Z ostatniej chwili
Wirus Rakhni, uważaj na Twoje kryptowaluty! Yanosik, częścią sieci sensorów lokalizatorów Bluetooth. Aplikacje Android szpiegujące użytkowników

Wirus Rakhni, uważaj na Twoje kryptowaluty! Yanosik, częścią sieci sensorów lokalizatorów Bluetooth. Aplikacje Android szpiegujące użytkowników

Ocena czytelników
[Głosów: 0 Ocena: 0]

Wirus Rakhni szyfruje dane i oblicza kryptowaluty

Trojan Rakhni, znany do tej pory z szyfrowania danych, teraz także oblicza kryptowaluty na urządzeniu ofiary. Jeśli wirus znajdzie folder związany z wirtualnymi pieniędzmi, szyfruje dane. W przeciwnym razie sam zaczyna obliczać m.in. monero.

Wirus Rakhni rozsyłany jest pocztą elektroniczną jako plik PDF. Jego aktywność w Rosji, Niemczech, na Ukrainie, a także w Kazachstanie i Indiach zarejestrowali specjaliści z Kaspersky Lab…

Więcej dowiesz się u źródła >

Masz Yanosika? Wiesz, że jesteś częścią sieci sensorów lokalizatorów Bluetooth?

Tej informacji nie znajdziecie w regulaminie usługi. Z Yanosikiem jeździcie wygodniej. Wiecie o korkach i kontrolach radarowych. A przy okazji Wasze telefony pomagają ustalać położenie lokalizatorów Bluetooth innej firmy.

Lokalizatory GPS są precyzyjne, ale niezbyt praktyczne. Wymagają zasilania, które albo działa kilka dni, albo dużo waży, a do tego potrzebują łączności GSM, która kosztuje. Czy można zatem zrobić lokalizator, który nadal działa, ale waży kilkadziesiąt gramów i funkcjonuje rok na jednej baterii, nadal wskazując swoją lokalizację? Niektóre firmy próbują – ale potrzebują do tego Waszych telefonów i chyba nie chcą Was o tym informować…

Więcej dowiesz się u źródła >

Badanie: Które aplikacje na Androida szpiegują użytkowników?

Spośród ponad 17 tysięcy przebadanych aplikacji, ponad 9 tysięcy miało dostęp do kamery i mikrofonu. 85 procent aplikacji robi zrzuty ekranu. 10 procent z nich ma funkcję nagrywania tego, w jaki sposób użytkownik korzysta z programu. Aplikacje rejestrują też dane wprowadzane w formularzach, a także potrafią zlokalizować telefon nawet przy wyłączonej funkcji geolokacji w systemie.

Przez ostatni rok Elleen Pan, Jingjing Ren, Martina Lindorfer, Christo Wilson, i David Choffnes z Northeastern University analizowali zachowanie aplikacji mobilnych dostępnych w sklepie Google Play i jego 3 chińskich odpowiednikach…

Więcej dowiesz się u źródła >


Win10 – nowe zagrożenie – pliki wykonujące kod bez ostrzeżenia / potwierdzenia i blokowania przez microsoftowy AV

Na pewno nie raz widzieliście ostrzeżenie po kliknięciu na plik pobrany z Internetu (niezaufany), Microsoft też często ostrzega przed uruchomieniem linku / kodu zawartego w MS Office.  Nowe wersje MS Office wprowadzają też parę dodatkowych metod ochrony, np. uniemożliwienie uruchamiania nowych podprocesów (choćby cmd).

Okazuje się, że wszystko to można ominąć pewnym nowym „ficzerem” w Windows 10, a dokładniej nowym formatem plików o przyjaznym rozszerzeniu: SettingContent-ms…

Więcej dowiesz się u źródła >

Google reaguje na informacje o naruszeniach prywatności w Gmailu

Google zabrało głos w sprawie ostatniego raportu The Wall Street Journal, gdzie okazało się, że firmy trzecie czytały prywatne wiadomości użytkowników poczty Gmail. Gigant z Redmond stwierdza, że sam tego nie robi (z wyjątkiem szczególnych przypadków) i zmienił również to, jakie dane z Gmaila mogą uzyskiwać firmy trzecie.

Gmail to jedna z najpopularniejszych usług pocztowych. Ma ponad miliard użytkowników i wczoraj wspominaliśmy wam, że pewne firmy trzecie czytały prywatne wiadomości należące do użytkowników  poczty. Google postanowiło nie chować głowy w piasek i zabrało głos w tej sprawie…

Więcej dowiesz się u źródła >

Znamy poziom bezpieczeństwa polskiego internetu

Już pod koniec lipca użytkownicy popularnej przeglądarki Chrome będą informowani o tym, że strona jest niebezpieczna, jeżeli nie będzie używała szyfrowania SSL. Możemy przygotować się na falę powiadomień, ponieważ poprawnie zabezpieczonych stron nie ma zbyt wiele.

W wyniku przeprowadzonego na początku czerwca badania polskich stron internetowych, portal WHT.pl pozyskał szereg danych ukazujących obraz rynku w zakresie bezpieczeństwa stron internetowych. Analiza przeprowadzona na bazie informacji o 2,35 mln nazw domen wykazała, że poprawny certyfikat SSL – tj. rozpoznawalny przez popularne przeglądarki internetowe i zgodny z nazwą domeny, w której działa serwis – posiada tylko 9% domen, czyli zaledwie 210 tys. unikalnych stron w polskim internecie…

Więcej dowiesz się u źródła >

Czy wiesz co znajduje się na Twojej karcie pamięci? Możesz być zaskoczony

Karta pamięci jaka jest – każdy widzi. Malutkie akcesorium służące do przechowywania danych może nam niesamowicie pomóc w trakcie korzystania z aparatu lub smartfona. Ale jednocześnie może być też… sporym problemem. Albo dla osoby, która pożycza „czysty” nośnik, albo też dla użytkownika, który decyduje się na korzystanie z używanej karty.

Jak wynika z z ustaleń Uniwersytetu w Hertfordshire w Wielkiej Brytanii, 2/3 kart pamięci, które były wykorzystywane wcześniej dalej zawierają newralgiczne dane poprzednich użytkowników. To spory problem, o którym mówi się mało i niestety, ale bardzo często o nim zapominamy…

Więcej dowiesz się u źródła >


Niecodzienny atak za pomocą profili NSZZ Solidarność Stoczni Gdańskiej

Czasem do dystrybucji złośliwego oprogramowania wykorzystywane są serwisy darzone zaufaniem przez użytkowników. Tu dodatkowo obserwujemy także wykorzystywanie krajowych animozji politycznych. Nietypowe.

Ktoś przejął profile NSZZ Solidarność Stoczni Gdańskiej w mediach społecznościowych oraz kontrolę nad jej serwisem WWW a następnie użył posiadanych dostępów by uruchomić dystrybucję złośliwego konia trojańskiego. Tymczasem użytkownicy, zamiast uważać na złośliwe załączniki, dyskutują o polityce…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA