Z ostatniej chwili

Zimowe Igrzyska Olimpijskie zhackowane. Serwis telefonów i niewyczyszczone dane! Microsoft sam instaluje niechciane aplikacje! Oszukane SMS-y!

Zimowe Igrzyska Olimpijskie już zostały zhackowane. I to zapewne nie koniec ataków…

Zimowe Igrzyska Olimpijskie rozpoczęły się w piątek. I w piątek, jeszcze przed ceremonią otwarcia, zostały zhackowane. Padły podłączone do internetu telewizory w centrum prasowym, a kilka z serwerów trzeba było wyłączyć.

To unieruchomiło oficjalną stronę internetową Igrzysk oraz sieć Wi-Fi na stadionie. Konsekwencje okazały się najpoważniejsze dla uczestników. Nie mogli pobrać zakupionych biletów i część z nich nie wzięła udziału w otwarciu…

Więcej dowiesz się na: https://niebezpiecznik.pl

Cyberatak na początek Zimowych Igrzysk Olimpijskich

Tegoroczne Zimowe Igrzyska Olimpijskie w Pjongczangu rozpoczęły się od cyberataku wymierzonego w serwery organizatorów. Na szczęście nic poważnego się nie stało, a sytuacja została stosunkowo szybko opanowana.

Pod koniec ubiegłego tygodnia rozpoczęły się Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu. Wydarzenie tradycyjnie rozpoczęło się ceremonią otwarcia, ale w tak zwanym międzyczasie cyberprzestępcy postanowili się przywitać na swój sposób…

Więcej dowiesz się na: http://www.benchmark.pl

Cyberatak podczas otwarcia Igrzysk Olimpijskich

Organizatorzy Zimowych Igrzysk Olimpijskich w Pjongczangu potwierdzili, że faktycznie doszło do cyberataku podczas otwarcia Igrzysk (o problemach z siecią pisaliśmy już wcześniej). Celem hakerów były zarówno kanały internetowe jak i transmisje telewizyjne.

Jak donosi agencja Reuters zakłócony został dostęp do internetu, sieci Wi-Fi oraz przekazu telewizyjnego. Organizatorzy twierdzą, że nie naraziło to na szwank żadnej ważnej części ich działalności

Więcej dowiesz się na: http://www.chip.pl

Serwisanci proszący o hasło i niewyczyszczone z danych telefony zastępcze, czyli historie serwisowe naszych czytelników

Smartfon się zepsuł i chcesz go oddać do serwisu? Serwisant często poprosi o hasło dostępu “w celu sprawdzenia czy po naprawie wszystko działa poprawnie”. Lepiej takiego hasła nie podawać. Niektórzy z naszych czytelników podali i potem bardzo tego żałowali…

Nie ufaj telefonowi zastępczemu

Co jakiś Czytelnicy (a właściwie głównie Czytelniczki) opisują nam ciekawe przypadki związane z oddaniem smartfonów do serwisu. Ci którzy nas czytają najczęściej wiedzą, że smartfony są skarbnicą wiedzy o ich właścicielach. Niestety sprzedawcy czy serwisanci nie zawsze się tym przejmują…

Więcej dowiesz się na: https://niebezpiecznik.pl

Microsoft sam instaluje niechciane aplikacje, narażając użytkowników

W kilku aspektach swojego nowego systemu operacyjnego Windows 10 Microsoft posunął się dużo dalej, niż rozsądek nakazuje. Należą do tego aplikacje, które znienacka, samodzielnie pojawiają się na komputerach użytkowników.

W internecie pełne jest relacji użytkowników Windows 10, którzy którego dnia obudzili się z niechcianymi aplikacjami na swoim komputerze. Mimo iż skrupulatnie je usuwają i próbuję wyłączyć instalowanie kolejnych, te pojawiają się jak grzyby po deszczu. Co gorsza, prawdopodobnie niosą ze sobą zagrożenia bezpieczeństwa. Pokazujemy, jak je wyłączyć – metoda przynajmniej dzisiaj działa…

Więcej dowiesz się na: https://zaufanatrzeciastrona.pl

Nie daj się nabrać na treść tego SMS-a

Jak donosi Zaufana Trzecia Strona kolejny raz użytkownicy telefonów komórkowych są w podstępny sposób namawiani do zainstalowania fałszywego komunikatora. Wiadomość SMS jest tak skonstruowana, że naprawdę niewiele jest osób, które oprze się jej przeczytaniu, a potem zainstalowaniu aplikacji.

Tekst SMS-a brzmi następująco „Zostałeś wymieniony na tym zdjęciu https://fotosms.xyz/c/d?i=oGH4EGvXD”. Link prowadzi nie do zdjęcia, ale do sklepu Play i zachęca do instalacji aplikacji ChatOzz

Więcej dowiesz się na: http://www.chip.pl

Jeśli omijasz strony „dla dorosłych”, prawdopodobnie nie kopiesz kryptowalut

A przynajmniej nie kopiesz ich nieświadomie. To wniosek, jaki można wysunąć po lekturze raportu przygotowanego przez zespół 360NetLab. Wynika z niego, że „złośliwe” skrypty znajdują się głównie na stronach „tylko dla dorosłych”.

Komputery (nieświadomych) użytkowników mogą być wykorzystywane do kopania kryptowalut – nawet odrobina mocy obliczeniowej może się przydać. Z takiej opcji korzystają cyberprzestępcy oraz właściciele stron internetowych, liczący na dodatkowe zyski…

Więcej dowiesz się na: http://www.benchmark.pl

Tysiące stron zaatakowane przez malware Coinhive

W zeszłym roku odkryto, że strona The Pirate Bay testowała nową formę zarabiania na użytkownikach – uruchamiała skrypty do kopania kryptowalut. Chodziło o Coinhive, JavaScript, który wstrzykiwał kopalnię Monero w daną stronę internetową. Od tamtej pory coraz więcej stron korzystało z takiego sposobu zarabiania na odwiedzinach. Aż mleko się wylało.

Przyjmuje się, że do października 2017 około 500 milionów komputerów zostało wystawione na atak przez ów skrypt, który korzystał z mocy przerobowych maszyn, by wydobywać kryptowalutę. Co więcej, jeszcze w początkach roku 2018 przestępcy wkleili skrypt Coinhive w niektóre reklamy…

Więcej dowiesz się na: http://www.komputerswiat.pl

Naprawdę uważajcie na Bitcointomaty

Na naszą redakcyjną skrzynkę spływa coraz więcej zdjęć Bitcoinmatów, które są rozstawiane w galeriach i cetrach miast. Niestety, spływają też informacje, że te infokioski nie są poprawnie zabezpieczone przed ingerencją z zewnątrz. Sugerujemy więc, abyście nie wprowadzali na takim Bitcoinmacie żadnych wrażliwych informacji. Załóżcie najgorsze — że do wprowadzonych tam danych każdy może mieć dostęp.

Oto zdjęcia, jakie podesłał nam jeden z Czytelników…

Więcej dowiesz się na: https://niebezpiecznik.pl

Apple uspokaja – kod źródłowy części systemu iOS opublikowany na GitHub jest przestarzały

Eksperci od spraw bezpieczeństwa podnieśli w zeszłym tygodniu alarm. Powód – jakiś anonimowa osoba umieściła na witrynie GitHub kod źródłowy jednego z elementów wchodzących w skład systemu operacyjnego zarządzającego smartfonami iPhone.

Chodzi o moduł iBoot będący częścią oprogramowania iOS. Jaka sama nazwa na to wskazuje, moduł odpowiada za rozruch urządzenia pracującego pod kontrolą systemu iOS…

Więcej dowiesz się na: https://www.computerworld.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA