Najpopularniejsze

    Jak sformatować/przywrócić Windows 10?

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Pomóż nam tworzyć Encyklopedię Bezpieczeństwa i wygrywaj nagrody

    Facebook YouTube
    TrybAwaryjny.pl – pierwsza pomoc dla Twojego komputeraTrybAwaryjny.pl – pierwsza pomoc dla Twojego komputera
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • O nas
      • Kontakt
      • Czym jest TrybAwaryjny?
      • Reklama i współpraca
    Facebook YouTube
    TrybAwaryjny.pl – pierwsza pomoc dla Twojego komputeraTrybAwaryjny.pl – pierwsza pomoc dla Twojego komputera
    Strona główna»Ciekawostki»Raport zagrożeń 26.01: tylko 4% osób używa haseł, które są silne
    Ciekawostki

    Raport zagrożeń 26.01: tylko 4% osób używa haseł, które są silne

    trybawaryjnyPrzez trybawaryjnyBrak komentarzyPrzeczytasz w 4 minuty
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Najnowszy raport zagrożeń AVG
    Udostępnij
    Facebook Twitter LinkedIn Pinterest Email

    Dla jednych nadszedł już czas odpoczynku (ferie), inni z utęsknieniem spoglądają w kalendarz w oczekiwaniu na urlop. Jak sprawić by czas płynął szybciej?

    Zapraszamy do lektury kolejnego raportu o zagrożeniach. Poświęćcie na niego kilka flicków, a nie pożałujecie.

    A jeśli nie wiecie czym są flicki, to tym bardziej musicie go przeczytać. ?

    1. Pożegnanie z JotPeGami

    Format .jpg – jeden z najbardziej znanych formatów graficznych – już niedługo zostanie zastąpiony nowym, wykorzystującym darmowy format video AV1. Pracują nad nim najwięksi giganci branży komputerowej, więc jest szansa, że coś z tego będzie… Nowe „obrazki” mają zajmować mniej miejsca, ale bez utraty jakości, co jest ważne m.in. na stronach www.

    http://www.chip.pl/2018/01/google-microsoft-mozilla-pracuja-nad-nastepca-jpeg-a/

    2. Rapid Ransomware, czyli ransomware nowej odsłonie

    O atakach ransomware piszemy na bieżąco. W tym raporcie też nie mogło braknąć informacji o kolejnym zagrożeniu. Do grona tego typu wirusów dołącza Rapid Ransomware. Szyfruje on na bieżąco powstające pliki.

    Póki co liczba infekcji jest niewielka, ale nie wiadomo jak wirus się rozprzestrzenia. Jeżeli zdarzy wam się go złapać, jak najszybciej wyłączcie komputer- część plików nie zostanie zaszyfrowana.

    Jak się chronić? Tak jak zawsze, czyli róbcie kopie zapasowe, uważajcie co klikacie, aktualizujcie programy i dbajcie o dobre hasła.

    https://www.bleepingcomputer.com/news/security/rapid-ransomware-continues-encrypting-new-files-as-they-are-created/

    3. MicroSD nie takie mikro…

    Jedna z brytyjskich firm zamierza w lutym wypuścić na rynek kartę microSD. To wydarzenie nie byłoby warte uwagi, gdyby nie fakt, że będzie ona miała pojemność aż 512GB! Takich kart jeszcze nikt nie produkował…

    Pół terabajta! Kto da więcej?

    http://www.geekweek.pl/aktualnosci/32132/karta-microsd-o-rekordowej-pojemnosci

    4. Godziny, minuty, sekundy… flicki?

    Ale ten czas leci! Facebook zdefiniował właśnie nową jednostkę czasu. Nazywa się ona flick (z angielskiego – trzaśniecie, trzepnięcie, błyskawiczny ruch ręki) i trwa 1 / 705,600,000 sekundy.

    Po co powstała? Flick to przede wszystkim ułatwienie dla programistów pracujących z wideo i filmami: ma pomóc w płynniejszym odtwarzaniu multimediów. Raczej nie spodziewajcie się go na zegarkach…

    http://www.bbc.com/news/technology-42787529

    6. Jak ukraść przez internet… paliwo 

    Hakerzy potrafią wykazać się fantazją. W Rosji jeden z nich postanowił wykorzystać malware do kradzieży paliwa na stacjach.

    Zainstalowany program pozwalał przepompować część paliwa (rzędu 3-7%) do pustego zbiornika zamiast do tankowanego samochodu. Stacja mogła go ponownie sprzedać, a kierujący odjeżdżał nieświadomy, że ma w baku mniej niż wskazywał by na to zapłacony rachunku.

    Na szczęście nie musicie uważnie patrzeć na dystrybutor przy następnym tankowaniu. Oprogramowanie działało tylko na rosyjskich stacjach.

    https://www.bleepingcomputer.com/news/security/hacker-uses-malware-to-steal-gas-from-paying-customers/

    7. Nowy pomysł na kradzież z konta bankowego

    Tym razem ofiarą padła osoba, która korzystała z Mbanku i telefonu w T-Mobile. Okazało się, że hakerzy zlecili przekierowanie wszystkich rozmów na inny numer telefonu (swój), a następnie wykorzystali go do autoryzowania transakcji wypłaty środków z konta. Okazało się, że wystarczy do tego imię, nazwisko, nazwisko panieńskie i PESEL ofiary.

    To prawdopodobnie jeden z niewielu tego typu ataków. Na wszelki wypadek czytajcie uważnie wszystkie smsy i pamiętajcie o zasadach bezpiecznego bankowania.

    https://niebezpiecznik.pl/post/przestepcy-przekierowali-mu-telefon-i-okradli-konto-w-banku/

    8. Wyniki badań dla wszystkich!

    Osoby korzystające z systemów online do odbierania wyników swoich badań medycznych powinny mieć się na baczności. Okazuje się, że kilka laboratoriów ma problemy z ochroną przed nieautoryzowanym dostępem. Efekt? Osoba postronna może zalogować się na konto i poczytać na co się badaliście i czy wszystko ok.

    Przykład Diagnostyki pokazuje, że metoda często jest banalna. Po prostu numer zlecenia potrzebny do autoryzacji dostępu znajduje się… na fakturze wraz z informacją do czego można go użyć.

    Oddacie następną fakturkę księgowej? ?

    https://niebezpiecznik.pl/post/odbierales-swoje-badania-lekarskie-przez-internet-mamy-nadzieje-ze-nie-w-taki-sposob/

    9. O hasłach raz jeszcze

    OKTA – firma zajmują się bezpieczeństwem IT – opublikowała niedawno Raport Businesses@Work, pokazujący podejście do polityki haseł w firmach. Wyniki są budujące: znaczna liczba firm przestrzega wymagań dotyczących długości i poziomu skomplikowania hasła.

    Wiele firm korzysta też z dodatkowych sposobów uwierzytelniania (np. smsów). Te jednak mogą przynieść efekty przeciwne do zamierzonych. Użytkownicy mają tendencję do ustawiania słabszych haseł, wierząc, że wielostopniowe uwierzytelnianie zagwarantuje im bezpieczeństwo. Długa procedura logowania „zachęca” też do rezygnacji z dodatkowych zabezpieczeń, bo wygoda przede wszystkim…

    Niestety, według badań tylko 4% użytkowników używa haseł, które możemy uznać za „silne”. 

    Pamiętajcie, że dwustopniowa weryfikacja to nie luksus, a konieczność! Warto poświęcić trochę więcej czasu na logowanie.

    https://www.infosecurity-magazine.com/news/password-strength-improvement/


    Czym jest Raport Zagrożeń AVG?

    Raport zagrożeń jest cyklicznym poradnikiem przygotowywanym przez AVG, w którym w krótkiej i zwięzłej formie piszemy o bieżąco pojawiających się niebezpiecznych aplikacjach, wirusach i wyciekach danych.
    Jeżeli chcesz otrzymywać za darmo bieżące raporty zagrożeń AVG – KLIKNIJ TUTAJ.

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. AVG Ultimate to najlepszy antywirus dla Ciebie i reszty domowników. Zapewnia pełną ochronę przed zagrożeniami typu ransomware, ochrona kamery i wiele innych przydatnych funkcji.

    antywirus avg logo

     

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    ataki na Mbank bezpieczna bankowość cryptojacking flick jak ustawić mocne hasło jpg kopanie bitcoinów malware microSD mocne hasło polityka haseł ransomware słabe hasło wyciek danych
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    Najpopularniejsze
    Jak sformatować/przywrócić Windows 10?
    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!
    Pomóż nam tworzyć Encyklopedię Bezpieczeństwa i wygrywaj nagrody
    Najnowsze komentarze
    • Arkadiusz Zakrzewski - 45 skrótów klawiszowych, które ułatwią Ci życie – część 1
    • Dana - 45 skrótów klawiszowych, które ułatwią Ci życie – część 1
    • Dana - 45 skrótów klawiszowych, które ułatwią Ci życie – część 1
    • Arkadiusz Zakrzewski - Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Pawel Kurkiewicz - Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Najnowsze artykuły

    Rosyjska dezinformacja rozprzestrzenia się po całym świecie

    27 czerwca 2022

    Poznaj najpopularniejsze modele smartfonów iPhone!

    24 czerwca 2022

    Cyberbezpieczeństwo w pigułce

    17 czerwca 2022
    Znajdź nas na FB
    Facebook YouTube
    • O nas
    • Polityka prywatności
    • Regulamin
    • Kontakt
    © 2022 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz