Post image

Użytkownicy nielegalnego streamingu zagrożeni

Rozszerzenia przeglądarek są czasem bardzo przydatne, a ich funkcjonalność obejmuje m.in. narzędzia wyszukiwania, proste gry, czy nawet wsparcie nawigacji. W rzeczywistości ta użyteczna opcja nowoczesnych przeglądarek może być jednak wykorzystywana przez przestępców. Jak to możliwe? Przeczytajcie w poniższym tekście.Niebezpieczne baneryNajbardziej narażeni są w tym wypadku regularni użytkownicy stron z nielegalnym streamingiem. Wiele tego typu stron jest przepełnionych bannerami reklamowymi. Co ważne, wykorzystywanie banerów reklamowych do nielegalnych celów nie jest również niczym nowym. W tym kontekście przez pewien czas używano pojęcia „malvertisingu” (stworzonego z połączenia angiel...

Czytaj dalej
Post image

Kontrowersje wokół bezpieczeństwa danych w Niemczech

Na przestrzeni kilku ostatnich miesięcy w Niemczech toczyły się ożywione dyskusje na temat „federalnych koni trojańskich”, jak również luk w zabezpieczeniach, których państwo rzekomo wymagało od producentów. Rozmowy te stawiają Niemcy w negatywnym świetle w kontekście tworzenia godnej zaufania bazy operacyjnej dla rozwiązań zabezpieczających. Utrzymanie najwyższej pozycji w rankingu krajów o najbardziej surowych standardach prywatności i ochrony danych to dla Niemiec konieczność.Na chwilę przed konferencją ministrów spraw wewnętrznych niemieckich landów zorganizowaną w Lipsku, na stronie Redaktionsnetzwerk Deutschland pojawiły się raporty sugerujące, iż minister Thomas de...

Czytaj dalej
Post image

„Meltdown” i „Spectre”: w procesorach odkryto groźne błędy

Międzynarodowi specjaliści odkryli dwie groźne luki w wielu najnowszych procesorach. Na luki można się natknąć w produktach pochodzących od większości ważniejszych dostawców, takich jak na przykład Intel i AMD. Zagrożone są komputery, smartphone’y i sprzęt wchodzący w skład Internetu rzeczy. Pierwsze sygnałyBadacz Anders Fogh z G DATA Advanced Analytics stworzył podstawy, które doprowadziły do odkrycia luk w procesorach nazwanych „Meltdown” i „Spectre”. Ekspert opisał na blogu możliwość nadużywania spekulatywnego wykonania w celu odczytu pamięci jądra systemu w trybie użytkownika. Wpis powstał na początku lipca 2017 i mimo że media w tamtym czasie nie podchwyciły tematu, odkryc...

Czytaj dalej
Post image

Bezpieczeństwo w sieci - 6 postanowień noworocznych

Minęło zaledwie kilka dni Nowego Roku, a cyberprzestępcy już zdążyli rozpowszechnić tysiące nowych programów ze złośliwym oprogramowaniem do kradzieży danych osobowych i szantażowania osób przy użyciu ransomware. G DATA zebrała najważniejsze wskazówki dotyczące bezpieczeństwa IT, które w nowym roku z pewnością przydadzą się każdemu użytkownikowi internetu. Ransomware i Trojan bankowy to tylko dwa rodzaje złośliwego oprogramowania, które cyberprzestępcy będą nadal wykorzystywać do ataków na użytkowników sieci w 2018 roku. Zatem każdy internauta powinien skupić się nie tylko na spełnianiu noworocznych postanowień o regularnych ćwiczeniach czy zdrowej diecie, ale równi...

Czytaj dalej

Szpieg pod choinką!

W ciągu ostatnich kilku lat producenci „smart” zabawek wielokrotnie byli na świeczniku. Zarzucano im, że prywatność i ochrona danych wyraźnie nie są dla nich najwyższym priorytetem. Doszło do tego, że w Niemczech sprzedaż niektórych gadżetów dla dzieci została zakazana po tym, jak zaklasyfikowano je jako potencjalne urządzenia szpiegujące. Nie zmienia to faktu, że w Polsce wiele dzieci i tak znajdzie pod choinką tego rodzaju zabawki. Czy to faktycznie bezpieczne?Pluszowy szpiegPopyt na inteligentne i interaktywne zabawki wciąż rośnie, a producenci zabawek robią wszystko, aby sprostać tym wymaganiom. Aby to osiągnąć, często produkują gadżety z mnóstwem przydatnych funkcji, które na pierw...

Czytaj dalej
Post image

Internetowa prawda czy fałsz?

W 1998 roku psychologowie Daniel Simmons i Daniel Levin przeprowadzili eksperyment dotyczący chwilowej ślepoty wśród ludzi. Do badania zaangażowali przechodniów, których podstawione osoby pytały o drogę. W momencie wskazywania kierunku rozmowę zakłócali mężczyźni niosący drzwi, równocześnie utrudniając kontakt między rozmówcami. Podczas tej krótkiej chwili następowała zamiana badacza z osobą, która niosła drzwi. Były to dwie różnie wyglądające postacie, jednak  nie miało to wpływu na osoby badane, które kontynuowały tłumaczenie drogi, nie zauważając zmiany. Czy pamiętasz sytuację, w której zostałeś ofiarą czyjegoś żartu lub uległeś pułapkom...

Czytaj dalej
Post image

IT to nie IT security, czyli specjalista ds. Zabezpieczeń IT potrzebny od zaraz!

Wiele małych i średnich przedsiębiorstw podejmuje niewłaściwe kroki w zakresie zabezpieczeń IT.  Jest to dziedzina wymagająca specjalistycznej wiedzy, a często zatrudniani bywają pracownicy bez odpowiednich kwalifikacji. Czas zmienić to podejście!Poszukiwany: pracownik wszechstronnyGdy bliżej przyjrzymy się pracy danego zespołu, często okazuje się, że wszyscy dobrze wypełniają swoje obowiązki. Mimo niewystarczającej liczby pracowników oraz ograniczonego budżetu, udaje się zapewnić codzienne funkcjonowanie firmy i przezwyciężać pojedyncze sytuacje kryzysowe. Czego właściwie wymaga się od pracowników? W zasadzie wszystkiego -  począwszy od tworzenia kont użytkowników oraz administrowania instalacj...

Czytaj dalej

8 sposobów na uniknięcie kradzieży w trakcie świąt

Cyberprzestępcy nie zwalniają tempa nawet w okresie świątecznym, dlatego warto być czujnym! Kiedy my biegamy między półkami sklepowymi w poszukiwaniu idealnych prezentów i planujemy, co podamy podczas kolacji wigilijnej, hakerzy opracowują nowe metody oszustw. Ale spokojnie! Wiemy co zrobić, żeby święta upłynęły bez stresu związanego z działalnością cyberprzestępców.1. Ktoś prosi Cię o pieniądze przez Internet? Wyloguj się!Nie każdy spędza święta w miłej atmosferze, ciesząc się chwilami spędzonymi z rodziną i przyjaciółmi. Dla niektórych, z powodu samotności jest to najgorszy czas w roku. Część z tych osób decyduje się wtedy na założenie kont na portalach randkowych. Zaczynają pisać z...

Czytaj dalej
Post image

Wap-billing w złośliwym oprogramowaniu atakującym system Android

Każdy, kto zdecydował się kiedykolwiek na płatne subskrypcje w urządzeniach mobilnych, wie, ile nerwów i pieniędzy kosztuje rezygnacja z tego typu usługi. Co gorsze, odkryto właśnie złośliwe oprogramowanie zwane Xafecopy, które jest w stanie zapisywać użytkownika na wiele tego typu subskrypcji bez jego zgody, ani wiedzy. Użytkownik dowiaduje się o konieczności zapłaty, dopiero gdy dostanie rachunek za usługę…WAP billing – ale to już było…Tego typu modele subskrypcji stanowią popularny i dochodowy biznes już od ponad dziesięciu lat. W pewnym okresie wiele muzycznych stacji telewizyjnych w dość agresywny sposób reklamowało tę usługę. Wystarczyło wysłać SMS-a zawierającego konkretne słowo...

Czytaj dalej
Post image

Catfishing, czyli kto kryje się po drugiej stronie ekranu

Będąc po drugiej stronie ekranu, często czujemy się bezpieczni i anonimowi. A jak wygląda sytuacja podczas nawiązywania internetowych znajomości? Czy uczucia mogą pozbawić nas czujności? I jaki ma to związek z „catfishingiem”? O tym w poniższym tekście.Zwrotem „catfisher” określa się osobę, która na różnych portalach randkowych lub społecznościowych (wliczając w to Facebook, Instagram, Twitter) przypisuje sobie czyjąś tożsamość . „Złodziej tożsamości”, by zatuszować, kim naprawdę jest, zakłada fałszywe konta z nieprawdziwymi danymi, dodając kradzione zdjęcia..Jego celem jest oszukiwanie ludzi, poprzez systematycznie i długotrwałe budowanie z nimi więzi emocjonalnej. Najbardzie...

Czytaj dalej