Leonid Grustniy

111 artykuły

Czego Twoje dzieci szukają w internecie?

Nie jest żadną tajemnicą, że coraz młodsze pokolenia spędzają w internecie sporo czasu. Trudno jest teraz znaleźć dziecko lub nastolatka bez smartfona czy konta w mediach społecznościowych. Czy wiesz, czego młodociani szukają w wirtualnym świecie?

Autorzy ransomware CoinVault na ławie oskarżonych

W 2015 roku firma Kaspersky Lab pomogła holenderskiej cyberpolicji w złapaniu autorów pierwszego programu typu ransomware, CoinVault. Następnie utworzono dla niego program deszyfrujący, który został umieszczony w zasobach portalu NoRansom (gdzie można znaleźć wiele innych narzędzi pomocnych w odblokowaniu plików po różnych atakach szyfrujących). Chociaż twórcy zagrożenia CoinVault zostali złapani już jakiś czas temu, pierwsza rozprawa sądowa miała miejsce dopiero niedawno, a uczestniczył w niej nasz ekspert, Jornt van der Wiel.

Trojan Rakhni: zaszyfrować pliki czy wykopywać kryptowalutę?

Niedawno pisaliśmy, że w rankingu zagrożeń internetowych ransomware ustępuje miejsca koparkom. Zgodnie z tym trendem trojan Rakhni żądający okupu, którego obserwowaliśmy od 2013 roku, dodał do swojego arsenału moduł wykopywania kryptowalut. Co ciekawe, ten lider szkodliwych programów potrafi wybierać, który komponent zainstaluje, w zależności od urządzenia, na którym się znajduje. Nasi badacze sprawdzili, jak działa ten zaktualizowany szkodliwy program i czym grozi taka infekcja.

Czy skrótem „BFF” naprawdę można było sprawdzić stan ochrony na Facebooku?

Co jakiś czas ktoś wpada na pomysł, aby użyć jakiejś legalnej funkcji do osiągnięcia zaskakujących rezultatów. Na przykład gdy Facebook wprowadził w 2017 roku funkcję o nazwie Text Delight, część użytkowników zauważyła, że po wpisaniu niektórych fraz zmienia się kolor tekstu i uruchamiaj się animacja. Swoim znajomym podpowiadali: „Napisz gratulacje i zobacz, czy wygrałeś!”.

Mobilne bestie. Część 1

W ostatnich latach cyberprzestępcy coraz bardziej interesowali się naszymi telefonami. W końcu nigdy się z nimi nie rozstajemy, a ponadto przechowują wiele prywatnych dokumentów i zdjęć, służą do komunikowania się i robienia zdjęć. Używamy ich także jako biletów czy portfeli.

13 porad, jak nie zgubić swojego psa

Według Amerykańskiego Towarzystwa Zapobiegania Okrucieństwu wobec Zwierząt schroniska dla zwierząt w tym kraju przyjęły w zeszłym roku 3,3 miliona psów. Ta ogromna liczba mogłaby być mniejsza, gdyby psy przestały uciekać i się gubić.

Secure Element — zabezpieczenie dla płatności bezdotykowych w smartfonach

Współczesne smartfony z powodzeniem łączą funkcję telefonu, aparatu, odtwarzacza muzycznego, biletomatu dla transportu miejskiego, a nawet portfela, nic więc dziwnego, że zaczynamy się zastanawiać nad bezpieczeństwem przechowywanych w nich danych. Sprawdźmy, jak smartfony chronią najcenniejsze dla użytkowników informacje i jak działa ich najważniejszy element zabezpieczający — maleńki czip o nazwie Secure Element.

Inteligentne samochody: cena komfortu

Jak wiadomo, dostajemy to, za co zapłacimy. Dotyczy to nawet nowych aut, które kosztują fortunę. Biorąc pod uwagę ich wysoką cenę podstawową, można zrozumieć, że nowi właściciele raczej nie decydują się na zakup drogich dodatków oferowanych przez producentów. Zamiast tego szukają w internecie nieoficjalnych rozwiązań, nieświadomi potencjalnego niebezpieczeństwa.

Przeciekające aplikacje dla Androida

Wiele razy ostrzegaliśmy naszych Czytelników odnośnie zagrożeń, jakie stwarzają programy niewiadomego pochodzenia. Jednak wydaje się, że większość ludzi automatycznie darzy zaufaniem aplikacje napisane przez uznanych twórców czy pochodzące ze sprawdzonych źródeł: dobre oceny, miliony pobrań i dystrybucja w oficjalnych sklepach typu Google Play kojarzą się pozytywnie. Niestety nie zawsze takie aplikacje są bezpieczne.

Ukryte koparki w sklepie Google Play

Gdy komputer zaczyna wolniej działać, zwykle na myśl przychodzi nam infekcja wirusem. Jednak w przypadku smartfonów ospałość sprzętu, przegrzewanie się czy szybsze rozładowywanie baterii przypisujemy zwykle wiekowi urządzenia. Wtedy najczęściej decydujemy się na zakup nowego. Jednak może się okazać, że problem leży gdzieś indziej — a dokładniej w potajemnym wydobywaniu kryptowalut.

Twoja inteligentna kamera nie jest odporna na przechwycenie

To smutne, że inteligentne urządzenia nie są bezpieczne, chociaż są bardzo popularne. W jednym z naszych ostatnich postów napisaliśmy o zagrożeniach, jakie ta sytuacja stwarza dla użytkowników urządzeń domowych posiadających dostęp do internetu. Dziś poruszymy temat innego odkrycia naszych ekspertów: jedna z inteligentnych kamer ma niemal tyle luk, ile funkcji opisanych w instrukcji obsługi.

Gdy miłość się rozpada

Często poruszamy temat tego, jak istotne jest zabezpieczenie swoich danych osobistych przed innymi ludźmi. Nowoczesne technologie świetnie sprawdzają się w udostępnianiu wszelkiej maści materiałów, choć każdy medal ma dwie strony:

Szkodliwe zdjęcia w aplikacji Telegram

Aplikacje do komunikowania się są nie tylko przydatne do utrzymywania kontaktu, ale stanowią także otwarte okno, przez które osoba obca może wtargnąć w nasze życie. Niedawno omawialiśmy trojana dla platformy