Oszuści wyłudzają pieniądze przy pomocy prawdziwych haseł
Tzw. email scam, czyli oszustwa i wyłudzenia przeprowadzane przy pomocy poczty elektronicznej są już bardzo starym sposobem na wyciągnięcie pieniędzy od nieuważnych użytkowników. Przestępcy wciąż jednak próbują nowych sposobów. Teraz jednak oszustwa te weszły na wyższy poziom, bowiem używają danych z różnych sieciowych wycieków.
Nowa forma takiego ataku używa prawdziwych haseł niektórych użytkowników jako rzekomego dowodu, że ich dane w sieci zostały zhakowane…
Więcej dowiesz się u źródła >Cyberprzestępczość w social mediach
Media społecznościowe to platformy dające użytkownikom ogrom możliwości. Jedni wykorzystują je do komunikacji, inni pozyskiwania informacji. Jest to także „miejsce” pracy influencerów. Potencjał social mediów zauważony został również przez przestępców, którzy coraz częściej i odważniej dokonują ataków na konta w takich serwisach, jak Facebook czy Instagram.
Cyberprzestępcy prowadzą działania na coraz większą skalę. Dane z 2017 roku mówią o średniej 971 cyberataków na godzinę na całym świecie. Ich liczba w pierwszej połowie 2018 roku jest natomiast dwukrotnie wyższa. Działania cyberprzestępców w obrębie serwisu społecznościowego Facebook skoncentrowane są najczęściej w dwóch obszarach…
Więcej dowiesz się u źródła >JAK USUNĄĆ WIRUSA Z WORDPRESSA? – PORADNIK
Szereg korzyści, jakie oferuje nam WordPress możemy wymieniać w nieskończoność. Istnieją także pewne negatywne strony użytkowania tego CMSa. Jedną z nich są wszechobecne wirusy, ataki na serwisy czy włamania. Istnieją oczywiście zabezpieczenia, które pozwalają uniknąć niechcianych szkodników. Jeśli nie zdążyłeś się przed nimi zabezpieczyć, to właśnie w tym artykule dowiesz się, jak je usunąć raz na zawsze.
Jak rozpoznać, że strona jest zainfekowana?
Masz wrażenie, że Twoja strona chodzi wolno, dziwnie się wczytuje lub otrzymałeś ostrzeżenie w Google Search Console o podejrzeniu infekcji? Prawdopodobnie Twój WordPress jest chory i potrzebuje lekarza. Kod źródłowy może być zainfekowany przez złośliwe oprogramowanie wstrzyknięte bezpośrednio do plików CMS’a…
Więcej dowiesz się u źródła >Inteligentne telewizory śledzą profile użytkowników
Konsumenci z zadowoleniem przyjmują Internet rzeczy w całej okazałości. Obecnie są dumnymi posiadaczami kilkudziesięciu inteligentnych urządzeń, takich jak telewizory, bransoletki fitness, zegarki, systemy nadzoru, karmniki dla zwierząt, nianie i samochody, ale wiele osób nie wie, że urządzenia te przynoszą korzyści również osobom trzecim i to niekoniecznie cyberprzestępcom.
Inteligentne urządzenia stają się poważnym zagrożeniem z powodu dużej liczby danych przechowywanych online i możliwości naruszenia prywatności użytkowników, ale niewielu konsumentów rozumie znaczenie bezpieczeństwa w tym obszarze…
Więcej dowiesz się u źródła >iOS zawieszał się po wpisaniu słowa Taiwan
Apple w ostatniej aktualizacji naprawiło błąd w systemie iOS 11. U niektórych użytkowników powodował on wieszanie się smartfonów po wpisaniu słowa „Taiwan” w polu tekstowym wyszukiwania emoji z flagą tego kraju. Okazało się, że powodem była funkcja, która odpowiadała za cenzurowanie treści wyświetlanych chińskim użytkownikom…
Więcej dowiesz się u źródła >Dostęp do systemów bezpieczeństwa lotniska, dokumentacje do amerykańskich wojskowych dronów – w darknecie handel kwitnie
McAfee donosi o wystawionym na sprzedaż dostępie RDP do zhackowanego systemu dużego lotniska. I nie chodzi tu przykładowo o mało istotne infokioski czy elektroniczne bannery reklamowe, ale o dość krytyczne systemy:
Więcej dowiesz się u źródła >security and building automation systems…
Gdy zabraknie pieniędzy na bezpieczeństwo, ograniczymy obsługę incydentów
Jak Polska ma bronić się przed atakami komputerowymi? Z ustawy wynika, że w miarę możliwości jak najtaniej. A jeśli zabraknie środków, to metodą ograniczenia wydatków ma być… ograniczenie obsług incydentów.
5 lipca Sejm RP uchwalił ustawę o Krajowym Systemie Cyberbezpieczeństwa (KSC). Ma ona wdrażać unijną dyrektywę NIS (Network and Information Systems Directive) znaną w Polsce częściej pod nazwą dyrektywy w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii. Ustawa o KSC została przygotowana przez Ministerstwo Cyfryzacji. Teraz czeka ją jeszcze głosowanie w Senacie RP…
Więcej dowiesz się u źródła >Facebook pozwolił rosyjskiej firmie na dostęp do danych użytkowników
Facebook wciąż jest pod obstrzałem ze względu na skandal dotyczący Cambridge Analytica oraz wycieku danych aż 87 milionów osób. Według ostatnich doniesień firma pozwoliła na dostęp do danych swoich użytkowników kilkudziesięciu różnym firmom, w tym spółce, która pochodzi z Rosji i ma powiązania z Kremlem.
Facebook teoretycznie już w 2014 roku ogłosił, że zabroni dostępu do danych w aplikacji…
Więcej dowiesz się u źródła >Jak blokować spamerów telefonicznych / telemarketerów? Google idzie o krok dalej…
Niemal w każdym telefonie mamy możliwość zablokowania na przyszłość kogoś, kto okazał się sprzedającym nam super garnki, ubezpieczenia, tańszy prąd czy nową super ofertę abonamentu GSM. Co jednak w przypadku gdybyśmy nie chcieli widzieć tego typu połączeń z numerów, które widzimy na oczy pierwszy raz?
Można skorzystać np. z tego rozwiązania (czyli androidowa / Phonowa appka: should I answer), gdzie baza spamerów telefonicznych jest tworzona przez społeczność. Kilka razy wykonasz z danego numeru połączenie, dostaniesz negatywne opinie, game over. Jak z klasycznym spamem mailowym…
Więcej dowiesz się u źródła >