Z ostatniej chwili

Zimowe Igrzyska Olimpijskie zhackowane. Serwis telefonów i niewyczyszczone dane! Microsoft sam instaluje niechciane aplikacje! Oszukane SMS-y!

Ocena czytelników
[Głosów: 0 Ocena: 0]

Zimowe Igrzyska Olimpijskie już zostały zhackowane. I to zapewne nie koniec ataków…

Zimowe Igrzyska Olimpijskie rozpoczęły się w piątek. I w piątek, jeszcze przed ceremonią otwarcia, zostały zhackowane. Padły podłączone do internetu telewizory w centrum prasowym, a kilka z serwerów trzeba było wyłączyć.

To unieruchomiło oficjalną stronę internetową Igrzysk oraz sieć Wi-Fi na stadionie. Konsekwencje okazały się najpoważniejsze dla uczestników. Nie mogli pobrać zakupionych biletów i część z nich nie wzięła udziału w otwarciu…

Więcej dowiesz się na: https://niebezpiecznik.pl

Cyberatak na początek Zimowych Igrzysk Olimpijskich

Tegoroczne Zimowe Igrzyska Olimpijskie w Pjongczangu rozpoczęły się od cyberataku wymierzonego w serwery organizatorów. Na szczęście nic poważnego się nie stało, a sytuacja została stosunkowo szybko opanowana.

Pod koniec ubiegłego tygodnia rozpoczęły się Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu. Wydarzenie tradycyjnie rozpoczęło się ceremonią otwarcia, ale w tak zwanym międzyczasie cyberprzestępcy postanowili się przywitać na swój sposób…

Więcej dowiesz się na: http://www.benchmark.pl

Cyberatak podczas otwarcia Igrzysk Olimpijskich

Organizatorzy Zimowych Igrzysk Olimpijskich w Pjongczangu potwierdzili, że faktycznie doszło do cyberataku podczas otwarcia Igrzysk (o problemach z siecią pisaliśmy już wcześniej). Celem hakerów były zarówno kanały internetowe jak i transmisje telewizyjne.

Jak donosi agencja Reuters zakłócony został dostęp do internetu, sieci Wi-Fi oraz przekazu telewizyjnego. Organizatorzy twierdzą, że nie naraziło to na szwank żadnej ważnej części ich działalności

Więcej dowiesz się na: http://www.chip.pl

Serwisanci proszący o hasło i niewyczyszczone z danych telefony zastępcze, czyli historie serwisowe naszych czytelników

Smartfon się zepsuł i chcesz go oddać do serwisu? Serwisant często poprosi o hasło dostępu “w celu sprawdzenia czy po naprawie wszystko działa poprawnie”. Lepiej takiego hasła nie podawać. Niektórzy z naszych czytelników podali i potem bardzo tego żałowali…

Nie ufaj telefonowi zastępczemu

Co jakiś Czytelnicy (a właściwie głównie Czytelniczki) opisują nam ciekawe przypadki związane z oddaniem smartfonów do serwisu. Ci którzy nas czytają najczęściej wiedzą, że smartfony są skarbnicą wiedzy o ich właścicielach. Niestety sprzedawcy czy serwisanci nie zawsze się tym przejmują…

Więcej dowiesz się na: https://niebezpiecznik.pl

Microsoft sam instaluje niechciane aplikacje, narażając użytkowników

W kilku aspektach swojego nowego systemu operacyjnego Windows 10 Microsoft posunął się dużo dalej, niż rozsądek nakazuje. Należą do tego aplikacje, które znienacka, samodzielnie pojawiają się na komputerach użytkowników.

W internecie pełne jest relacji użytkowników Windows 10, którzy którego dnia obudzili się z niechcianymi aplikacjami na swoim komputerze. Mimo iż skrupulatnie je usuwają i próbuję wyłączyć instalowanie kolejnych, te pojawiają się jak grzyby po deszczu. Co gorsza, prawdopodobnie niosą ze sobą zagrożenia bezpieczeństwa. Pokazujemy, jak je wyłączyć – metoda przynajmniej dzisiaj działa…

Więcej dowiesz się na: https://zaufanatrzeciastrona.pl

Nie daj się nabrać na treść tego SMS-a

Jak donosi Zaufana Trzecia Strona kolejny raz użytkownicy telefonów komórkowych są w podstępny sposób namawiani do zainstalowania fałszywego komunikatora. Wiadomość SMS jest tak skonstruowana, że naprawdę niewiele jest osób, które oprze się jej przeczytaniu, a potem zainstalowaniu aplikacji.

Tekst SMS-a brzmi następująco „Zostałeś wymieniony na tym zdjęciu https://fotosms.xyz/c/d?i=oGH4EGvXD”. Link prowadzi nie do zdjęcia, ale do sklepu Play i zachęca do instalacji aplikacji ChatOzz

Więcej dowiesz się na: http://www.chip.pl

Jeśli omijasz strony „dla dorosłych”, prawdopodobnie nie kopiesz kryptowalut

A przynajmniej nie kopiesz ich nieświadomie. To wniosek, jaki można wysunąć po lekturze raportu przygotowanego przez zespół 360NetLab. Wynika z niego, że „złośliwe” skrypty znajdują się głównie na stronach „tylko dla dorosłych”.

Komputery (nieświadomych) użytkowników mogą być wykorzystywane do kopania kryptowalut – nawet odrobina mocy obliczeniowej może się przydać. Z takiej opcji korzystają cyberprzestępcy oraz właściciele stron internetowych, liczący na dodatkowe zyski…

Więcej dowiesz się na: http://www.benchmark.pl

Tysiące stron zaatakowane przez malware Coinhive

W zeszłym roku odkryto, że strona The Pirate Bay testowała nową formę zarabiania na użytkownikach – uruchamiała skrypty do kopania kryptowalut. Chodziło o Coinhive, JavaScript, który wstrzykiwał kopalnię Monero w daną stronę internetową. Od tamtej pory coraz więcej stron korzystało z takiego sposobu zarabiania na odwiedzinach. Aż mleko się wylało.

Przyjmuje się, że do października 2017 około 500 milionów komputerów zostało wystawione na atak przez ów skrypt, który korzystał z mocy przerobowych maszyn, by wydobywać kryptowalutę. Co więcej, jeszcze w początkach roku 2018 przestępcy wkleili skrypt Coinhive w niektóre reklamy…

Więcej dowiesz się na: http://www.komputerswiat.pl

Naprawdę uważajcie na Bitcointomaty

Na naszą redakcyjną skrzynkę spływa coraz więcej zdjęć Bitcoinmatów, które są rozstawiane w galeriach i cetrach miast. Niestety, spływają też informacje, że te infokioski nie są poprawnie zabezpieczone przed ingerencją z zewnątrz. Sugerujemy więc, abyście nie wprowadzali na takim Bitcoinmacie żadnych wrażliwych informacji. Załóżcie najgorsze — że do wprowadzonych tam danych każdy może mieć dostęp.

Oto zdjęcia, jakie podesłał nam jeden z Czytelników…

Więcej dowiesz się na: https://niebezpiecznik.pl

Apple uspokaja – kod źródłowy części systemu iOS opublikowany na GitHub jest przestarzały

Eksperci od spraw bezpieczeństwa podnieśli w zeszłym tygodniu alarm. Powód – jakiś anonimowa osoba umieściła na witrynie GitHub kod źródłowy jednego z elementów wchodzących w skład systemu operacyjnego zarządzającego smartfonami iPhone.

Chodzi o moduł iBoot będący częścią oprogramowania iOS. Jaka sama nazwa na to wskazuje, moduł odpowiada za rozruch urządzenia pracującego pod kontrolą systemu iOS…

Więcej dowiesz się na: https://www.computerworld.pl

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Cyberprzestępstwo w czasach pandemii. Ataki phishingowe są coraz częstsze! Niebezpieczny Trojan na Androida! Wyciek z wyszukiwarki Bing

Cyberprzestępstwo w czasach pandemii. Ataki phishingowe są coraz częstsze! Niebezpieczny Trojan na Androida! Wyciek z wyszukiwarki Bing

Ocena czytelników [Głosów: 0 Ocena: 0]Cyberprzestępstwo w czasach pandemii – czego się nauczyliśmy? Cyberprzestępcy działają …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA