Możesz nie wiedzieć, że jesteś… górnikiem

Od wielu lat cyberprzestępcy wykorzystują fakt wykopywania kryptowalut, aby zarabiać pieniądze. Do tego celu zazwyczaj używają złośliwego oprogramowania lub potencjalnie niepożądanych aplikacji instalowanych na komputerach ofiar. Eksperci z firmy ESET przeanalizowali nowy sposób wydobywania kryptowalut przy wykorzystaniu JavaScript w przeglądarce internetowej.

By |2017-09-15T13:01:29+02:0015 września 2017 13:01|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , , |0 komentarzy

Atak BlueBorne zagraża 6 mld urządzeń z łączem Bluetooth

Bluetooth - standard łączności bezprzewodowej, wykorzystywany obecnie praktycznie w każdym mobilnym sprzęcie. Jak jednak się okazuje, bezprzewodowa komunikacja krótkiego zasięgu ma lukę, która stanowi realne zagrożenie dla praktycznie wszystkich urządzeń korzystających z tej technologii.

By |2017-09-14T20:50:08+02:0014 września 2017 20:50|Kategorie: Gadżety, Inne, Internet, Newsy, Tablety|Tagi: , , |1 komentarz

Smartfon chroń bardziej niż portfel. Antywirus to nie wszystko

W dzisiejszych czasach za pomocą smartfona możemy zlecać przelewy, płacić w sklepach tradycyjnych i internetowych, a nawet wypłacać pieniądze z bankomatów. Jest to bardzo wygodne rozwiązanie, ale powoduje, że trzeba być bardzo ostrożnym podczas korzystania z tego urządzenia. Ryzyko wiąże się bowiem nie tylko z jego zgubieniem czy kradzieżą.

By |2017-09-06T07:50:03+02:006 września 2017 07:50|Kategorie: Newsy, Poradniki, Sprzęt, Tablety, Telefony|Tagi: , , |1 komentarz

Inteligentny sprzęt medyczny z lukami w zabezpieczeniach

Według doniesień medialnych z końca ubiegłego tygodnia amerykańska Agencja Żywności i Leków (FDA) zidentyfikowała poważne luki w zabezpieczeniach uaktualnienia rozruszników serca "Abbott". W rezultacie ponad 450 000 takich urządzeń musi zostać przeprogramowanych, a kilka podatnych na ataki modeli zostało wycofanych z rynku.

By |2017-09-05T09:59:53+02:005 września 2017 09:59|Kategorie: Inne, Newsy, Tablety|Tagi: , |1 komentarz

Luka w aplikacji mobilnej Instagrama wykorzystana przez cyberprzestępców

Jak poinformował serwis Instagram, cyberprzestępcy wykorzystali błąd w tym serwisie do kradzieży danych uwierzytelniających użytkowników, łącznie z celebrytami. Sam atak nie jest specjalnie skomplikowany: przy użyciu przeterminowanej aplikacji atakujący wybiera opcję resetowania hasła i przechwytuje to żądanie przy użyciu specjalnie przygotowanego serwera proxy.

By |2017-09-04T07:12:56+02:004 września 2017 07:12|Kategorie: Gry, Inne, Newsy, Tablety|Tagi: , |0 komentarzy

nc+ ostrzega o próbach ataku phishingowego

Platforma nc+ ostrzega przed mailami rozsyłanymi przez nadawcę podszywającego się pod platformę nc+. W fałszywych wiadomościach znajdują się informacje nakłaniające odbiorcę do przejścia na różnego rodzaju strony internetowe, w celu m.in. odebrania rzekomej wygranej w konkursie, aktywacji konta, czy zmiany hasła w systemie abonenckim. W polu nadawcy wiadomości widnieje podpis „ncplus”.

By |2017-07-04T18:30:15+02:004 lipca 2017 18:30|Kategorie: Bezpieczeństwo, Newsy, Operatorzy, Tablety|Tagi: , , |0 komentarzy

Petya – hakerzy kontrolowali komputery swoich ofiar na długo przed atakiem

Wychodzą na jaw kolejne informacje na temat głośnego ostatnio cyberataku na ukraińskie firmy i instytucje, który rykoszetem uderzył w podmioty na całym świecie. Anton Cherepanov z firmy antywirusowej ESET twierdzi, że hakerzy mieli dostęp do komputerów swoich ofiar na długo przed samym atakiem, a swoje cele namierzali i rozpoznawali po odpowiedniku polskiego numeru REGON.

By |2017-07-04T18:06:15+02:004 lipca 2017 18:06|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , , |0 komentarzy

Epidemia Petya – nie chodzi o pieniądze, chodzi o globalną politykę!

Według Antona Cherepanova z firmy antywirusowej ESET, ostatni cyberatak był jednym z serii złośliwych działań, precyzyjnie wymierzonych w instytucje i firmy na Ukrainie. Za atakiem stoi tajemnicza grupa hakerów, o której nie wiadomo z jakiego kraju pochodzi i kto wydaje jej polecenia. Ich głównym celem jest bowiem całkowita destrukcja obranych celów na Ukrainie!

By |2017-07-01T05:35:43+02:001 lipca 2017 05:35|Kategorie: Bezpieczeństwo, Newsy, Rynek, Tablety|Tagi: , , |2 komentarze
Przejdź do góry