Niestety, bliskie spotkanie ze złośliwym oprogramowaniem klasy ransomware może nam się przytrafić nawet podczas przeglądania dużych i renomowanych serwisów internetowych. W ostatnich dniach przekonali się o tym internauci odwiedzający m.in. msn.com, nytimes.com, czy też bbc.com.
Czytaj dalej »
Ile trwa montaż skimmera na sklepowym czytniku kart płatniczych? Wprawnemu złodziejowi zajmie to tylko 2 sekundy…
Czytaj dalej »
Reuters opisał interesującą próbę kradzieży ogromnej sumy z banku centralnego Bangladeszu. W wyniku prostego błędu (literówka w nazwie odbiorcy przelewu) zamiast blisko miliarda przestępcom udało się wyprowadzić „jedynie” 80 milionów USD…
Czytaj dalej »
W takich oto słowach amerykański sędzia potwierdził w swym orzeczeniu istnienie programu PRISM:
Czytaj dalej »
Wygląda na to, że Amazon dmucha na zimne i chce uniknąć problemów podobnych do tych, z którymi boryka się obecnie firma Apple.
Czytaj dalej »
Piractwo morskie w wielu rejonach świata nadal stanowi poważne zagrożenie dla bezpieczeństwa marynarzy oraz transportowanych przez nich ładunków. Piraci w XXI wieku nie ograniczają się już jednak wyłącznie do stosowania fizycznej przemocy — w poszukiwaniu cennych ładunków posiłkują się bowiem usługami komputerowych przestępców…
Czytaj dalej »
Departament Obrony Stanów Zjednoczonych ogłosił właśnie uruchomienie inicjatywy „Hack the Pentagon”, która na wzór znanych już od wielu lat w sektorze prywatnym programów bug bounty ma pomóc wojskowym w lepszym zabezpieczeniu własnych systemów.
Czytaj dalej »
Robiąc zdjęcia zawsze wyłączasz lub usuwasz z nich wszelkie dane geolokalizacyjne? Już niedługo to może nie wystarczyć, gdyż pracownicy firmy Google pracują właśnie nad algorytmami określania miejsca wykonania zdjęcia z wykorzystaniem sztucznej inteligencji.
Czytaj dalej »
Niedawno wspominaliśmy o hollywoodzkim centrum medycznym sparaliżowanym przez złośliwe oprogramowanie klasy ransomware. W ostatnim czasie kilka innych szpitali wpadło w podobne tarapaty.
Czytaj dalej »
W ciągu ostatnich kilku dni liczba tzw. ukrytych usług dostępnych w sieci Tor za pośrednictwem domen .onion zwiększyła się o ponad 20 tysięcy.
Czytaj dalej »
Pamiętacie szpital Hollywood Presbyterian Medical Center, który od wielu dni był sparaliżowany przez rozległą infekcję tamtejszych systemów komputerowych oprogramowaniem ransomware? Nie widząc innego wyjścia placówka zapłaciła okup komputerowym przestępcom…
Czytaj dalej »
Zdalne wykradanie danych z odizolowanych fizycznie i sieciowo systemów komputerowych było już przedmiotem wielu badań i udanych eksperymentów. Tym razem badacze zaprezentowali jednak metodę pozwalającą na przechwytywanie danych przy całkowitym braku ingerencji oraz dostępu do docelowego systemu.
Czytaj dalej »
Działanie szpitala Hollywood Presbyterian Medical Center od kilku dni jest sparaliżowane przez rozległą infekcję tamtejszych systemów komputerowych. Sprawcy ataku za informacje pozwalające na przywrócenie działania placówki zażądali wielomilionowego okupu.
Czytaj dalej »
W Globalnej Polityce Prywatności Samsung słusznie ostrzega swych klientów, że podłączone do Internetu urządzenia SmartTV mogą przechwycić nasze rozmowy, włączając w to wszelkie omawiane w ich pobliżu sekrety:
Czytaj dalej »
Jak co roku najlepsi specjaliści z zakresu przełamywania zabezpieczeń w popularnym oprogramowaniu spotkają się w marcu podczas tegorocznej edycji prestiżowego konkursu Pwn2Own. Dużą popularnością cieszył się zawsze konkurs hakowania przeglądarek, tym razem zabraknie w nim jednak Firefoksa…
Czytaj dalej »