Double Agent – czy naprawdę przekształca AV w złośliwe oprogramowanie?

Ostatnimi czasy w Internecie było głośno o firmie, która oferowała ochronę przed Zero-day exploit, a w praktyce miała eksponować lukę w systemie Windows, która pozwalała atakującym na przekształcenie antywirusów w złośliwe oprogramowanie. W związku z tym, wśród internautów zrodziło się wiele niepewności. Jednak, gdy przyjrzymy się tej kwestii z bliska, widzimy, że nie ma powodu do paniki.

By |2017-05-10T07:09:15+02:0010 maja 2017 07:09|Kategorie: Inne, Newsy, Opinie ekspertów, Tablety|Tagi: , , , , |0 komentarzy

Złośliwe oprogramowanie – statystyki i tendencje w 2017 roku

Firma G DATA wykonała szereg obliczeń dotyczących działania złośliwego oprogramowania w ostatnich kilku kwartałach. Poniżej zaprezentowana została pierwsza część statystyk dotyczących roku 2016 oraz pierwszego kwartału 2017. Zapraszamy do lektury.

By |2017-04-24T16:54:52+02:0024 kwietnia 2017 16:54|Kategorie: Bezpieczeństwo, Newsy, Raporty i prezentacje, Rynek, Tablety|Tagi: , , |0 komentarzy

Producent zabawek przyczynił siędo gigantycznego wycieku danych

Producent Spiral Toys wprowadził na rynek zabawki firmowane marką „Cloud Pets”, które łączą się z Internetem. Zabawka transmituje do sieci zapisy rozmów pomiędzy rodzicami i dziećmi. Producent nie zastosował odpowiednich zabezpieczeń, co przyczyniło się do wycieku 800 tysięcy danych użytkowników i i dwa miliony nagrań głosowych.

By |2017-03-29T13:46:08+02:0029 marca 2017 13:46|Kategorie: Inne, Newsy, Sprzęt sieciowy, Tablety|Tagi: , , , |0 komentarzy

VAULT 7 – cybernetyczna broń szpiegowska CIA

Tajne dokumenty CIA, opublikowane na Wikileaks, rzucają nowe światło na hakerską aktywność agencji w latach 2013-2016. Podejrzenia znalazły potwierdzenie. Na jej celowniku znalazły się iPhone’y, urządzenia z systemem operacyjnym Android, a także inteligentne telewizory. Lista zawiera również dostawców systemów bezpieczeństwa chroniących urządzenia.

By |2017-03-24T12:50:17+01:0024 marca 2017 12:50|Kategorie: Inne, Newsy, Tablety|Tagi: , , |2 komentarze

Zabawki a prywatność. Co powinni robić rodzice?

O każdej porze roku rodzice stają przed dylematem - co kupić swoim milusińskim. Okazji do obdarowywania z pewnością znajdziemy więcej niż pieniędzy w portfelu przed wypłatą. Rodzice bądźcie jednak czujni. Już od pewnego czasu z rynku docierają sygnały, że inteligentne zabawki gromadzą wrażliwe dane, które nie zawsze są należycie zabezpieczone.

By |2017-02-28T16:10:40+01:0028 lutego 2017 16:10|Kategorie: Inne, Nawigacje, Newsy, Poradniki, Tablety|Tagi: , , , , |1 komentarz

Gooligan atakuje smartfony ze starszą wersją Androida

W sieci pojawia się coraz więcej nieoficjalnych sklepów z aplikacjami na Androida. Można w nich znaleźć wiele prawdziwych, darmowych perełek. Niestety, istnieje też ryzyko, że wśród nich znajdą się złośliwe programy takie jak Gooligan. Jakie działania podejmuje Google? Na ile groźny jest Gooligan?

By |2017-02-24T15:42:49+01:0024 lutego 2017 15:42|Kategorie: Android, Bezpieczeństwo, Newsy, Sprzęt, Tablety, Telefony|Tagi: , , , , |0 komentarzy

Luki w sprzęcie medycznym, czyli hakowanie ludzkiego serca

Naukowcy odkryli, że stacjonarny nadajnik wykorzystywany przez pewien typ rozrusznika posiada luki bezpieczeństwa, do których można uzyskać zdalny dostęp. Producent udostępnił nową wersję oprogramowania pozwalającą naprawić usterkę, zaś FDA (Agencja ds. Żywności i Leków) poinformował pacjentów oraz lekarzy o konieczności aktualizacji softwaru.

By |2017-02-20T14:17:23+01:0020 lutego 2017 14:17|Kategorie: Bezpieczeństwo, Gadżety, Inne, Newsy, Sprzęt sieciowy, Tablety, Zdrowie|Tagi: , , , , |1 komentarz

Crypt0L0cker – cyberatak z wirusem, który udaje firmę kurierską DPD

Jeżeli nie czekacie na kuriera, a otrzymaliście informacje o próbie doręczenia przesyłki wzmóżcie swoją czujność. Zawsze warto stosować się także do zasad bezpieczeństwa, które znajdziecie na końcu tego wpisu. Do ekspertów z G DATA Security Labs trafiła nowa, mało innowacyjna, kampania spamowa dystrybuująca zagrożenie szyfrujące o nazwie Crypt0L0cker.

By |2017-02-09T06:57:59+01:009 lutego 2017 06:57|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , , , , |3 komentarze

Spora – ransomware offline z wieloma metodami płatności

Nieszablonowe zagrożenie z ciekawą metodą monetyzacji – więcej zaszyfrowanych plików to większy okup! Spora rozprzestrzenia się za pośrednictwem urządzeń USB, podobnie jak Gamarue czy Dinihou, szyfrując pliki na zainfekowanym komputerze. Przedstawiamy sposób w jaki szkodnik zaraża system oraz szyfruje zasoby, a także w niespotykany do tej pory sposób wymusza okupu.

By |2017-02-08T06:54:13+01:008 lutego 2017 06:54|Kategorie: Bezpieczeństwo, Inne, Newsy, Tablety|Tagi: , , |0 komentarzy

Popcorn Time, czyli historia pewnego cyfrowego porwania

Ransomware jest wyjątkowo złośliwym oprogramowaniem. Walka z nim jest bardzo trudna, a chwila nieuwagi może kosztować kilka tysięcy złotych lub utratę wartościowych danych. Wiele osób uważa, że ransmomware atakuje tylko średnie i duże firmy. Ale to nieprawda. Zachęcamy do zapoznania się z poniższą historią. To nie science fiction, podobne zdarzenia miały miejsce w globalnej sieci.

By |2017-02-01T08:22:31+01:001 lutego 2017 08:22|Kategorie: Bezpieczeństwo, Inne, Newsy, Poradniki, Tablety|Tagi: , , , |0 komentarzy
Przejdź do góry