O drukarkach, które oszalały
Znudzony haker postanowił coś zmalować. Korzystając z wyszukiwarki Shodan, zaatakował drukarki sieciowe. Przekonajcie się, jakie były tego efekty.
387 artykuły
Znudzony haker postanowił coś zmalować. Korzystając z wyszukiwarki Shodan, zaatakował drukarki sieciowe. Przekonajcie się, jakie były tego efekty.
Wszechstronny trojan zagraża smartfonom z platformą Android. Co potrafi i czy można wycofać jego działania?
Poznajcie niezwykłą ewolucję oszustwa, które przetoczyło się ostatnio przez znany serwis społecznościowy. Oto doskonały przykład, dlaczego warto mieć mocne hasła, pamiętać o dystansie do „okazji” i uważać na literówki.
Dziś zebraliśmy dla Was najsławniejsze cyberataki, które wydarzyły się w ostatnim dziesięcioleciu.
Pewnego dnia ktoś odkrył, że wysłanie krótkiej wiadomości przez komunikator nowej konsoli PS4 wywołuje w niej tryb ciągłego uruchamiania ponownego.
28 września serwis Facebook opublikował informację, w której poinformował, że wykryto problem z bezpieczeństwem dotyczący blisko 50 milionów kont. Ktoś przeprowadził dosyć wyrafinowany atak, w którego wyniku ukradł tokeny dostępowe.
Co było pierwsze: faks czy telefon? Czy ktoś jeszcze używa faksu? Czy to prawda, że urządzenia faksowe mogą zostać użyte do zhakowania sieci firmowej?
Instagram to nie tylko druga na świecie pod względem popularności sieć społecznościowa, ale również zarobek dla wielu fotoblogerów, modeli czy innych internetowych celebrytów. Przykuwające oko konta, które śledzi wiele tysięcy osób, leżą w kręgu zainteresowań nie tylko fanów, ale również cyberprzestępców. Kradzież takiego konta może mieć dla jego właściciela przykre konsekwencje. W jaki sposób konta takie można przechwycić i — przede wszystkim — jak je przed tym ochronić?
Gdy odwiedzasz jakąś stronę internetową, możesz narazić swój komputer na znacznie więcej zagrożeń, niż myślisz. Wszystkie strony ładują własne treści, niektóre — reklamy serwowane przez sieć reklamową, inne — treści serwowane przez inne strony, ale są i takie, które ładują usługi należące do innych stron. Często otrzymujemy więc pstrokaty asortyment, zarówno w postaci widocznego, jak i niewidocznego kodu.
Kto jeszcze używa skrzynki głosowej? Wydawałoby się, że nikt. Okazuje się jednak, że nie do końca jest to prawdą. Rzeczywiście takich osób nie jest wiele, chociaż możliwe, że część z nich zwyczajnie zapomniała o tej usłudze.
Niedawno pisaliśmy o tym, że do pobranej książki lub moda do gry może być dołączone coś jeszcze. W ostatnich dniach obserwowaliśmy świeży przykład – ransomware KeyPass. To niebezpieczne narzędzie jest dystrybuowane dokładnie w ten sposób: teoretycznie pobierasz nieszkodliwy instalator, ale ten instaluje na komputerze szkodliwy program.
Zawsze ostrożnie otwierasz e-maile od nieznajomych, zachowujesz zimną krew odnośnie wspaniałych ofert i unikasz treści dla dorosłych. Skąd zatem nowe paski narzędzi w Twojej przeglądarce, nadmiar reklam i programów oferujących optymalizację komputera, których nigdy nie instalowałeś? Gdzie był haczyk?
W internecie pojawił się nowy, straszny trend. Osoba podpisana w komunikatorze WhatsApp jako Momo ma ustawiony jako awatar nieciekawą twarz i podobno zastrasza kontakty, rozpowszechnia szokujące treści, a nawet nakłania użytkowników do samookaleczenia.
W pierwszej części naszej serii o rodzajach mobilnych zagrożeń omówiliśmy stosunkowo nieszkodliwe programy, które mogą w jakiś sposób przedostać się na smartfon lub tablet. Dziś powiemy o nieco bardziej niebezpiecznych programach, które mogą pozbawić Cię zawartości portfela lub smartfona.
Wiedząc, jak istotne i potencjalnie niszczące mogą być incydenty związane z cyberbezpieczeństwem, a także obserwując bieżące trendy, nie traktujemy naszych prognoz z przymrużeniem oka ani nie cieszymy się, że mieliśmy rację. Niemniej jednak trzeba przyznać, że nasze prognozy były trafione: w 2018 roku kryptokoparki zajęły miejsce ransomware.
Wygląda na to, że Olympic Destroyer — zaawansowane zagrożenie, które próbowało zakłócić Zimowym Igrzyskom Olimpijskim 2018 w Korei Południowej — powróciło. Niedawno nasi eksperci znaleźli ślady aktywności szkodnika podobnego do zagrożenia Olympic Destroyer, które atakuje organizacje finansowe w Rosji, a także laboratoria odpowiedzialne za ochronę przed zagrożeniami biologicznymi i chemicznymi w Holandii, Niemczech, Francji, Szwajcarii i na Ukrainie.
Ostatnio wszyscy jesteśmy zalewani wiadomościami od serwisów, których kiedykolwiek użyliśmy. Dowiadujemy się z nich, że ze względu na wprowadzenie zmian w polityce prywatności konieczne jest ponowne zapisanie się do newsletterów — oczywiście jeśli nadal chcemy je otrzymywać.
W ostatnich latach cyberprzestępcy coraz bardziej interesowali się naszymi telefonami. W końcu nigdy się z nimi nie rozstajemy, a ponadto przechowują wiele prywatnych dokumentów i zdjęć, służą do komunikowania się i robienia zdjęć. Używamy ich także jako biletów czy portfeli.
Gdy zapadnie decyzja o zakupie smartfona z Androidem, trzeba jeszcze wybrać któryś z morza modeli. Liczba producentów takich urządzeń rośnie, a na temat każdego z nich można znaleźć mnóstwo opinii.
Właściciele sklepów z oprogramowaniem (Google, Apple, Amazon) muszą zwalczać szkodliwe programy tak intensywnie, jak producenci rozwiązań zabezpieczających. Jednak proces ten nigdy się nie skończy: cyberprzestępcy piszą szkodliwe oprogramowanie, a następnie szukają sposobu umieszczenia go w sklepach online. Szkodnik zostaje złapany, otrzymuje nazwę i wszyscy o nim piszą (i oczywiście zostaje usunięte). Polityka ochronna zostaje zaktualizowana, aby uniknąć takich incydentów w przyszłości. A wtedy cyberprzestępcy szukają innej drogi, aby przedostać się do sklepu, obchodząc nową politykę.
Każde duże wydarzenie przyciąga uwagę cyberprzestępców, a nadchodzące rozgrywki w piłce nożnej nie są tu wyjątkiem. Dla oszustów stanowią one doskonałą szansę na łatwy zarobek i zdobycie danych osobowych fanów, którzy mają zamiar uczestniczyć w tym wydarzeniu. Oto kilka porad, jak uniknąć przygotowanych przez nich pułapek phishingowych.