Raport o zagrożeniach 20.04 czyli o życiu offline, prezentach które bywają bardzo kosztowne i nowych pomysłach internetowych gigantów

0

Już myślicie o majówce? Zanim wybierzecie się odpoczywać i grillować na długi weekend zachęcamy do zapoznania się z najnowszym raportem o zagrożeniach.

Niebezpieczny bezpieczny chip?

Mówiło się, że karty z chipem są bezpieczniejsze niż te z paskiem magnetycznym. Tymczasem i na chipa przestępcy znaleźli sposób. Jaki?

Przechwytują przesyłki z kartami, usuwają z plastiku oryginalny chip i wkładają w jego miejsce inny. Oryginalny chip jest wykorzystywany do transakcji bez użycia PIN i… pobierania gotówki w bankomatach, które w dużej części wciąż bazują na danych z paska magnetycznego.

Dostaliście ostatnio nową kartę płatniczą? Przyjrzyjcie się jej uważnie…

https://niebezpiecznik.pl/post/ciekawy-atak-na-wlascicieli-kart-platniczych-przestepcy-wyrywaja-z-nich-chip/

Wygrywasz iPhone X!

…czyli smsowy scam podszywający się pod Media Markt. Jeżeli dostaniecie od tej firmy smsa z informacją o paczce do odbioru i nowym iPhone X, który już na Was w niej czeka (jak tylko opłacicie przesyłkę), to wiecie co robić.

Nic 😊

O tego typu akcjach pisaliśmy regularnie, więc po prostu miejcie się na baczności, gdy kolejny raz odbierzecie takiego maila lub smsa.

https://niebezpiecznik.pl/post/mediamarkt-sms-iphone-scam/

Nowy, lepszy Intel

Intel wzbogacił swoje procesory o dwie technologie, których celem jest walka z zagrożeniami w sieci. To Threat Detection Technology (technologia wykrywania zagrożeń) i Security Essentials. Obie mają za zadanie wspierać programy antywirusowe w walce z cyberprzestępczością i przeciwdziałać atakom hakerskim.

Lubimy takie wiadomości!

https://thehackernews.com/2018/04/intel-threat-detection.html

Polska bez Internetu

Czy to czarny scenariusz, czy science fiction? W Mauretanii okazało się, że wystarczy przeciąć jeden podwodny kabel by pozbawić wszystkich mieszkańców dostępu do sieci! Czy i u nas coś takiego może mieć miejsce?

Raczej nie, Polska i Europa są w tej komfortowej sytuacji, że mają wiele dróg dostarczania Internetu i fizyczne uszkodzenie ich w jednej chwili raczej nie wchodzi w grę. A więc jednak science-fiction…

Uf! Wyobrażacie sobie życie totalnie offline?

https://tech.wp.pl/jeden-przeciety-kabel-odcial-internet-w-calym-kraju-sprawdzamy-scenariusz-dla-polski-6241861139040385a

Google pozna Twój głos

Najnowsze prace Google zaowocowały zaprezentowaniem algorytmu do rozpoznawania głosu. Koncentruje się on na jednym, wybranym głosie i potrafi go wyizolować. Nie przeszkadzają mu szumy i inne dźwięki w tle. Algorytm jeszcze nie jest szeroko wykorzystywany, ale jak zacznie być to zapomnijcie o prywatnych rozmowach w gwarnej kawiarni… Ani słowo się nie ukryje.

http://www.chip.pl/2018/04/google-opracowalo-algorytm-zdolny-do-wyizolowania-pojedynczego-glosu/

Palce zamiast haseł?

Idą zmiany w przeglądarkach… Już niedługo będzie się można logować w sieci za pomocą danych biometrycznych, czyli odcisku palca. WebAuthn to protokół, który pozwala to robić, a znajdziecie go m.in. w Firefoxie. Jednak to co jest wygodne i szybkie nie zawsze bywa bezpieczne (nawet jeżeli się takim wydaje na pierwszy rzut oka). Wyciek danych biometrycznych to byłaby niezła katastrofa…

http://www.chip.pl/2018/04/niedlugo-zalogujemy-sie-na-strony-internetowe-za-pomoca-odcisku-palca/


Czym jest Raport Zagrożeń AVG?

Raport zagrożeń jest cyklicznym poradnikiem przygotowywanym przez AVG, w którym w krótkiej i zwięzłej formie piszemy o bieżąco pojawiających się niebezpiecznych aplikacjach, wirusach i wyciekach danych.
Jeżeli chcesz otrzymywać za darmo bieżące raporty zagrożeń AVG – KLIKNIJ TUTAJ.

Podobał Ci się ten artykuł?

Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

Potrzebjesz pomocy z komputerem?

Skorzystaj z wiedzy ekspertów i zadaj pytanie.

Prowadzisz małą lub średnią firmę?

Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

Pobierz e-book teraz!

O Autorze

Podobał Ci się ten tekst? Dołącz do nas na Facebooku i nie przegap NOWYCH artykułów!
Polub AVG na Facebooku