-
ESET: zagrożenia internetowe IV 2013
... przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może być kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera, pobrać na zainfekowany ...
-
Phishing: więcej ataków na użytkowników Apple
... dwustopniową weryfikację identyfikatora Apple ID. Po włączeniu tej opcji użytkownik otrzyma SMS-a z czterocyfrowym kodem na jedno lub więcej wybranych urządzeń. Kod ten pełni funkcję dodatkowej weryfikacji i zapobiega niechcianym zmianom na stronie Apple ID. Niestety nawet korzystanie z dwustopniowej weryfikacji nie powstrzyma cyberprzestępców ...
-
Trendwatching w praktyce
... może się zdarzyć, że życie ludzi będzie trwało 100 lat lub więcej. Nowe technologie, które trafiają na rynek, pozwalają modyfikować kod genetyczny. W dodatku będzie można zastępować uszkodzone lub zniszczone organy innymi, bo rozwinie się technika wytwarzania organów, nawet być może doskonalszych ...
-
ESET: zagrożenia internetowe X 2013
... przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Może być kontrolowany zdalnie. Potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera czy pobrać z sieci kolejne zagrożeni ...
-
Ransomware szyfrujący pliki atakuje system Android
... , zoofilii i innych perwersyjnych materiałów. Aby odblokować urządzenie wpłać 260 UAH Zlokalizuj najbliższy punkt płatności Wybierz MoneXy Wpisz (tu wpisany jest kod) Wpłać 260 Hrywien Nie zapomnij pobrać paragonu! Po wpłacie urządzenie zostanie odblokowane w ciągu 24 godzin. Jeśli nie wpłacisz wspomnianej kwoty ...
-
Wiadomość od Amazon? To może być Trojan
... "sandboxa" lub maszyny wirtualnej, kopiuje siebie do folderu na dysku twardym, dodaje wpis do sekcji autorun w rejestrze Windows i „wstrzykuje” swój kod do wielu procesów systemowych. Jeśli maszyna jest podłączona do Internetu, Trojan próbuje pobrać inne złośliwe programy i uruchomić je na zainfekowanym ...
-
Domowe urządzenia multimedialne nieodporne na cyberataki
... brak połączenia szyfrowanego może spowodować, że informacje zostaną zmodyfikowane przez osobę trzecią. Badacz odkrył również, że smart TV potrafi wykonać kod Javy, co w połączeniu z możliwością przechwytywania ruchu pomiędzy telewizorem a internetem może przyczynić się do szkodliwych ataków wykorzystujących exploity (szkodliwe programy infekujące ...
-
AskMen.com infekuje komputery użytkowników
... podają eksperci ds. bezpieczeństwa z firmy Barracuda Networks, komputery użytkowników korzystających z serwisu AskMen.com mogły zostać zainfekowane zagrożeniem typu ransomware. Złośliwy kod przedostaje się do komputerów poprzez luki w przeglądarkach, np. Internet Explorer czy aplikacjach typu Flash i Java. Po zagnieżdżeniu się w systemie złośliwe ...
-
Użytkownicy Play na celowniku oszustów
... przelane wykupione przez nas środki po wpisaniu kodu z sms’a. Schemat działania jest prosty: użytkownik wysyła sms i nieświadomie wykupuje Bitcoin, wpisuje kod na stronie i przelewa całość środków, które wykupił na konto oszusta. Oczywiście pomimo, że Bitcoin istnieje tylko online, można tej waluty ...
-
Nowe projektory Epson z zaawansowanymi funkcjami sieciowymi
... QR (funkcja ta wymaga aplikacji iProjection, dostępnej dla urządzeń z systemami Android i iOS). W celu przygotowania urządzenia do pracy wystarczy zeskanować wyświetlony kod QR. Zintegrowana obsługa systemu MHL pozwala również wyświetlać treści ze smartfona (dotyczy tylko modeli EB-98H, EB-945H, EB-965H i EB-955WH), a port HDMI ...
-
5 propozycji na weekend majowy
... nazywana jest śródziemnomorskim Hollywood, tam bowiem nagrywane były zdjęcia do takich produkcji, jak Troja, Alexander, Asterix i Obelix Misja Kleopatra czy Kod Da Vinci. Połączenie, z przesiadką w Mediolanie. Wylatując w środę (13.05) i wracając tydzień później (20.05), trzeba liczyć się z wydatkiem od ok ...
-
Najlepsze infolinie mają Eurobank, PZU i Plus
... zastąpić e-mail, wymaga bardzo często podania (poza adresem e-mail i treścią) wielu zbędnych informacji, które utrudniają kontakt (między innymi numer telefonu, kod pocztowy, dokładny adres). Średnio trzeba podać minimum 3 niepotrzebne, z punktu widzenia Klienta, informacje. Rekordowa liczba informacji zbędnych wynosi 7. Aż 36,8% badanych ...
-
Nowy backdoor dla Linuxa
... (cross-platform), aby plik wykonywalny mógł być wmontowany zarówno w architekturę systemu Linux jak i Windows. Tymczasem, przez nieostrożność cyberprzestępców, dezasemblowany kod zawiera kilka nietypowych konstrukcji, które nie działają w systemie Linux. Po uruchomieniu Linux.BackDoor.Dklkt.1 sprawdza folder, z którego został uruchomiony ...
-
Fałszywy mail od Poczty Polskiej zmieni twój komputer w zombie
Eksperci z firmy ESET ponownie ostrzegają przed fałszywymi mailami rozsyłanymi przez cyberprzestępców podszywających się pod Pocztę Polską. W kolejnej fali fałszywych wiadomości oszuści wabią swoje ofiary wiadomością o niedostarczonej przesyłce. Nieostrożne kliknięcie w link zamieszczony w mailu może skończyć się dla użytkownika przyłączeniem jego ...
-
Dr.Web Security Space i Dr.Web Antywirus w wersji 11
... jeszcze bardziej skuteczny w wykrywaniu zagrożeń, które jeszcze nie znalazły się w bazie wirusów, w wykrywaniu ransomware szyfrującego pliki, programów wstrzykujących złośliwy kod i programów szpiegujących. Oprócz lokalnej bazy danych, nowa technologia Dr.Web ShellGuard wykorzystuje chmurę Dr.Web, która zapewnia aktualne informacje o potencjalnych ...
-
Skuteczny marketing SMS. 5 porad dla biznesu
... wiadomość może być potraktowana jako spam. Odbiorca informacji inaczej zareaguje na wiadomość, że jego ulubiona marka obuwnicza przygotowała dla niego kod rabatowy, a inaczej, kiedy w podglądzie wiadomości zobaczy nieznany numer. Po trzecie: targetuj i personalizuj Bazę odbiorców Twoich wiadomości warto podzielić na różne ...
-
Prezydent czy Kongres? Podzielona władza supermocarstwa
... świat. Hillary Clinton opowiada się za strategią Alexandra Hamiltona, podobnie jak zdecydowana większość Amerykanów – Hamilton to bohater narodowy wpisany w kulturowy kod genetyczny supermocarstwa. Tego kodu Trump nie da rady zmienić – prawdopodobnie.
-
Dane osobowe pod parasolem RODO. Koniec masowego targetowania?
... . Internauci przyzwyczaili się już do tego, że targetuje się do nich reklamy pod względem podstawowych danych demograficznych, a spora część udostępnia kod pocztowy (podobnie do zakupów w galeriach handlowych). Jeśli tylko nowe formularze do pozyskiwania danych osobowych będą „zjadliwe” – po wdrożeniu RODO – to ...
-
Ataki DDoS uderzą w Internet Rzeczy
O tym, że cyberprzestępcy to wyjątkowo pracowici "specjaliści", nie trzeba przypominać już chyba nikomu. Ich wzmożoną aktywność widać było dokładnie w ostatnich trzech miesiącach minionego roku, kiedy to odnotowano istotny rozwój zagrożeń DDoS. Analiza przeprowadzona przez Kaspersky Lab dowodzi pojawienia się kliku nowych i istotnych trendów. Po ...
-
Microsoft Dynamics NAV 2017
... dla inteligentnych działań i ułatwia podejmowanie decyzji, bazując na analizach danych historycznych. Pojawiła się możliwość modyfikacji Dynamics NAV bez potrzeby ingerowania w kod źródłowy. Aktualizacja i instalacja modyfikacji oraz rozszerzeń jest szybsza. Wprowadzono także Microsoft Dynamics NAV 2017 Connector, który zapewnia dostęp do danych ...
-
Monitoring mediów: cytowania I 2017
... Gazetę Wyborczą (159) na miejsce drugie. Rzeczpospolita zawdzięcza pozycję lidera artykułowi opublikowanemu na stronie internetowej Rzeczpospolitej pt. „Wysoka pensja Kijowskiego w KOD”. Na trzecim miejscu, podobnie jak przed miesiącem uplasował się Przegląd Sportowy (139). Na kolejnych pozycjach znalazły się: Fakt (84), Super ...
-
Wiosenny remarketing: SMS odświeży relacje z klientem
... SMS 3. Wartość dodana Klient chętniej zostawi swój nr telefonu, jeśli zaoferujesz mu coś w zamian – wcześniejszy dostęp do nowej oferty, unikalny kod zniżkowy, zaproszenie na pokaz. Remarketing w tym przypadku do wysłanie SMS-a z unikalnym rabatem, którym bardziej zmotywujesz klienta do działania i zyskasz jego ...
-
Świat: wydarzenia tygodnia 21/2017
... ze złośliwym oprogramowaniem, to możemy jedynie spróbować ograniczyć skutki jego działania. Po otwarciu załącznika z tzw. malware w większości przypadków uruchamiany jest kod wykonywalny, dlatego jeśli pobierany plik wyda nam się niebezpieczny najlepiej jest jak najszybciej wyłączyć laptop lub stację roboczą komputera desktopowego ...
-
Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet
... analizie danych. Polimorficzne złośliwe oprogramowanie nie jest nowe, ale przybierze inne oblicze. Poprzez wykorzystanie sztucznej inteligencji, zacznie tworzyć nowy, wyrafinowany kod, który za pomocą maszynowych procedur będzie w stanie nauczyć się, jak unikać wykrycia. Dzięki ewolucji istniejących narzędzi, przestępcy będą mogli rozwinąć ...
-
RODO, czyli wielka niewiadoma?
... danych, wymieniało również numer telefonu oraz numer klienta. Aż 1/3 respondentów błędnie stwierdziła, że zestawienie informacji obejmujących wyłącznie wiek, płeć i kod pocztowy to dane osobowe. Jak widać uczestnicy badania mimo wstępnej deklaracji mieli trudność w określeniu co jest danymi osobowymi. – Według definicji ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2017 r.
... eksploitów Sundown został wykryty przez większą liczbę organizacji niż jakikolwiek inny. Sundown wykorzystuje steganografię, czyli rodzaj ataku, który osadza złośliwy kod w plikach graficznych. Ta metoda nie była przez ostatnie lata szeroko stosowana, jednak zdaje się być coraz częściej wykorzystywana przez cyberprzestępców ...
-
3 podstawowe zasady przenoszenia danych do chmury
... , jaką trzeba włożyć w ich konfigurację, jest ogromna - mówi Rafał Soszka. Tymczasem wystarczy ten proces powierzyć “robotom”. Wystarczy, że inżynier napisze kod, na podstawie którego dedykowane oprogramowanie wykona pracę konfiguracyjną za człowieka. Kolejnym etapem przenoszenia danych do chmury, po analizie elementów infrastruktury ...
-
Botnet Hide and Seek znowu w akcji
... szansa zarażenia następnych jednostek gwałtownie wzrasta.”, komentuje Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken. Nowe zidentyfikowane próbki zawierają teraz kod służący wykorzystaniu dwóch nowych luk, aby umożliwić złośliwemu oprogramowaniu zagnieżdżenie w większej liczbie modeli kamer IPTV. Oprócz luk w zabezpieczeniach ...
-
Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.
... FortiGuard Labs. To ponad dwukrotny wzrost względem poprzedniego kwartału (13%). – Cyberprzestępcy tworzą bezplikowe rodzaje złośliwego oprogramowania, aby zaaplikować złośliwy kod bezpośrednio do przeglądarek. W ten sposób mogą zaatakować wiele systemów operacyjnych, pozyskując różne kryptowaluty, w tym Bitcoina i Monero – wyjaśnia Robert ...
-
Czy GamerHash zrewolujonizuje mikropłatności w sieci?
... . Wykup subskrypcji za pomocą mocy obliczeniowej komputera byłby idealną alternatywą, zarówno dla użytkownika, jak i dla serwisu. Zamieniając wykopaną walutę na kod eliminujemy konieczność płacenia przelewem, PayPal czy SMS-em. Takie rozwiązanie pozwala zarabiać wydawcom na użytkownikach, którzy nigdy by za ten dostęp ...
-
Adobe łata krytyczne luki w wielu swoich produktach
... , wykorzystywanych później w pomocy online, bazach wiedzy i szkoleniach interaktywnych. Do tej pory jego bezpieczeństwo pozostawiało sporo do życzenia. W wersji 10.5.1 kod odpowiedzialny za ładowanie biblioteki posiada bowiem lukę, która z powodzeniem może posłużyć do nieautoryzowanego rozszerzania uprawnień. Dziś istnieje już łata naprawiająca ...
-
Polska: wydarzenia tygodnia 51/2018
Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników. W okresie świątecznym hakerzy aktywnie wysyłają ...
-
Optoma: interaktywne monitory 4K z 20-punktowym dotykiem
... na ekranie, bez podchodzenia do niego. Na zakończenie zajęć lub spotkania – korzystając z aplikacji ekranu – prowadzący może wygenerować i wyświetlić na monitorze kod QR. Po jego zeskanowaniu, wszystkie treści zapisywane na monitorze w trakcie spotkania zostaną pobrane na urządzenie mobilne. Pozwala to na większe ...
-
Ataki APT w II kwartale 2019 r., czyli dezinformacja na Bliskim Wschodzie
... . W drugim kwartale 2019 r. badacze Kaspersky zetknęli się z dość interesującą aktywnością na Bliskim Wschodzie. Mowa tu o serii wycieków takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które miały rzekomo należeć do osławionych już perskojęzycznych cybergangów – OilRig oraz MuddyWater. Wycieki pochodziły wprawdzie ...
-
Europa: wydarzenia tygodnia 31/2019
... kwartale 2019 r. badacze z firmy Kaspersky zaobserwowali interesującą aktywność na Bliskim Wschodzie. Obejmowała ona serię wycieków online dotyczących takich zasobów jak kod, infrastruktura, dane ugrupowania oraz ofiar, które rzekomo należały do znanych perskojęzycznych cybergangów – OilRig oraz MuddyWater. Wycieki pochodziły z różnych źródeł ...