Zimowe Igrzyska Olimpijskie już zostały zhackowane. I to zapewne nie koniec ataków…
Zimowe Igrzyska Olimpijskie rozpoczęły się w piątek. I w piątek, jeszcze przed ceremonią otwarcia, zostały zhackowane. Padły podłączone do internetu telewizory w centrum prasowym, a kilka z serwerów trzeba było wyłączyć.
To unieruchomiło oficjalną stronę internetową Igrzysk oraz sieć Wi-Fi na stadionie. Konsekwencje okazały się najpoważniejsze dla uczestników. Nie mogli pobrać zakupionych biletów i część z nich nie wzięła udziału w otwarciu…
Więcej dowiesz się na: https://niebezpiecznik.pl
Cyberatak na początek Zimowych Igrzysk Olimpijskich
Tegoroczne Zimowe Igrzyska Olimpijskie w Pjongczangu rozpoczęły się od cyberataku wymierzonego w serwery organizatorów. Na szczęście nic poważnego się nie stało, a sytuacja została stosunkowo szybko opanowana.
Pod koniec ubiegłego tygodnia rozpoczęły się Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu. Wydarzenie tradycyjnie rozpoczęło się ceremonią otwarcia, ale w tak zwanym międzyczasie cyberprzestępcy postanowili się przywitać na swój sposób…
Więcej dowiesz się na: http://www.benchmark.pl
Cyberatak podczas otwarcia Igrzysk Olimpijskich
Organizatorzy Zimowych Igrzysk Olimpijskich w Pjongczangu potwierdzili, że faktycznie doszło do cyberataku podczas otwarcia Igrzysk (o problemach z siecią pisaliśmy już wcześniej). Celem hakerów były zarówno kanały internetowe jak i transmisje telewizyjne.
Jak donosi agencja Reuters zakłócony został dostęp do internetu, sieci Wi-Fi oraz przekazu telewizyjnego. Organizatorzy twierdzą, że nie naraziło to na szwank żadnej ważnej części ich działalności…
Więcej dowiesz się na: http://www.chip.pl
Serwisanci proszący o hasło i niewyczyszczone z danych telefony zastępcze, czyli historie serwisowe naszych czytelników
Smartfon się zepsuł i chcesz go oddać do serwisu? Serwisant często poprosi o hasło dostępu “w celu sprawdzenia czy po naprawie wszystko działa poprawnie”. Lepiej takiego hasła nie podawać. Niektórzy z naszych czytelników podali i potem bardzo tego żałowali…
Nie ufaj telefonowi zastępczemu
Co jakiś Czytelnicy (a właściwie głównie Czytelniczki) opisują nam ciekawe przypadki związane z oddaniem smartfonów do serwisu. Ci którzy nas czytają najczęściej wiedzą, że smartfony są skarbnicą wiedzy o ich właścicielach. Niestety sprzedawcy czy serwisanci nie zawsze się tym przejmują…
Więcej dowiesz się na: https://niebezpiecznik.pl
Microsoft sam instaluje niechciane aplikacje, narażając użytkowników
W kilku aspektach swojego nowego systemu operacyjnego Windows 10 Microsoft posunął się dużo dalej, niż rozsądek nakazuje. Należą do tego aplikacje, które znienacka, samodzielnie pojawiają się na komputerach użytkowników.
W internecie pełne jest relacji użytkowników Windows 10, którzy którego dnia obudzili się z niechcianymi aplikacjami na swoim komputerze. Mimo iż skrupulatnie je usuwają i próbuję wyłączyć instalowanie kolejnych, te pojawiają się jak grzyby po deszczu. Co gorsza, prawdopodobnie niosą ze sobą zagrożenia bezpieczeństwa. Pokazujemy, jak je wyłączyć – metoda przynajmniej dzisiaj działa…
Więcej dowiesz się na: https://zaufanatrzeciastrona.pl
Nie daj się nabrać na treść tego SMS-a
Jak donosi Zaufana Trzecia Strona kolejny raz użytkownicy telefonów komórkowych są w podstępny sposób namawiani do zainstalowania fałszywego komunikatora. Wiadomość SMS jest tak skonstruowana, że naprawdę niewiele jest osób, które oprze się jej przeczytaniu, a potem zainstalowaniu aplikacji.
Tekst SMS-a brzmi następująco „Zostałeś wymieniony na tym zdjęciu https://fotosms.xyz/c/d?i=oGH4EGvXD”. Link prowadzi nie do zdjęcia, ale do sklepu Play i zachęca do instalacji aplikacji ChatOzz…
Więcej dowiesz się na: http://www.chip.pl
Jeśli omijasz strony „dla dorosłych”, prawdopodobnie nie kopiesz kryptowalut
A przynajmniej nie kopiesz ich nieświadomie. To wniosek, jaki można wysunąć po lekturze raportu przygotowanego przez zespół 360NetLab. Wynika z niego, że „złośliwe” skrypty znajdują się głównie na stronach „tylko dla dorosłych”.
Komputery (nieświadomych) użytkowników mogą być wykorzystywane do kopania kryptowalut – nawet odrobina mocy obliczeniowej może się przydać. Z takiej opcji korzystają cyberprzestępcy oraz właściciele stron internetowych, liczący na dodatkowe zyski…
Więcej dowiesz się na: http://www.benchmark.pl
Tysiące stron zaatakowane przez malware Coinhive
W zeszłym roku odkryto, że strona The Pirate Bay testowała nową formę zarabiania na użytkownikach – uruchamiała skrypty do kopania kryptowalut. Chodziło o Coinhive, JavaScript, który wstrzykiwał kopalnię Monero w daną stronę internetową. Od tamtej pory coraz więcej stron korzystało z takiego sposobu zarabiania na odwiedzinach. Aż mleko się wylało.
Przyjmuje się, że do października 2017 około 500 milionów komputerów zostało wystawione na atak przez ów skrypt, który korzystał z mocy przerobowych maszyn, by wydobywać kryptowalutę. Co więcej, jeszcze w początkach roku 2018 przestępcy wkleili skrypt Coinhive w niektóre reklamy…
Więcej dowiesz się na: http://www.komputerswiat.pl
Naprawdę uważajcie na Bitcointomaty
Na naszą redakcyjną skrzynkę spływa coraz więcej zdjęć Bitcoinmatów, które są rozstawiane w galeriach i cetrach miast. Niestety, spływają też informacje, że te infokioski nie są poprawnie zabezpieczone przed ingerencją z zewnątrz. Sugerujemy więc, abyście nie wprowadzali na takim Bitcoinmacie żadnych wrażliwych informacji. Załóżcie najgorsze — że do wprowadzonych tam danych każdy może mieć dostęp.
Oto zdjęcia, jakie podesłał nam jeden z Czytelników…
Więcej dowiesz się na: https://niebezpiecznik.pl
Apple uspokaja – kod źródłowy części systemu iOS opublikowany na GitHub jest przestarzały
Eksperci od spraw bezpieczeństwa podnieśli w zeszłym tygodniu alarm. Powód – jakiś anonimowa osoba umieściła na witrynie GitHub kod źródłowy jednego z elementów wchodzących w skład systemu operacyjnego zarządzającego smartfonami iPhone.
Chodzi o moduł iBoot będący częścią oprogramowania iOS. Jaka sama nazwa na to wskazuje, moduł odpowiada za rozruch urządzenia pracującego pod kontrolą systemu iOS…
Więcej dowiesz się na: https://www.computerworld.pl