Hakowanie inteligentnych systemów alarmowych w samochodach
Systemy, które powstały w celu ochrony aut przed kradzieżą, mogą zostać wykorzystane do śledzenia, uruchamiania i kradzieży pojazdów.
111 artykuły
Systemy, które powstały w celu ochrony aut przed kradzieżą, mogą zostać wykorzystane do śledzenia, uruchamiania i kradzieży pojazdów.
Automatyczne odpowiedzi mogą wydawać się nieszkodliwe, a jednak mogą stwarzać dla firmy zagrożenie. Komu są potrzebne i na co zwracać uwagę?
Wyszukiwanie w internecie oficjalnie nieistniejących wersji gier dla urządzeń mobilnych potwierdza starą prawdę, że popyt napędza podaż. Tak się stało w przypadku bijącej rekordy popularności gry Apex Legends.
Prawdopodobnie myślisz, że nikt nie używa Twojego konta w serwisie dla dorosłych. Jednak wygląda na to, że przechwytywanie loginów i haseł do stron pornograficznych dynamicznie się rozwija.
Czy bankomaty mogą działać jak automaty do gier? Co by było, gdyby przy odrobinie szczęścia można było zdobyć niezłą sumę?
Jeśli zakładasz sieć bezprzewodową, skorzystaj z okazji i zapytaj specjalistę o wskazówki związane z jej bezpieczeństwem.
Nieznani cyberprzestępcy wysyłają e-maile do użytkowników pakietu Office 365 w nadziei na zdobycie ich danych logowania. Taką wiadomość mogło otrzymać aż 10% wszystkich użytkowników tej usługi.
Do czego może prowadzić sytuacja, gdy ktoś żywi urazę do byłego pracodawcy, i jak uchronić się przed cyberzemstą.
Pewnego dnia sprawdzasz swoją skrzynkę e-mail i znajdujesz w niej nietypową wiadomość. Jak zachować zimną krew i nie dać się nabrać na sztuczki oszustów?
Zanim zaczniemy świętować Nowy Rok, należy upewnić się, że informacje związane z firmą, które są przechowywane na gadżetach pracowników, są odpowiednio zabezpieczone.
Wszechstronny trojan zagraża smartfonom z platformą Android. Co potrafi i czy można wycofać jego działania?
Zbliża się Czarny piątek…niestety jak co roku na kupujących czyhają nie tylko sprzedawcy, ale także cyberprzestępcy. Dziś omówimy, na co zwracać uwagę i jak zapewnić sobie bezpieczeństwo podczas szaleństwa wyprzedaży.
Sprawdźmy, jakie mobilne szkodliwe programy zagrażają naszym finansom lub mogą nas szpiegować.
Zapomniane strony mogą być źródłem wymuszeń lub phishingu
Współczesny świat jest tak połączony z internetem, że gdy odwiedzają nas goście, pierwsze pytanie nie brzmi już: „Co słychać”, ale raczej „Jakie masz hasło do Wi-Fi?”. Jednak gościnny gospodarz pewnie nie zdaje sobie sprawy, że ujawnienie tej informacji może stwarzać zagrożenie dla bezpieczeństwa sieci.
Niedawno pisaliśmy o tym, że do pobranej książki lub moda do gry może być dołączone coś jeszcze. W ostatnich dniach obserwowaliśmy świeży przykład – ransomware KeyPass. To niebezpieczne narzędzie jest dystrybuowane dokładnie w ten sposób: teoretycznie pobierasz nieszkodliwy instalator, ale ten instaluje na komputerze szkodliwy program.
Zawsze ostrożnie otwierasz e-maile od nieznajomych, zachowujesz zimną krew odnośnie wspaniałych ofert i unikasz treści dla dorosłych. Skąd zatem nowe paski narzędzi w Twojej przeglądarce, nadmiar reklam i programów oferujących optymalizację komputera, których nigdy nie instalowałeś? Gdzie był haczyk?
W internecie pojawił się nowy, straszny trend. Osoba podpisana w komunikatorze WhatsApp jako Momo ma ustawiony jako awatar nieciekawą twarz i podobno zastrasza kontakty, rozpowszechnia szokujące treści, a nawet nakłania użytkowników do samookaleczenia.
W pierwszej części naszej serii o rodzajach mobilnych zagrożeń omówiliśmy stosunkowo nieszkodliwe programy, które mogą w jakiś sposób przedostać się na smartfon lub tablet. Dziś powiemy o nieco bardziej niebezpiecznych programach, które mogą pozbawić Cię zawartości portfela lub smartfona.
Nasi badacze wykryli kolejna kampanię phishingową, której celem jest kradzież pieniędzy z kont firmowych. Tym razem przestępcy są zainteresowani głównie firmami z branży produkcyjnej. Zwykle atakom na tego typu przedsiębiorstwa towarzyszy cyberszpiegostwo lub sabotaż. Jednak nie w tym przypadku — wygląda na to, że cyberprzestępcy przypomnieli sobie, że takie firmy dysponują sporymi finansami.
Niedawno nasi eksperci wykryli koparkę, której głównym celem były sieci firmowe. Dzięki bezplikowej naturze PowerGhost umożliwia szkodliwym programom ukradkowe przedostawanie się do stacji roboczych lub serwerów ofiar. Większość zarejestrowanych przez nas na chwilę obecną ataków miała miejsce w Indiach, Turcji, Brazylii i Kolumbii.