Uwaga na te mobilne aplikacje – kradną dane
Google informuje, że usunął w tym miesiącu ze sklepu Google Play 25 aplikacji, w których wykryto szkodliwy kod kradnący dane ze społecznościowej sieci Facebook. Przed usunięciem ich użytkownicy pobrali łącznie aż 2,4 mln kopii tych aplikacji. Stąd prośba aby jak najszybciej usunęli je ze swoich mobilnych urządzeń.
Wśród szkodliwych aplikacji są takie, które mierzą kroki, edytują grafikę oraz filmy czy menedżery plików. Wszystkie prezentują się poprawnie, gdyż wykonują poprawnie zlecone im zdania, jednak mówiąc kolokwialnie „na boku” i po i po cichu uruchamiają kod, który sprawdza czy użytkownik smartfona lub tableta korzysta z Facebooka…
Więcej dowiesz się u źródła >Facebookowi wciąż „wyciekają” dane użytkowników, ale już nikt się tym nie przejmuje
Wiele miesięcy po aferze z Cambridge Analytica sytuacja się powtarza. Ale wszyscy są już chyba zbyt znieczuleni, by się tym przejmować.
Ile będą w stanie przetrawić użytkownicy Facebooka nim postanowią się od niego odwrócić? Mam wrażenie, że ten limit przebity został już co najmniej kilkukrotnie. I kiedy po każdej dużej aferze wydawało mi się, że tym razem NAPRAWDĘ coś musi się zmienić — wszystko pozostaje po staremu. Platforma jest bojkotowana z wielu stron, zalicza wpadkę za wpadką, a ludzie wciąż nie mają dość…
Więcej dowiesz się u źródła >Jak wygląda stalking w sieci z perspektywy ofiary?
Stalking jest zjawiskiem wciąż niezrozumiałym dla wielu z nas, a z tym problemem boryka się w Polsce ponad 3 miliony osób.
Stalking – pojęcie, o którym wciąż mówi się zbyt mało. Prześladowcy zostają na wolności, a ofiary boją się o swoje jutro. O tym jak wygląda stalking w sieci z perspektywy ofiary oraz co należy zrobić, gdy sami taką ofiarą się staniemy, przeczytacie dziś w naszym artykule…
Więcej dowiesz się u źródła >Kopanie kryptowalut przez złośliwe obrazy Dockera
W tym krótkim newsie omówimy jeden przypadek ataku z wykorzystaniem obrazów Dockera. Dla czytelników mniej zaznajomionych z tą technologią: est to popularne ostatnimi czasy rozwiązanie, które pozwala uruchamiać aplikacje w skonteneryzowanym środowisku (czyli takim, które nie powinno mieć dostępu do „zwykłych” zasobów systemu operacyjnego, tylko w jakiś sposób sandboksowanych).
Przykładowo uruchomienie szybko na swojej maszynie basha w Debianie to z wykorzystaniem Dockera jedno proste polecenie…
Więcej dowiesz się u źródła >Skradzionymi milionami chwalił się na Instagramie. Wpadł m.in. przez Instagrama
Doświadczeni przestępcy wiedzą, że im ciszej jedziesz, tym dalej zajedziesz. Przestępcy o mniejszym rozumku wrzucają do sieci swoje zdjęcia z Bentleyami, Rolls-Royce’ami, Guccim i plikami banknotów. Jak to się dla nich kończy? Jak zwykle.
Ramon Olorunwa Abbas, 37, a.k.a. „Ray Hushpuppi” i „Hush”, jeden z najbogatszych kawalerów Nigerii, przybył w blasku fleszy z Dubaju do Chicago. Nie znajdziecie jednak zdjęć z tego wydarzenia na jego profilu na Instagramie. W kajdankach strasznie głupio się wygląda w mediach społecznościowych…
Więcej dowiesz się u źródła >Jak polski haker nielegalnie pomaga naprawiać amerykańskie respiratory
Hakerzy pomagają szpitalom. Zepsuty respirator wymaga naprawy, naprawa może być przeprowadzona tylko przez autoryzowany serwis, a to trwa i sporo kosztuje. Rozwiązanie jest nielegalne, ale ratuje zdrowie i życie pacjentów oraz pieniądze szpitali.
Co wspólnego mają ze sobą urządzenia CPAP, pompy insulinowe i traktory John Deere? I dlaczego do tej listy dołączyły też respiratory?
Wszystkie te urządzenia wymagają modyfikacji lub napraw. Producent wielu urządzeń już nie obsługuje lub żąda za ulepszenia i naprawy ogromnych kwot. Do tego serwis nie jest dostępny od ręki – naprawy potrafią trwać tygodniami. I wszystkie te sprzęty działają dzięki specyficznym usługom, dostarczanym na międzynarodowe rynki m.in. z Polski. Polscy hakerzy pomagają amerykańskim farmerom naprawiać ich wielkie, drogie ciągniki, a teraz Polak pomaga też przy respiratorach…
Więcej dowiesz się u źródła >Polska firma zindeksowała prawie miliard zdjęć twarzy – być może twoje też
Postęp technologiczny umożliwia odnalezienie w sieci innego człowieka na podstawie zdjęcia jego twarzy. Z jednej strony ciekawe narzędzie, z drugiej nie każdy chce być w ten sposób znaleziony. A pewna polska firma zarabia na szukających.
Od kilku tygodni stworzony w Polsce serwis PimEyes.com zyskuje na popularności. Powody są co najmniej dwa. Powód pierwszy – umożliwia znalezienie w sieci innych zdjęć tej samej osoby. Powód drugi – poważne wątpliwości co do legalności jego działania…
Więcej dowiesz się u źródła >Klienci PKO BP atakowani przez hakerów
Bardzo często w mediach podkreśla się, że użytkownicy kryptowalut są atakowani przez hakerów. Niestety tego typu incydenty mają też miejsce w przypadku klientów banków. Doświadczyli tego klienci PKO BP.
Klienci PKO BP i tajemnicze e-maile
Ostatnio klienci PKO Banku Polskiego otrzymują e-maile z rzekomym potwierdzeniem transakcji. To pułapka hakerów. Do wiadomości cyberprzestępcy dołączają podejrzany załącznik, które jest plikiem instalującym wirusa…
Więcej dowiesz się u źródła >Oszuści wykorzystują wizerunek jednego z najbogatszych Polaków! Nie daj się nabrać
Od pewnego czasu stosunkowo regularnie w sieci pojawiają się różnego rodzaju oszuści, którzy wykorzystują wizerunki znanych i bogatych, by w ten sposób wyłudzić pieniądze. Tym razem postanowili oni wykorzystać wizerunek jednego z najbogatszych Polaków, który miał rzekomo w programie Kuby Wojewódzkiego ujawnić nową „lukę fortuny”, która może zamienić każdą osobę w milionera w ciągu 3-4 miesięcy.
Oszuści wykorzystują wizerunek Antoniego Ptaka
Antoni Ptak wraz z dziećmi: Dawidem, Albertem, Anną, Katarzyną, Antonim i Antoniną są jedną z najbogatszych rodzin w kraju. Ich majątek w 2019 roku wyceniany był na 3,1 mld zł…
Więcej dowiesz się u źródła >Darknet z szeroką ofertą skradzionych danych
W Darknecie znajduje się obecnie ponad 15 miliardów skradzionych danych uwierzytelniających, które stanowią jeden z najbardziej chodliwych towarów. Ich ceny przekraczają czasem 100 tysięcy dolarów.
Witryny oferujące skradzione informacje działają niczym sklepy wirtualne. Oferta jest bardzo szeroka i zawiera zarówno dostęp do usług streamingowych, kont bankowych, jak i korporacyjnych sieci. Naukowcy z zespołu badawczego Photon wykryli w Darknecie ponad 15 miliardów danych uwierzytelniających, które pochodzą z około 100 tysięcy włamań. Najdroższą pozycją w cenniku są pakiety zawierające hasła i loginy, które umożliwiają przeniknięcie do firmowej sieci i zainicjowanie ataku ransomware…
Więcej dowiesz się u źródła >