Z ostatniej chwili
Uważajcie na te androidowe aplikacje! Nie łącz iPhone'a z tą siecią Wi-Fi! CCTV, po instalacji wkracza ransomware. Oszustwo infolinii banku!
Uważajcie na te androidowe aplikacje! Nie łącz iPhone'a z tą siecią Wi-Fi! CCTV, po instalacji wkracza ransomware. Oszustwo infolinii banku!

Uważajcie na te androidowe aplikacje! Nie łącz iPhone’a z tą siecią Wi-Fi! CCTV, po instalacji wkracza ransomware. Oszustwo infolinii banku!

Uważajcie na te androidowe aplikacje. Ich celem jest kradzież danych logowania do Facebooka

Smutna – i przerażająca – historia. W Google Play dużą popularnością cieszyły się aplikacje które kradły dane użytkowników. Zniknęły dopiero po interwencji z zewnątrz, redakcja Google tego… nie zauważyła.

Od wielu lat użytkowników smartfonów przestrzega się przed niebezpiecznymi aplikacji. Specjaliści apelują, by nie pobierać oprogramowania z podejrzanych źródeł, ale także być czujnym co instalujemy, a także jak zarządzamy dostępami na naszym smartfonie…

Więcej dowiesz się u źródła >

Kolejne szkodliwe aplikacje znalezione w Google Play

Sklep Google Play wciąż jest udoskonalany pod kątem wykrywania zagrożeń, jednak nadal zabezpieczenia nie są idealne. Teraz znaleziono aż dziewięć szkodliwych aplikacji, które choć zniknęły ze sklepu, to ze smartfonów trzeba odinstalować je samodzielnie.

W Google Play znaleziono aplikacje kradnące dane logowania do Facebooka

Jak uniknąć instalacji szkodliwych aplikacji? Pobrać je z zaufanego źródła. Należy jednak pamiętać, że zabezpieczenia oficjalnych sklepów, takich jak Google Play nie są idealne, a cyberprzestępcy wciąż wymyślają nowe sposoby na wyłudzenie danych od użytkowników…

Więcej dowiesz się u źródła >

Nie łącz iPhone’a z tą siecią Wi-Fi!

Odkryto kolejny błąd w nazewnictwie sieci bezprzewodowych, który skutecznie wyłącza zdolność iPhone’a do łączenia się z Wi-Fi.

Zaledwie kilka tygodni po tym, jak znaleziono pierwszy błąd w nazewnictwie sieci Wi-Fi, ten sam specjalista od bezpieczeństwa – Carl Schou – znalazł inny podobny problem. Schou napisał na Twitterze, że jeśli iPhone połączy się z siecią Wi-Fi o nazwie „%secretclub%power”, nie będzie już w stanie korzystać z Wi-Fi lub związanymi z nim funkcjami. Schuo mówi nawet, że ten błąd utrzymuje się po zresetowaniu ustawień sieciowych…

Więcej dowiesz się u źródła >

Podmienione binarki na stronie jednego z dostawców rozwiązań CCTV. Po instalacji wkracza ransomware

Mandiant opisuje historię z obsługi ciekawego incydentu. Jeden z klientów pobrał oprogramowanie ze strony swojego dostawcy…:

Sometime in May 2021 or earlier, UNC2465 likely Trojanized two software install packages on a CCTV security camera provider website. Mandiant determined the installers were malicious in early June and notified the CCTV company of a potential website compromise, which may have allowed UNC2465 to replace legitimate downloads with the Trojanized ones…

Więcej dowiesz się u źródła >

Uwaga na nowe warianty oszustwa na pracownika infolinii banku!

Miesiąc temu ostrzegaliśmy Was przed atakami “na pracownika infolinii banku”. Złodzieje dzwonili do Polaków z poprawnych numerów bankowych infolinii, cytowali im ich dane osobowe, a potem informowali o podejrzanej transakcji na rachunku i nakłaniali do instalacji aplikacji TeamViewer Quick Support lub Anydesk i okradali z pieniędzy.

Zaobserwowaliśmy dwa nowe warianty tego oszustwa!…

Więcej dowiesz się u źródła >

Wpadka prokuratury: prezentację dotyczącą Sławomira N. da się odcenzurować

Dwie rzeczy w bezpieczeństwie IT są pewne. Pierwszą jest to, że niezależnie od tego ile razy by nie ostrzegać przed tym oszustwem na OLX, to i tak każdego dnia będą pojawiać się nowe ofiary. Drugą jest to, że niezależnie od tego ile razy by nie ostrzegać przed tym, że pewne typy cenzury dokumentów są bez sensu, to i tak co jakiś czas pojawi się ważny, źle ocenzurowany dokument, dzięki czemu możemy poznać dane, do których dostępu mieć nie powinniśmy.

Dziś zajmiemy się właśnie tym drugim przypadkiem, a pomyłkę popełnił ktoś z Prokuratury Okręgowej w Warszawie…

Więcej dowiesz się u źródła >

Ogromny incydent ransomware trwa. Wg doniesień: zaszyfrowanych milion serwerów i PCtów, ~315 000 000 PLN okupu!

Wszystko to za sprawą akcji Revila, o której pisaliśmy niedawno. Grupa ransomware oferuje hurtowy zakup dekryptora za „jedyne” $70 000 000…

Tymczasem mowa jest o przeszło tysiącu zaszyfrowanych firm; wiele organizacji o temacie zapewne dowie się dopiero dzisiaj (napastnicy uderzyli w piątek po południu).

Więcej dowiesz się u źródła >

Nowy rodzaj ataków ransomware

Okazuje się, że cyberprzestępcy używają coraz częściej maszyn wirtualnych do atakowania systemów IT za pomocą szkodliwego oprogramowania ransomware. Powód jest prosty – ataki takie są bardzo trudne do wykrycia.

Do wniosku takiego doszli specjaliści do spraw bezpieczeństwa pracujący w firmie Symantec. Odkryli oni, że do przeprowadzania takich ataków hakerzy wykorzystują np. powszechnie stosowane, bazujące na otwarty kodzie maszyny wirtualne VirtualBox…

Więcej dowiesz się u źródła >

Jaką taktykę obrać w przypadku ataku ransomware?

Okazuje się, że większość firm decydujących się zapłacić okup za uzyskanie dostępu do danych straconych w wyniku ataku ransomware jest i tak powtórnie atakowana. Połowa tych, którzy płacą jest rozgoryczona i twierdzi, że odzyskane dane były niekompletne lub uszkodzone.

Z badania przeprowadzonego przez instytut badawczy Censuswide wynika, że 80% firm, które zapłaciły okup, zostało zaatakowanych drugi raz. Prawie połowa z nich jest przy tym przekonana, że powtórnego ataku dokonali ci sami hakerzy. Jakby tego było mało wśród tych, którzy zapłacili za odzyskanie dostępu do danych, 46% stwierdziło iż przynajmniej część z nich została uszkodzona…

Więcej dowiesz się u źródła >

Ten ransomware nie jest już groźny

W ramach europejskiego projektu No More Ransom powstało ostatnio bezpłatne narzędzie do dekodowania danych, które zostały zaszyfrowane przez ransomware Lorenz. Firma zaatakowana przez taki ransomware może dzięki temu narzędziu odzyskać dane, bez konieczności płacenia hakerom okupu.

Ransomware Lorenz pojawił się po raz pierwszy w kwietniu tego roku i zaatakował do tej pory wiele firm i organizacji na całym świecie. Narzędzie jest cenne jeszcze z jednego powodu. Dotychczasowa praktyka pokazała bowiem, że hakerzy są cyniczni i bardzo często firmy nawet po zapłaceniu okupu nie odzyskują danych, względnie są one niekompletne…

Więcej dowiesz się u źródła >

UŻYTKOWNICY NETFLIXA PONOWNIE NA CELOWNIKU CYBERPRZESTĘPCÓW

Subskrybenci Netflixa ponownie znaleźli się na celowniku oszustów, którzy chcą wykorzystać łatwowierność klientów platformy. Podobnie jak na początku tego roku, również tym razem przesyłane przez oszustów maile zawierają informację o zawieszeniu konta użytkownika i nakazują uregulowanie rzekomej zaległości. Jest to atak phishingowy, który ma na celu przejęcie danych użytkowników i w konsekwencji kradzież pieniędzy z ich rachunków. To doskonały czas dla oszustów zwłaszcza, że obecnie dużo mówi się o dalszych zmianach w cenniku Netflixa.

Ponad 800 tysięcy subskrybentów korzysta w Polsce z usług Netflixa. Tak ogromna liczba użytkowników jest nie lada zachętą dla cyberprzestępców, którzy ponownie dopuścili się wykorzystania wizerunku tej popularnej platformy, aby oszukać jak największą liczbę użytkowników i tym samym uzyskać dostęp do ich kart płatniczych…

Więcej dowiesz się u źródła >

Sejmowa skrzynka Dworczyka też zhackowana?

Osoby, które od miesiąca publikują na Telegramie treści pochodzące z prywatnej skrzynki ministra Dworczyka właśnie opublikowały screenshota jego… skrzynki sejmowej.

Ale nie to jest najciekawsze. Ze znaczników czasowych ujawnionych w skrzynce e-maili wynika, że atakujący screenshota zrobił 14 czerwca 2021 roku, czyli aż 6 dni od ujawnienia ataku i przejęcia konta żony ministra na Facebooku i pierwszych artykułów w prasie na temat tego incydentu

Więcej dowiesz się u źródła >

Te urządzenia Zyxel mogą być narażone na ataki hakerów

Zyxel opublikował na swojej witrynie ostrzeżenie informujące, że hakerzy nasilili ostatnio ataki na jego sieciowe urządzenia i zmieniają ich konfiguracje, w wyniku czego uzyskują nieautoryzowany dostęp do systemu IT. Chodzi tu o urządzenia z włączoną opcją zdalnego zarządzania lub wspierające protokół SSL VPN.

Zagrożone takimi atakami są firmy używające następujących urządzeń: USG (Unified Security Gateway), ZyWALL, USG FLEX (firewall i brama VPN), zapór ogniowych Advanced Threat Protection (ATP) oraz urządzeń z serii VPN z oprogramowaniem ZLD…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA