Simjacker: hakowanie telefonu poprzez kartę SIM
Cyberprzestępcy mogą szpiegować nas poprzez telefony, hakując kartę SIM. Wyjaśniamy, jak działa taki atak, jakie zadanie ma w nim narzędzie SIM Toolkit, a także jak zablokować to zagrożenie.
387 artykuły
Cyberprzestępcy mogą szpiegować nas poprzez telefony, hakując kartę SIM. Wyjaśniamy, jak działa taki atak, jakie zadanie ma w nim narzędzie SIM Toolkit, a także jak zablokować to zagrożenie.
Zawsze zalecamy, aby aplikacje dla urządzeń z Androidem pobierać tylko z oficjalnych sklepów. Czy to oznacza, że nie znajdziemy w nich wirusów?
Stwierdzenie, że iPhone’y są całkowicie odporne na zagrożenia, zostało już wielokrotnie obalone. Dziś kolejny dowód na to, że warto zmienić swoje nastawienie.
W jaki sposób oszuści wykorzystują phishing do wyłudzania danych logowania do kont e-mail? Po czym rozpoznać oszukańczą wiadomość i jak zapewnić sobie bezpieczeństwo?
Oszuści próbują przeprowadzać fałszywe akcje charytatywne w sieciach społecznościowych. Jak odróżnić je od tych prawdziwych?
Szkodliwe programy mogą podszywać się nie tylko pod filmy czy gry, ale także pod materiały edukacyjne. Co to są za programy i jak nie dać się zainfekować?
Początkowo aplikacja CamScanner była nieszkodliwa, jednak po aktualizacji sytuacja uległa zmianie. Na szczęście produkty firmy Kaspersky wykrywają niepożądany moduł.
Czasami zamiast obiecanego pakietu modyfikacji do ulubionej gry można zdobyć infekcję i stracić swoje pliki.
Ostatnim razem szczęście sprzyjało oszustom: udało im się wyłudzić nazwę użytkownika i hasło w systemie iCloud. Tym razem mieliśmy do czynienia ze znacznie bardziej skomplikowanym wyłudzaniem poufnych danych ze skradzionego telefonu.
Zapamiętywanie danych w przeglądarce jest bardzo wygodne, ale wiąże się z pewnym ryzykiem. Czy komfort można pogodzić z bezpieczeństwem?
Do testów wybraliśmy skanery systemu OBD, system monitorowania ciśnienia w ogumieniu i temperatury, wykorzystujący internet lokalizator GPS, a także kamerę samochodową oraz inteligentny alarm w samochodzie. Zobaczcie, jaki był efekt naszych badań.
Sześć różnych luk w aplikacji iMessage umożliwia zdalne wykonanie kodu i kradzież danych bez udziału użytkownika. Lepiej więc niezwłocznie zaktualizować swój system iOS do wersji 12.4.
Poznajcie nowe oprogramowanie szpiegowskie dla systemu Android, iOS, Windows, macOS i Linux, które jest sprzedawane legalnie.
Perswazja zamiast wirusa. Jak oszuści nakłaniają ludzi, aby umożliwiali im dostąp zdalny do swoich urządzeń.
Poznajcie krótką historię o tym, jak nasi badacze zhakowali inteligentny dom i co udało im się zrobić, gdy już pokonali zabezpieczenia.
Na czarnym rynku powstaje coraz więcej for i filmów związanych z włamywaniem się do systemów szkolnych, fałszowaniem certyfikatów i dyplomów.
Jakie zagrożenie stwarzają aplikacje ze sklepu Google Play, które żądają nietypowych dla swojego działania uprawnień?
Internetowi oszuści nauczyli się wykorzystywać serwisy Google’a do wysyłania spamu — ale nie tylko.
Oszuści podszywający się pod agentów CIA żądają okupu za rzekome posiadanie pornografii dziecięcej, grożąc aresztowaniem
Oszustów nie interesuje, z jakiego powodu szukamy czegoś za darmo — oni widzą tylko wiele możliwości zarobku.
Jak wiadomo, oszuści internetowi czyhają na nasze pieniądze przez cały rok, ale sezon wakacyjny to czas, w którym takie polowanie może być szczególnie opłacalne.