Z ostatniej chwili
Wirusy na Androida - popularne i niebezpieczne zagrożenia. Rząd chce kontrolować Twoją skrzynkę e-mail. Blokowanie pornografii obowiązkowo
Wirusy na Androida - popularne i niebezpieczne zagrożenia. Rząd chce kontrolować Twoją skrzynkę e-mail. Blokowanie pornografii obowiązkowo

Wirusy na Androida – popularne i niebezpieczne zagrożenia. Rząd chce kontrolować Twoją skrzynkę e-mail. Blokowanie pornografii obowiązkowo

Wirusy na Androida – popularne i niebezpieczne zagrożenia

Android to system oparty na otwartym kodzie źródłowym, co ułatwia zadanie hakerom i przestępcom internetowym. Jakie wirusy czyhają na użytkowników Androida?

System operacyjny Android to oprogramowanie rozwijane przez firmę Google od 2008 roku. Opiera się ono na kodzie źródłowym Linuxa i jest niesamowicie uniwersalne. Dzięki możliwości głębokiej modyfikacji kodu źródłowego oraz dostosowania Androida do dowolnych potrzeb jest to najpopularniejszy system operacyjny na świecie. Oprogramowanie zadebiutowało z myślą o smartfonach i tabletach, ale obecnie znajdziemy je równie na smartwatchach, urządzeniach Smart Home, IoT, systemach multimedialnych w samochodach osobowych, bankomatach czy wielu specjalistycznych sprzętach…

Więcej dowiesz się u źródła >

Rząd chce kontrolować Twoją skrzynkę e-mail. Kontrowersyjny pomysł MON

Ministerstwo Obrony Narodowej chce, aby dostawcy usług e-mail otrzymali obowiązek rejestrowania logowań do skrzynek poczty elektronicznej. Zapiski byłyby udostępniane służbom na ich życzenie.

Jestem zdecydowanym przeciwnikiem, inwigilacji czy nawet daleko idącej kontroli obywateli przez rząd. Moje zdanie tyczy się zarówno kwestii międzynarodowych, jak i naszego polskiego podwórka. Choć w pewnym sensie potępiam to, co uczynił Edward Snowden, ujawniając skalę działań USA, cieszę się, że sprawa wyszła na jaw. Historie, takie jak ta, otwierają oczy…

Więcej dowiesz się u źródła >

Blokowanie pornografii obowiązkowo w ofercie każdego polskiego operatora. NASK podnosi alarm

Na dzisiejszej konferencji prasowej, przedstawiciele polskiego rządu podzielili się wynikami raportu NASK – „Nastolatki wobec pornografii cyfrowej”.

Wyniki raportu są alarmujące, stąd od razu zaprezentowano projekt ustawy o ochronie małoletnich w internecie, który nakłada na dostawców internetu obowiązek wdrożenia mechanizmu umożliwiającego blokowanie dzieciom dostępu do treści pornograficznych…

Więcej dowiesz się u źródła >

Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła

Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe uwierzytelnienie.

Przez kolejne dni będziecie mogli przeczytać nasze rekomendacje na temat tego, jak hasła tworzyć, jak je przechowywać, czym je najlepiej wzmocnić i jak zabezpieczać urządzenia mobilne, a ostatniego dnia odpowiemy na wasze najczęstsze pytania z tego obszaru. Pisaliśmy o tworzeniu haseł oraz ich przechowywaniu, dzisiaj napiszemy o tym, co do haseł dodać, by nawet po ich wycieku nie trzeba się było martwić…

Więcej dowiesz się u źródła >

Ransomware Prestige uderzył w polski transport. Jak wygląda wojna cybernetyczna?

Na celowniku hakerów wykorzystujących nowy rodzaj oprogramowania ransomware Prestige znalazła się infrastruktura informatyczna polskich i ukraińskich firm transportowych. Atak paraliżuje systemy odpowiedzialne za logistykę, a ofiary otrzymują żądanie okupu.

Ransomware Prestige został zidentyfikowany przez MSTIC (Centrum analizy zagrożeń firmy Microsoft)…

Więcej dowiesz się u źródła >

Nowe ransomware: Prestige atakuje Polskę i Ukrainę

Zespół MSTIC z Microsoftu zidentyfikował nową kampanię ransomware uderzającą w przedsiębiorstwa i organizacje zajmujące się transportem oraz logistyką w Polsce i na Ukrainie.

Nowa rodzina ransomware przedstawia się samodzielnie jako “Prestige ranusomeware” (specjalnie z literówką) i została uruchomiona w formie kampanii od 11 października atakując w/w. firmy z przerwami na eskalację co godzinę. Z racji, że zagrożenie nie zostało jeszcze w pełni rozpoznane, tzn. jaka grupa APT stoi za jego wypuszczeniem to Microsoft określił zagrożenie pod nazwą kodową DEV-0960…

Więcej dowiesz się u źródła >

Analiza fałszywego kantoru kryptowalut

Na skrzynkę sekurak@sekurak.pl otrzymaliśmy od Was ciekawy rodzaj phishingu. Do potencjalnej ofiary przychodzi SMS z danymi logowania do portalu sugerującego, że na wskazanym w wiadomości koncie znajduje się bardzo dużo pieniędzy w kryptowalucie USDT.

Jest to jeden z kryptowalutowych odpowiedników amerykańskiego dolara, którego wartość zwykle jest równa wartości prawdziwej waluty (tzw. „stable coin”). Wygląda, że treść przychodzi z legalnego konta w komunikatorze iMessages od Apple. Konto przedstawia się jako singh[.] cambronero2@icloud[.] com…

Więcej dowiesz się u źródła >

Hakerzy udoskonalają metody przeprowadzania ataków DDoS

Cyberprzestępcy opracowują ciągle nowe metody przeprowadzania ataków typu DDoS, które powodują iż, że (najczęściej jest to serwer WWW) odmawia świadczenia usług. Jak wiadomo ataki takie polegają na zainfekowaniu najpierw dziesiątek tysięcy podłączonych do internetu komputerów złośliwym oprogramowaniem, które w następnym kroku wysyłają do systemu IT dokładnie w tym samym, ustalonym przez hakera momencie, żądanie wyświetlenia np. strony WWW.

Chociaż ataki DDoS są w gruncie rzeczy mało skomplikowane w porównaniu z innymi złośliwymi kampaniami inicjowanymi przez hakerów, są bardzo groźne i mogą spowodować, że firma popadnie w kłopoty. Duża kampania DDoS potrafi poważnie zakłócić usługi online świadczone przez zaatakowana firmę, a niekiedy zaburzyć pracę całej internetowej infrastruktury…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA