartfonach w Polsce! Handlarzom narkotyków koparki kryptowalut? Kanada, miasto opanowane przez ransomware!
Rządowy trojan odnaleziony na smartfonach w Polsce Jak donosi serwis Niebezpiecznik, w sieciach kilkuset operatorów komórkowych na terenie 45 krajów odnaleziono ślady działania programu Pegasus. To trojan, który służy do inwigilacji przez służby specjalne. Niestety, na liście „zakażonych” krajów jest także Polska. Nie wiadomo niestety dokładnie jaka jest liczba potencjalnych …
-
6 września
Historia zaginięcia 242 milionów dolarów! Atak phishingowy podszywający się pod Niebezpiecznik i Orange. Google chce uśmiercić URL! Ransomware Ryuk
Rekordowy przekręt nigeryjski – historia zaginięcia 242 milionów dolarów Napad na bank to przemoc, ryzyko i duży stres. Dlatego lepiej nakłonić bank, by sam wypłacił odpowiednią kwotę. Prawie ćwierć miliarda dolarów na początek wystarczy. Czary? Prawie, przekręt. Największy jak dotąd przekręt nigeryjski. Banki w Ameryce Południowej to łakomy kąsek dla miejscowych przestępców. …
-
1 września
Wtyczki do przeglądarek naruszające Twoją prywatność. Google i dostęp do zapisanych rozmów WhatsApp? Firefoks z wyłączonym modułem śledzenia?
Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność Ochroniarz powinien chronić powierzone dobra. Czasem jednak zamiast chronić, sam je wykrada. Podobnie bywa z wtyczkami, które mają zwiększać naszą prywatność w sieci – a zamiast tego sprzedają nasze dane. Piszemy, których unikać, a którym zaufać. W ostatnich latach skala …
lipiec, 2018
-
28 lipca
Wniosek Bitcoin ETF braci Winklevoss odrzucony! Uber i Nike współpracuje z Coinbase. Europejski raport Bitcoin. Założyciel Ubera otwiera giełdę krypto
Wniosek ETF braci Winklevoss odrzucony Amerykańscka Komisja Papierów Wartościowych i Giełd (SEC) odrzuciła drugą próbę Camerona i Tylera Winklevoss, wprowadzenia do obrotu funduszy ETF opartych na Bitcoinie. Regulator, uzasadnił swoją decyzję w 92-stronicowym komunikacie, w którym wyraził swoje obawy związane między innymi z manipulacją… Bracia Winklevoss nie dostali pozwolenia na ETF-y bitcoinowe …