Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Ciekawostki»Raport zagrożeń 22.03 czyli znów o ransomware, social mediach i zmianach w Windowsie
    Ciekawostki

    Raport zagrożeń 22.03 czyli znów o ransomware, social mediach i zmianach w Windowsie

    Brak komentarzyPrzeczytasz w 5 minut
    Najnowszy raport zagrożeń AVG

    Kolejne zainfekowane apki w sklepie GooglePlay

    Tym razem na celowniku jest Instagram. 13 aplikacji miało w swoim kodzie wpisany wirus, wyświetlający fałszywe okno do logowania. W ten sposób hakerzy pozyskiwali dane, dzięki którym potem zarabiali na reklamach i polubieniach. Zainfekowaną aplikację można usunąć ręcznie w menedżerze programów.

    http://www.chip.pl/news/bezpieczenstwo/luki-bezpieczenstwa/2017/03/te-aplikacje-moga-przejac-twoje-konto-na-instagramie

    Star Trek w natarciu

    Nowe ransomware stworzone zostało najwyraźniej przez miłośnika Star Treka. Jeżeli wpuścicie go na komputer, Kirk zaszyfruje 625 typów plików i zażąda okupu (tym razem nie w Bitcoinach, ale w Monero – nowej kryptowalucie). Póki co nie wiadomo czy ktokolwiek został zarażony, ale uważajcie na USS Enterprise.

    Więcej o ransomware na Trybie Awaryjnym.

    http://www.securityweek.com/star-trek-themed-kirk-ransomware-emerges

    Internet zagrożony

    Botów (automatycznych programów przeszukujących sieć w poszukiwaniu danych) jest coraz więcej. W 2016 wygenerowały one aż 40% ruchu online! Jednak nie każdy z botów jest dobry. Te „złe” przeszukały w zeszłym roku aż 96% stron www w celu pozyskanie informacji. Zdobyte nielegalnie dane mogą być wykorzystywane przez hakerów do ataków albo… przez konkurencyjne firmy.

    https://www.infosecurity-magazine.com/news/bad-bots-running-wild-online/

    UE walczy z social media

    A konkretnie z obowiązującą polityką prywatności. FB, Twitter i Google otrzymały od UE miesiąc czasu na dostosowanie swojej polityki prywatności do prawa UE. Głównymi żądaniami Komisji Europejskiej jest zmiana miejsca rozstrzygania sporów na sądy w Europie, a także lepsza ochrona w razie wymuszeń i oszustw wykorzystujących social media.

    O ustawieniach prywatności na FB pisaliśmy już na Trybie Awaryjnym.

    http://www.pcworld.com/article/3182227/cloud-computing/social-media-companies-have-a-month-to-update-service-terms-in-the-eu.html

    Automatyczne aktualizacje wracają do Win10?

    Ostatnia poprawka Win10 (build 15058) pokazuje, że polityka Microsoftu zmierza w kierunku przywrócenia automatycznych aktualizacji. Zmiana ma dotyczyć tylko krytycznych upgrade’ów, które będą mogły być pobierane również podczas łączenia się z sieciami płatnymi. Microsoft jednak zapewnia, że nie będą to duże pakiety.

    Przeczytajcie więcej na ten temat na Trybie Awaryjnym.

    https://www.neowin.net/news/windows-10-to-start-pushing-crucial-updates-automatically-over-metered-connections-again

    Win7 i Win8.1 odchodzą do lamusa?

    To nie koniec informacji od Microsoftu. Kończy się wsparcie dla starszych wersji systemu Windows. Próba zainstalowania poprawek generuje komunikat o braku wsparcia dla posiadanego typu procesora wraz z informacją o koniecznej aktualizacji do Win10. Jak uniknąć problemów? Zrobić to, o co chodzi producentowi oprogramowania, czyli przejść na „dziesiątkę”.

    https://www.neowin.net/news/some-new-pcs-running-windows-7-and-81-wont-receive-further-updates

    Zdjęcia nagich gwiazd w sieci

    W zeszłym tygodniu kolejny już raz świat obiegły nagie zdjęcia gwiazd. Tym razem są to rzekome fotki Emmy Watson i Amandy Seyfried. Kliknięcie w nie kończy się jednak wyłudzeniem danych przez hakerów, lepiej więc nie łakomić się na rozebrane piękności.

    Chcesz dowiedzieć się jak uchronić swoją prywatność w social media? Zajrzyj na Tryb Awaryjny.

    http://thehackernews.com/2017/03/fappening-emma-watson.html

    Oszustwa na Facebooku, czyli nie ufajcie „znajomym”

    Kolejna odsłona znanego schematu oszustw na FB, skutkująca utratą pieniędzy. Jak to działa? Znajomy prosi nas o pożyczkę lub zakup czegoś na aukcji, obiecując, że zaraz odda pieniądze. Po przesłaniu pieniędzy (lub towarów, np. kart upominkowych) znika, a później okazuje się, że zasponsorowaliście hakera, który podszył się pod znajomego. Więcej na temat bezpieczeństwa na FB na Trybie Awaryjnym.

    https://zaufanatrzeciastrona.pl/post/jak-sprytni-oszusci-okradaja-ludzi-za-posrednictwem-facebooka/

    Protokół LDAP wykorzystywany do ataków

    LDAP jest protokołem pozwalającym na komunikowanie się z wykorzystaniem protokołu TCP/IP. Wprowadzając w nim zmiany można jednak doprowadzić do nieautoryzowanego dostania się do bazy, pobrania informacji lub zmiany uprawnień. Bez obaw! Zabezpieczenie tej luki to zadanie dla administratorów. A tego, kto chce zgłębić temat i poznać przykłady działania, odsyłamy do źródła.

    https://sekurak.pl/podatnosc-ldap-injection-definicje-przyklady-ataku-metody-ochrony/

    Atak na Yahoo!? Made in Russia

    Amerykanie odkryli, że za atakiem na Yahoo! w 2014 roku stali rosyjscy agenci. Efektem ich działań był wyciek danych 500 milionów użytkowników, zmiany w oficjalnych dokumentach Yahoo!, manipulowanie wynikami wyszukiwania i kilka drobniejszych przestępstw internetowych. Jeden z podejrzanych już został aresztowany, inni ukrywają się w Rosji.

    https://arstechnica.com/tech-policy/2017/03/us-charges-two-fsb-officers-two-criminal-hackers-in-yahoo-breach/

    CryptoShield powraca jako CryptoMix

    Kolejny, znany ransomware w nowej odsłonie: oto CryptoMix, następca CryptoShielda. Złośliwy kod Revenge Ransomware czai się na fałszywych stronach www. Ich odwiedzenie powoduje jego aktywację. Crypto zaczyna szukać luk w systemie, a jeżeli je znajdzie – koduje pliki, czyści kopie zapasowe Windowsa i zamyka możliwość uruchomienia go w trybie awaryjnym. Póki co nie da się tych zmian cofnąć bez zapłaty okupu. Jak się chronić? Więcej info na Trybie Awaryjnym.

    https://www.bleepingcomputer.com/news/security/revenge-ransomware-a-cryptomix-variant-being-distributed-by-rig-exploit-kit/

    Ataki przy użyciu pendrive

    Teraz są jeszcze bardziej niszczycielskie. Nowy pendrive skonstruowany w Hong Kongu nie tylko pozbawi komputer energii, ale również zniszczy jego obwody. Narażone jest wszystko co ma wejście USB lub microUSB. Co ciekawe, pendrive można sobie oficjalnie kupić za niecałe 50$. Ma służyć testowaniu sprzętu.

    Przeczytajcie więcej o tego typu atakach na Trybie Awaryjnym.

    http://www.zdnet.com/article/this-weaponized-usb-stick-gets-even-more-dangerous/

    Logowanie do Win bez hasła możliwe!

    Nowy atak hakerski wykorzystuje starą lukę, pozwalającą na zalogowanie się do systemu bez znajomości hasła. Na komputerach gdzie jest więcej profili użytkowników wystarczy uruchomić plik cmd.exe i skorzystać z komendy zmiany profilu. Windows nie wymaga wówczas podania hasła. Na atak narażone są wszystkie wersje okienek.

    https://www.bleepingcomputer.com/news/security/new-but-old-technique-hijacks-user-sessions-on-all-windows-versions/

    Łódź prowadzi śledztwo w sprawie platformy Bitecox

    Platforma ta obsługiwała bitcoiny. Po ataku w październiku 2016 roku ktoś przelał na swoje konto 2300 bitcoinów, czyli ówczesne 1,5 mln $. Platforma została zamknięta, a jej właściciele złożyli zawiadomienie o popełnieniu przestępstwa. Poszkodowani mogą się zgłaszać do łódzkiej prokuratury, która zajmuje się śledztwem.

    https://www.bleepingcomputer.com/news/security/polish-authorities-confirm-hack-of-bitcurex-bitcoin-exchange-launch-investigation/

     


    Czym jest Raport Zagrożeń AVG?

    Raport zagrożeń jest cyklicznym poradnikiem przygotowywanym przez AVG, w którym w krótkiej i zwięzłej formie piszemy o bieżąco pojawiających się niebezpiecznych aplikacjach, wirusach i wyciekach danych.
    Jeżeli chcesz otrzymywać za darmo bieżące raporty zagrożeń AVG – KLIKNIJ TUTAJ.

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Wykorzystaj dobry program antywirusowy AVG Internet Security. Idealny do zabezpieczenia maili, przelewów bankowych i danych w Twoim komputerze.

    antywirus avg logo

     

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    aktualizacje windows atak na Bitecox atak na Yahoo atak przez pendrive atak ransomware ataki LDAP ataki na Facebooku ataki na USB bitcoiny CryptoMix googleplay koniec wsparcia dla Windows 7 i Windows 8.1 oszustwo na Facebooku ransomware wyłudzenia na Facebooku
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Najnowsze komentarze
    • Pawel Dziekuje za informację napisałem maila podałem tylko zdiecie firmy która mi pobrala pieni...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Arkadiusz Zakrzewski Cześć, Napisz na biuro@avg.pl prześlij dane swojej subskrypcji - ostatni kod aktywacyjny,...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Pawel Witam nie mam już aktywowanego konta a zapomniałem wyłączyć substancje by dalej nie pobier...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Arkadiusz Zakrzewski Cześć, Do tego potrzebujesz nośnika instalacyjnego. Możesz go samodzielnie szybko utworzyć...Jak sformatować/przywrócić Windows 10?
    • Ania A gdzie ma przechowywane dane? Lokalnie czy nie? Bo to są dane newralgiczne, finansowe itd...10 ciekawych programów do wystawiania faktur w małej firmie
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz