Ocena czytelników [Głosów: 0 Ocena: 0]Uwaga na telefony od straży granicznej! Otrzymujemy wiele zgłoszeń o tym, że odbieracie połączenia od …Straży Granicznej. A raczej oszustów, którzy pod SG się podszywają. Jeśli otrzymasz takie połączenie — rozłącz się. Celem tego scamu jest wyłudzenie od Ciebie pieniędzy, ale w bardzo ciekawy sposób. …
listopad, 2023
marzec, 2023
-
24 marca
Oto jak hakerzy wykorzystują szał na ChatGPT. Popularne smartfony z groźną luką w zabezpieczeniach. Uwaga na aplikacje do robienia zrzutów ekranu
Ocena czytelników [Głosów: 1 Ocena: 5]Nie daj się złapać. Oto jak hakerzy wykorzystują szał na ChatGPT Mówi się prosto, ale z wykonaniem tego jest czasami trochę trudniej. ChatGPT bije rekordy popularności, ale jednocześnie staje się coraz częstszym obiektem zainteresowania cyberprzestępców. Wcześniej pisaliśmy o tym, że ChatGPT może pomagać w tworzeniu …
-
11 marca
Sprawdzenie czy smartfon został zainfekowany. Uważaj na wtyczki do przeglądarek i aplikacje związane z “ChatGPT” i “sztuczną inteligencją”
Ocena czytelników [Głosów: 0 Ocena: 0]Szybkie sposoby na sprawdzenie czy smartfon został zainfekowany Jakie objawy powinny zwrócić uwagę użytkowników smartfonów z Androidem? które symptomy mogą świadczyć o złamaniu zabezpieczeń urządzenia? Najpopularniejszy system operacyjny świata jakim jest Android coraz cześciej pada celem ataków cybernetycznych. Pomimo coraz nowocześniejszych zabezpieczeń stosowanych przez Google oraz …
lipiec, 2022
-
6 lipca
Wirusy na Androida! Policja może Cię namierzyć po szumie sensora twojego aparatu. W co dziesiątym smartfonie na świecie procesor ma lukę
Ocena czytelników [Głosów: 0 Ocena: 0]Wirusy na Androida – popularne i niebezpieczne zagrożenia Android to system oparty na otwartym kodzie źródłowym, co ułatwia zadanie hakerom i przestępcom internetowym. Jakie wirusy czyhają na użytkowników Androida? System operacyjny Android to oprogramowanie rozwijane przez firmę Google od 2008 roku. Opiera się ono na kodzie źródłowym Linuxa i jest niesamowicie …
kwiecień, 2022
-
7 kwietnia
Miliony smartfonów z Androidem i innych urządzeń zagrożonych. Wykryto krytyczną lukę bezpieczeństwa w Java
Ocena czytelników [Głosów: 0 Ocena: 0]Miliony smartfonów z Androidem i innych urządzeń zagrożonych exploitem „dirty pipe” Smartfony z Androidem, komputery, a także elektronika użytkowa – miliony urządzeń jest w gronie potencjalnie zagrożonych exploitem „dirty pipe”. Co to takie i dlaczego może być takie groźne? Bezpieczeństwo smartfonów to sprawa kluczowa. To …
październik, 2021
-
18 października
Hakerzy coraz chętniej atakują smartfony z systemem Android. Tak też można walczyć z atakami ransomware. Fałszywe aplikacje do kryptowalut
Ocena czytelników [Głosów: 0 Ocena: 0]Hakerzy coraz chętniej atakują smartfony z systemem Android Jednym z zagrożeń było oprogramowanie o nazwie Vultur, które atakuje użytkowników bankowości elektronicznej oraz portfeli kryptowalut. Zgodnie z najnowszym raportem firmy ESET znacznie wzrosła liczba zagrożeń związanych ze szkodliwymi aplikacjami bankowymi. W porównaniu do wyników zawartych w …
luty, 2021
-
2 lutego
Uwaga na te smartfony Apple. Atak ransomware na największą sieć klinik kardiologicznych w Polsce. PayPal radzi jak chronić konto przed przestępcami
Ocena czytelników [Głosów: 0 Ocena: 0]Uwaga na te smartfony Apple – mogą zakłócać pracę rozruszników serca Apple opublikował ważne ostrzeżenie, z którym powinni się zapoznać użytkownicy jego smartfonów, szczególnie ci którzy mają schorzenia kardiologiczne i noszą rozruszniki serca. Smartfonów nie należy w takich przypadkach nosić zbyt blisko rozruszników, gdyż może …
październik, 2020
-
23 października
Ledger ostrzega przed phishingiem. 4500 wycieków informacji z polskich banków. Strony polskich banków są generalnie bezpieczne
Ocena czytelników [Głosów: 0 Ocena: 0]Ledger ostrzega przed phishingiem Producent portfela sprzętowego Ledger, ostrzega swoich klientów przed próbami phishingu za pośrednictwem mediów społecznościowych, e-maili i wiadomości tekstowych. Klienci zgłosili że otrzymują takie wiadomości mające rzekomo pochodzić od działu obsługi klienta firmy Ledger. Ledger zaleca zachowanie ostrożności – zawsze należy uważać …
kwiecień, 2020
-
28 kwietnia
Android, wprowadzanie poprawek bezpieczeństwa jest szybsze! Wyciek danych klientów i wypożyczalni PANEK! Ten malware atakuje smartfony iPhone
Ocena czytelników [Głosów: 0 Ocena: 0]Android: wprowadzanie poprawek bezpieczeństwa jest szybsze Nowe informacje podają nam, którzy producenci urządzeń mobilnych z systemem Android najszybciej wprowadzają poprawki związane z bezpieczeństwem. Nowa analiza pokazuje, że producenci urządzeń z systemem Android w ciągu dwóch ostatnich lat znacznie ulepszyli mechanizmy dostarczania zabezpieczeń. Dzięki temu zredukowali czas pomiędzy …
luty, 2020
-
20 lutego
Jak zabezpieczyć router? Jak stworzyć dobre hasło? Bank z atrakcyjnymi lokatami i dostępem do danych innych klientów w zestawie!
Ocena czytelników [Głosów: 0 Ocena: 0]Jak zabezpieczyć router? Na co zwrócić uwagę podczas konfiguracji sieci? Router – dla wielu czarna skrzynka rzucona gdzieś w kąt, z której mamy internet, najczęściej za pośrednictwem WiFi. Wydawałoby się, że nie ma większego znaczenia, jednak tak naprawdę ma kluczowe znaczenie nie tylko dla komfortu …
-
14 lutego
Twitter wykryto atak! Przybywa oszustw na BLIK-a! Top 10 wirusów w 2019 roku. Nowy ransomware w przemysłowych systemach IT
Ocena czytelników [Głosów: 0 Ocena: 0]ATAK NA TWITTERA. WYKORZYSTANO INTERFEJS API W ostatnim czasie w serwisie Twitter wykryto atak, który miał na celu wykradnięcie numerów telefonów użytkowników i dopasowanie ich do nazw użytkowników. Atakujący postanowili wykorzystać działający w serwisie interfejs API (Application Programming Interface). Twitter posiada funkcję, dzięki której nowi …
czerwiec, 2019
-
13 czerwca
Jakie są koszty cyberataku? “Kontrola z Urzędu Skarbowego”, uważaj na maile! Polski koń trojański. Cyberprzestępcy i smartfonowe kalendarze
Ocena czytelników [Głosów: 0 Ocena: 0]Koszty cyberataku na amerykańskie miasto przekroczyły 18 milionów dolarów i rosną Podczas przeprowadzania cyberataku przestępcy zaszyfrowali ponad 10 tysięcy komputerów urzędników Baltimore złośliwym oprogramowaniem o nazwie RobinHood. Zdaniem ekspertów wspomniane miasto straciło coś więcej, niż tylko pieniądze. W podobnej sytuacji była polska firma budowlana, której …
-
3 czerwca
Zabezpieczenie dostępu do smartfona. Polska policja na podsłuchu. Ochrona cybernetyczna przed atakami. Praktyczne bezpieczeństwo Windows
Ocena czytelników [Głosów: 0 Ocena: 0]Zabezpieczenie dostępu do smartfona. Jak chronić swoje dane i urządzenie? Zabezpieczenie dostępu do smartfona jest obecnie niezwykle ważne. Po pierwsze przechowujemy na naszych telefonach wrażliwe dane, po drugie warto się chronić na wypadek ewentualnej nieszczęśliwej kradzieży, a po trzecie dobrze jest znać zasady bezpiecznego korzystania …
kwiecień, 2019
-
30 kwietnia
Philip Morris i technologia blockchain. GamerHash i płatności crypto. Ceny kryptowalut jakoś powiązane z ceną ropy? E-Trade ruszył handel kryptowalutami
Ocena czytelników [Głosów: 0 Ocena: 0]Philip Morris sięga po technologię blockchain Przedsiębiorstwo tytoniowe Philip Morris International rozważa wprowadzenie blockchaina celem badania znaczków skarbowych na opakowaniach swoich produktów… Zakupy w sklepie za wykopaną kryptowalutę? Wywiad z założycielem GamerHash Naszym i Państwa gościem jest założyciel GamerHash, związany z kryptowalutami od 2012 roku, doświadczony …
marzec, 2019
-
4 marca
Sposób wykorzystania Microsoft Word przez cyberprzestępców. Uważaj na fałszywe oferty pracy! OSINT, zaawansowane metody pozyskiwania informacji
Ocena czytelników [Głosów: 0 Ocena: 0]W jaki sposób cyberprzestępcy wykorzystują Microsoft Word? Wykorzystywanie Microsoft Word do rozpowszechniania złośliwego oprogramowania jest znaną taktyką stosowaną przez przestępców. Często do wykonania cyberataku wystarczą im jedynie funkcje, które ów program posiada. Microsoft Word to jeden z najbardziej rozpoznawalnych edytorów tekstu, z którego aktualnie korzysta …
luty, 2019
-
28 lutego
Steve Wozniak również obstaje za technologią Bitcoina! Czy Cryptopia wznowi działalność? Indie mają miesiąc na regulacje kryptowalut!
Ocena czytelników [Głosów: 0 Ocena: 0]Bitcoin tworzy wartość dodaną, twierdzi Steve Wozniak Podczas gdy cena Bitcoina zmaga się z silną bessą już ponad rok, zwolennicy wirtualnych walut nadal mają nadzieję, że ten młody rynek będzie się rozwijać. Znane osobowości tj. Jack Dorsey czy Elon Musk widzą w dalszym ciągu potencjał w …
styczeń, 2019
-
18 stycznia
Hakerzy włamali się „przez rozmowę na Skype”! Mega wyciek, przeszło 700 milionów maili i haseł. Urządzenia muszą być cyberbezpieczne
Ocena czytelników [Głosów: 0 Ocena: 0]Północnokoreańscy hackerzy włamali się „przez rozmowę na Skype” do globalnej sieci obsługującej bankomaty w Chile W tym temacie mamy chyba same lekko sensacyjne ciekawostki 😉 Sama zaatakowana firma (zarządza siecią IT łączącą bankomaty z bankami) utrzymywała włamanie w tajemnicy, a lakoniczne potwierdzenie incydentu opublikowała w grudniu (firma jednocześnie …
-
17 stycznia
Aplikacje przekazujące Facebookowi Twoje dane! Wpływ RODO na bezpieczeństwo. Hakerzy przechwycili dane kart sklepu z odzieżą. Niebezpieczne strony porno
Ocena czytelników [Głosów: 0 Ocena: 0]Te aplikacje przekazują Facebookowi Twoje dane, nawet jeśli nie masz na nim konta Niektóre z popularnych aplikacji na smartfony z Androidem – w tym Spotify, SkyScanner i MyFitnessPal – przekazują szczegółowe informacje Facebookowi, nawet jeśli ich użytkownicy nie mają na nim konta – wynika z badania Privacy …
listopad, 2018
-
24 listopada
AMP, wtyczka WordPress z luką bezpieczeństwa! Jak zachować mobilne bezpieczeństwo? Uwaga na ataki udające pośredników szybkich płatności!
Ocena czytelników [Głosów: 0 Ocena: 0]Luka w popularnej wtyczce do WordPressa We wtyczce do oprogramowania WordPress znaleziono lukę na tyle poważną, że została wycofana z repozytorium. Jaka to wtyczka? Wadliwy plug-in to Accelarator Mobile Pages (AMP), który przyspiesza renderowanie stron internetowych na urządzeniach mobilnych. Wprawdzie wtyczka została usunięta z oficjalnych repozytoriów WordPress, to …
-
8 listopada
Kurs XRP powyżej 0.50 USD, co na to wpłynęło? Bitcoin Cash cena powyżej $600. Bitmain wprowadza nowe koparki BTC, antminery S15 i T15
Ocena czytelników [Głosów: 0 Ocena: 0]Informacje ze świata #crypto: Kurs XRP powyżej 0.50 USD. Na horyzoncie nowa umowa z Apple Pay To dziś kolejna świetna wiadomość dla firmy Ripple i jej tokena XRP. Wcześniej informowaliśmy o planach wprowadzenia kwotowań XRP na nowej i nowoczesnej giełdzie FoLex. Jak się okazuje XRP ma zostać powiązany …
wrzesień, 2018
-
20 września
Rządowy trojan na smartfonach w Polsce! Handlarzom narkotyków koparki kryptowalut? Kanada, miasto opanowane przez ransomware!
Ocena czytelników [Głosów: 0 Ocena: 0]Rządowy trojan odnaleziony na smartfonach w Polsce Jak donosi serwis Niebezpiecznik, w sieciach kilkuset operatorów komórkowych na terenie 45 krajów odnaleziono ślady działania programu Pegasus. To trojan, który służy do inwigilacji przez służby specjalne. Niestety, na liście „zakażonych” krajów jest także Polska. Nie wiadomo niestety …
-
6 września
Historia zaginięcia 242 milionów dolarów! Atak phishingowy podszywający się pod Niebezpiecznik i Orange. Google chce uśmiercić URL! Ransomware Ryuk
Ocena czytelników [Głosów: 0 Ocena: 0]Rekordowy przekręt nigeryjski – historia zaginięcia 242 milionów dolarów Napad na bank to przemoc, ryzyko i duży stres. Dlatego lepiej nakłonić bank, by sam wypłacił odpowiednią kwotę. Prawie ćwierć miliarda dolarów na początek wystarczy. Czary? Prawie, przekręt. Największy jak dotąd przekręt nigeryjski. Banki w Ameryce Południowej …
-
1 września
Wtyczki do przeglądarek naruszające Twoją prywatność. Google i dostęp do zapisanych rozmów WhatsApp? Firefoks z wyłączonym modułem śledzenia?
Ocena czytelników [Głosów: 0 Ocena: 0]Wtyczki do przeglądarek, które zamiast chronić – naruszają Twoją prywatność Ochroniarz powinien chronić powierzone dobra. Czasem jednak zamiast chronić, sam je wykrada. Podobnie bywa z wtyczkami, które mają zwiększać naszą prywatność w sieci – a zamiast tego sprzedają nasze dane. Piszemy, których unikać, a którym …
lipiec, 2018
-
28 lipca
Wniosek Bitcoin ETF braci Winklevoss odrzucony! Uber i Nike współpracuje z Coinbase. Europejski raport Bitcoin. Założyciel Ubera otwiera giełdę krypto
Ocena czytelników [Głosów: 0 Ocena: 0]Wniosek ETF braci Winklevoss odrzucony Amerykańscka Komisja Papierów Wartościowych i Giełd (SEC) odrzuciła drugą próbę Camerona i Tylera Winklevoss, wprowadzenia do obrotu funduszy ETF opartych na Bitcoinie. Regulator, uzasadnił swoją decyzję w 92-stronicowym komunikacie, w którym wyraził swoje obawy związane między innymi z manipulacją… Bracia Winklevoss nie …
maj, 2018
-
24 maja
Google przed Federalną Komisję Handlu. RODO: poradnik, Microsoft o danych osobowych, ochrona dzieci w Internecie, smartfony pracowników
Ocena czytelników [Głosów: 0 Ocena: 0]Senatorowie USA wzywają Google przed Federalną Komisję Handlu Dwaj amerykańscy senatorowie z Partii Demokratycznej wezwali amerykańską Federalną Komisję Handlu do śledztwa w sprawie funkcjonowania Google, a w szczególności sposobu, w jaki funkcja „Historia Lokalizacji” zbiera dane użytkowników na smartfonach z systemem Android. Po uzyskaniu zgody …
marzec, 2018
-
8 marca
Bankowy trojan w smartfonach! Windows Defender powstrzymał malware kopiacego kryptowaluty! Cyberprzestępcy atakują firmy mailem! Złamać iOS 11 i iPhone’a X
Ocena czytelników [Głosów: 0 Ocena: 0]Bankowy trojan w wielu budżetowych smartfonach. Także tych do nabycia w Polsce Jak pokazują badania Dr. Web co najmniej 42 modele sprzedawanych obecnie budżetowych smartfonów zarażone są trojanem, który na cel bierze różne aplikacje bankowe. Wśród telefonów są także modele polskich producentów, które znajdziemy w …