Post image

Messenger: Luka w aplikacji Whatsapp zagrożeniem dla miliardów użytkowników

Jak donoszą eksperci ds.bezpieczeństwa w internecie, odkryta luka w aplikacji Whatsapp powoduje aktualnie jedynie jej zamknięcie. Czy jednak można czuć się bezpiecznie? W końcu przestępcy mogą dalej pracować nad rozwinięciem luki i wykorzystać ją do mało szlachetnych celów.Jak już zostało wspomniane, współpracujący z Facebookiem komunikator internetowy Whatsapp zawiera w swoich zabezpieczeniach lukę. Atakujący mogą wykorzystać ją i uruchomić złośliwy kod na smartphonie wykonując zwykłą rozmowę głosową za pośrednictwem aplikacji Whatsapp. Przeanalizowany do tej pory exploit demonstracyjny niszczy aplikację w kontrolowany sposób. Podejrzewa się jednak, że wykorzystywanie tej koncepcji do celów przest...

Czytaj dalej
Post image

Koń trojański na Androida czyta wiadomości z WhatsAppa

Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp.Jeden z użytkowników Twittera odkrył nowy przykład złośliwego oprogramowania na system Android, o którym natychmiast poinformował w tweecie. Oprogramowanie to wyposażone jest w wiele funkcji szpiegujących, jak na przykład przesyłanie historii przeglądarki, zdjęć, bazy danych aplikacji WhatsApp, w której przechowywane są wszystkie wiadomości. Nie jest na razie jasne, do jakich celów zostało stworzone. Złośliwe oprogramowanie składa się z funkcji MainActivity.class uruchamiającej nową usł...

Czytaj dalej
Post image

Nowe zagrożenie: Skill Squatting za pośrednictwem Amazon Echo?

Problemy komunikacyjne są częstą przypadłością wielu ludzi, a każdemu z nas raz na jakiś czas zdarza się coś źle usłyszeć. W tym kontekście Amazon Echo także przejęło pewne ludzkie cechy. Zespół badawczy z Uniwersytetu Illinois przyjrzał się bliżej Echo, oprogramowaniu Alexa oraz potencjalnym nadużyciom jej funkcji (skillów). Wnioski ze swojej pracy badacze przedstawili na konferencji Usenix.Podczas tegorocznej konferencji Usenix, zespół badawczy z Uniwersytetu Illinois zaprezentował raport zatytułowany „Skill Squatting Attacks on Amazon Alexa”. Naukowcy przeanalizowali możliwości działania „skill squattingu”, a w efekcie powstał teoretyczny model ataku wykorzystujący fakt, iż...

Czytaj dalej
Post image

Oszustwa w ramach wsparcia technicznego

Oszustwa w ramach połączeń telefonicznych od rzekomych pracowników wsparcia technicznego od dłuższego czasu spędzają sen z powiek użytkowników systemu Windows. Działalność ta obecnie jeszcze bardziej się nasiliła, co pokazują najnowsze statystyki. Dane statystyczne zebrane przez firmę G DATA pokazują, że oszustwa związane z kontaktem rzekomych pracowników wsparcia technicznego to w obecnym czasie “popularne” zagrożenie. Użytkownikom wmawia się, że ich komputery zostały zainfekowane przez wirusy lub występuje inne zagrożenie bezpieczeństwa, a co za tym idzie, konieczne jest przeprowadzenie kosztownego czyszczenia dysku.W lipcu tego roku, systemy producenta oprogramowania antywirusowego wyk...

Czytaj dalej
Post image

#Safespacesforyouth – Międzynarodowy Dzień Młodzieży 2018

Świat stał się młodszy i trzeba tę młodość docenić – według statystyk 42% populacji, to ludzie poniżej 25 roku życia. Mówi się, że młodzież jest siłą, nadzieją, przyszłością. Dlatego, 12 sierpnia to dzień poświęcony młodym z całego świata. Międzynarodowy Dzień Młodzieży nie powstał jako kolejne banalne święto – niesie głębokie przesłanie, a cel jest istotny dla nas wszystkich. Tegoroczna edycja Międzynarodowego Dnia Młodzieży to już 19. odsłona tego wydarzenia.Święto ma swoją długą historię. 17 grudnia 1999 Zgromadzenie Ogólne ONZ ustanowiło Międzynarodowy Dzień Młodzieży, którego obchody mają odbywać się corocznie 12 sierpnia. Inicjatywa należy do Światowego Programu Działań na Rzecz Młodzież...

Czytaj dalej
Post image

Co 7 sekund pojawia się nowa próbka złośliwego oprogramowania!

Po niewielkim spadku liczby nowych przykładów złośliwego oprogramowania w 2017 roku, w pierwszej połowie 2018 roku odnowił się trend szybkiego wzrostu. W drugim kwartale 2018 roku eksperci firmy G DATA podczas badań odkrywali nową złośliwą aplikację na system Android co 7 sekund!W pierwszej połowie 2018 roku odnotowano 2 040 293 przykłady złośliwego oprogramowania, co stanowi nowy niechlubny rekord. Jedynie w pierwszym kwartale badacze firmy G DATA dotarli do ponad 1,2 miliona nowych złośliwych aplikacji. Co istotne, już w pierwszej połowie 2018 roku zostały przekroczone łączne statystyki za cały rok 2015. W porównaniu z pierwszą połową roku 2017, liczba nowych złośliwych aplikacji wzrosła o około 40 procent i o...

Czytaj dalej
Post image

Kto kocha adminów?

W ostatni piątek lipca świętowaliśmy dzień wszystkich administratorów, którzy zapewniają ochronę infrastruktury IT i stają się wybawcami w świecie cyfrowej codzienności. A kim są Ci tajemniczy eksperci? I na czym polega ich praca?Święto Administratora to wyjątkowy dzień – w tym roku celebrowany już dziewiętnasty raz. To nieoficjalne święto zainicjował w 2000 roku Amerykanin Ted Kekatos, który pracował jako administrator systemu w firmie produkującej oprogramowanie.A czym się zajmują owi eksperci? Administratorzy pełnią w firmach funkcję „cichych mistrzów”. Ich praca odbywa się na zapleczu, a dzięki niej mamy pewność, że nasze sieci i komputery będą działać bez zarzutu. To oni trop...

Czytaj dalej
Post image

Dbasz o swoje zdrowie? Zadbaj też o swój komputer.

Biegasz, ćwiczysz, badasz się, bierzesz suplementy i chronisz przed chorobami? A czy tak samo dbasz o zdrowie swojego komputera? Okazuje się, że nie tylko nasz organizm potrzebuje ochrony przed wirusami z zewnątrz! Zadbajmy też o sprzęt!Po co nam ochrona komputera?Spróbujmy małej wizualizacji: jakie pliki masz na swoim komputerze, do jakich informacji masz dzięki niemu dostęp, na ilu portalach jesteś aktualnie zalogowany? Wyobraź sobie, że wszystko to zostaje ujawnione i każdy może zobaczyć zawartość Twojego komputera, mieć dostęp do stron, które przeglądałeś, przeczytać wiadomości i e-maile, a być może nawet, używać Twojej karty płatniczej. Co gorsza, “przy okazji” wszystkie pliki mogą zostać usunię...

Czytaj dalej
Post image

Mam cię „na oku”

Morze Bałtyckie nr. 1 w PolsceDobrze zaplanowany urlop czy może spontaniczny wyjazd? Każdy ma swoje preferencje. Perfekcjoniści, chcąc zapobiec nieprzewidzianym wydarzeniom, dokładnie planują swój odpoczynek. Na dwa miesiące przed rezerwują nocleg, a tydzień przed – układają plan wycieczki. Jedyne, na co nie mają wpływu to pogoda. Druga grupa osób to Ci uwielbiający “spontan”. Szukanie pokoju w pensjonacie dwa dni przed podróżą to dla nich żaden problem. Wychodzą z założenia, że pojadą na wakacje, wtedy gdy będzie pogoda, a nie kiedy będzie wolny pokój w motelu. Niezależnie od tego wszyscy mamy wspólny, ulubiony kierunek wakacji – Bałtyk. Z raportu nocowanie.pl wynika...

Czytaj dalej
Post image

Uchroń się przed: „a nie mówiłem…”

Czas wyjechać na wakacje. Pakowanie, bałagan, milion myśli co jeszcze ze sobą zabrać. Każdy udziela nam dobrych rad, od których pęka głowa i nie sposób ich zapamiętać. Często jednak z braku czasu lub po prostu z przekory nie bierzemy ich sobie do serca. Chcąc zaspokoić swoje sumienie, wmawiamy sobie „Nam się to na pewno nie przydarzy. Nie potrzebne mi to”. Potem, rozpoczyna się sezon na „A nie mówiłem…”Lekceważenie oczywistoścPrzysłowie mówi „Mądry Polak po szkodzie”. Czy to prawda? Niejeden z nas pewnie przekonał się, że niestety tak. Przysłowiowa „szkoda” nie musi być wielka. Czasem są to bardzo małe, oczywiste dla nas rzeczy, które zl...

Czytaj dalej