Zabawki dla dorosłych mogą wykradać twoje dane. Jak się zabezpieczać?
Walentynki zbliżają się wielkimi krokami. To oczywiście okres, w którym zabawki dla dorosłych mogą się cieszyć większą popularnością. Warto jednak pamiętać, że jak każda elektronika – mogą być one niebezpieczne w kontekście ochrony wrażliwych danych.
Na temat bezpieczeństwa gadżetów erotycznych wypowiedział się przedstawiciel firmy ESET. Kamil Sadkowski zauważa, że zabawki dla dorosłych mogą być niebezpieczne dla użytkowników w kontekście ochrony ich prywatności. Wiele takich urządzeń przechowuje wrażliwe dane, o które koniecznie należy zadbać i zapewnić im ochronę. Nie zawsze jest to jednak tak oczywiste, a zatem warto zabezpieczać się przed ewentualnymi wyciekami danych. Jak to zrobić?…
Więcej dowiesz się u źródła >Ataki socjotechniczne
Cyberprzestępcy kontaktują się ze swoimi potencjalnymi ofiarami telefonicznie. Na początku rozmowy przedstawiają nieprawdziwą sytuację, która wydaje się pilna i wymaga szybkiego działania. Oto dwa najczęstsze przykłady:
- dzwoniący przedstawia się jako pracownik konkretnego banku, Biura Informacji Kredytowej, KNF lub innej instytucji finansowej. Informuje, że w danym momencie ktoś próbuje złożyć wniosek kredytowy na dane ofiary, zmienić dane uwierzytelniające lub wykonać przelew. Zachęca do współpracy w celu powstrzymania tego działania…
Złodzieje kryptowalut zalewają ekosystem Pythona złośliwymi bibliotekami
Pominięcie lub zdwojenie literki w nazwie modułu Pythona może się skończyć stratą pieniędzy. Liczba zidentyfikowanych fałszywych bibliotek ze złośliwymi dodatkami przekroczyła 450 i o fatalny błąd jest coraz łatwiej.
W listopadzie ubiegłego roku pisaliśmy o złośliwych pakietach PyPI, które były klonami znanych bibliotek udostępnionymi pod lekko zmienionymi nazwami i z dodanymi złośliwymi instrukcjami. W listopadzie można było mówić o dziesiątkach takich bibliotek. Teraz są ich setki. Odkryła je firma Phylum dysponująca automatyzowaną platformą do wykrywania takich zagrożeń. Zauważono nie tylko znaczący wzrost nasilenia złośliwej aktywności, ale również stosowanie nowych technik obfuskacji…
Więcej dowiesz się u źródła >Cyberatak na Centralny Szpital Kliniczny Uniwersytetu Medycznego w Łodzi
Od jednego z czytelników otrzymaliśmy dość lakoniczną informację o „ogólnej awarii całego systemu” w Centralnym Szpitalu Klinicznym w Łodzi.
Niedługo później Rynek Zdrowia potwierdził informację o cyberataku na szpital…
Więcej dowiesz się u źródła >Uwaga użytkownicy Poczty Onetu!
Na skrzynki Polaków rozsyłana jest aktualnie wiadomość podszywająca się pod administrację Onet Poczty.
W treści zawarty jest link, a pod nim kryje się wyłudzający dane logowania formularz…
Więcej dowiesz się u źródła >
Stablecoins: wszystko, co musisz wiedzieć o nich, aby wyprzedzić grę
Apple łata dziurę, która jest aktywnie używana w atakach na użytkowników iPhone (iOS 16.3.1)
Najnowsza wersja iOS (16.3.1) łata dwie podatności:
Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited…
Więcej dowiesz się u źródła >Systemy Reddita zhackowane „wyszukanym atakiem phishingowym”
Reddit relacjonuje akcję w ten sposób:
Based on our investigation so far, Reddit user passwords and accounts are safe, but on Sunday night (pacific time), Reddit systems were hacked as a result of a sophisticated and highly-targeted phishing attack. They gained access to some internal documents, code, and some internal business systems…
Więcej dowiesz się u źródła >Koniec z oszustwami przez e-mail i SMS? Nowy projekt rządu
Rada Ministrów zadbała o to, żeby cyberprzestępcy nie mieli łatwego życia… i bardzo dobrze.
Jak dziś ogłoszono, Rada Ministrów przyjęła nowy projekt ustawy, na łamach którego przedsiębiorcy telekomunikacyjni będą mieli obowiązek (a co za tym idzie — potrzebne uprawnienia) do zwalczania niebezpieczeństw i nadużyć w komunikacji elektronicznej. Dostawcy poczty elektronicznej będą musieli za to stosować mechanizmy uwierzytelniania…
Więcej dowiesz się u źródła >