Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    pomoc dla użytkowników AVG i AVAST FREE

    Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE

    3 grudnia 2020
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • ★ Wybór redakcji
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Ciekawostki»Raport zagrożeń 22.03 czyli znów o ransomware, social mediach i zmianach w Windowsie
    Ciekawostki

    Raport zagrożeń 22.03 czyli znów o ransomware, social mediach i zmianach w Windowsie

    22 marca 2017Brak komentarzy5 Mins ReadUpdated:29 września 2020
    Najnowszy raport zagrożeń AVG

    Kolejne zainfekowane apki w sklepie GooglePlay

    Tym razem na celowniku jest Instagram. 13 aplikacji miało w swoim kodzie wpisany wirus, wyświetlający fałszywe okno do logowania. W ten sposób hakerzy pozyskiwali dane, dzięki którym potem zarabiali na reklamach i polubieniach. Zainfekowaną aplikację można usunąć ręcznie w menedżerze programów.

    http://www.chip.pl/news/bezpieczenstwo/luki-bezpieczenstwa/2017/03/te-aplikacje-moga-przejac-twoje-konto-na-instagramie

    Star Trek w natarciu

    Nowe ransomware stworzone zostało najwyraźniej przez miłośnika Star Treka. Jeżeli wpuścicie go na komputer, Kirk zaszyfruje 625 typów plików i zażąda okupu (tym razem nie w Bitcoinach, ale w Monero – nowej kryptowalucie). Póki co nie wiadomo czy ktokolwiek został zarażony, ale uważajcie na USS Enterprise.

    Więcej o ransomware na Trybie Awaryjnym.

    http://www.securityweek.com/star-trek-themed-kirk-ransomware-emerges

    Internet zagrożony

    Botów (automatycznych programów przeszukujących sieć w poszukiwaniu danych) jest coraz więcej. W 2016 wygenerowały one aż 40% ruchu online! Jednak nie każdy z botów jest dobry. Te „złe” przeszukały w zeszłym roku aż 96% stron www w celu pozyskanie informacji. Zdobyte nielegalnie dane mogą być wykorzystywane przez hakerów do ataków albo… przez konkurencyjne firmy.

    https://www.infosecurity-magazine.com/news/bad-bots-running-wild-online/

    UE walczy z social media

    A konkretnie z obowiązującą polityką prywatności. FB, Twitter i Google otrzymały od UE miesiąc czasu na dostosowanie swojej polityki prywatności do prawa UE. Głównymi żądaniami Komisji Europejskiej jest zmiana miejsca rozstrzygania sporów na sądy w Europie, a także lepsza ochrona w razie wymuszeń i oszustw wykorzystujących social media.

    O ustawieniach prywatności na FB pisaliśmy już na Trybie Awaryjnym.

    http://www.pcworld.com/article/3182227/cloud-computing/social-media-companies-have-a-month-to-update-service-terms-in-the-eu.html

    Automatyczne aktualizacje wracają do Win10?

    Ostatnia poprawka Win10 (build 15058) pokazuje, że polityka Microsoftu zmierza w kierunku przywrócenia automatycznych aktualizacji. Zmiana ma dotyczyć tylko krytycznych upgrade’ów, które będą mogły być pobierane również podczas łączenia się z sieciami płatnymi. Microsoft jednak zapewnia, że nie będą to duże pakiety.

    Przeczytajcie więcej na ten temat na Trybie Awaryjnym.

    https://www.neowin.net/news/windows-10-to-start-pushing-crucial-updates-automatically-over-metered-connections-again

    Win7 i Win8.1 odchodzą do lamusa?

    To nie koniec informacji od Microsoftu. Kończy się wsparcie dla starszych wersji systemu Windows. Próba zainstalowania poprawek generuje komunikat o braku wsparcia dla posiadanego typu procesora wraz z informacją o koniecznej aktualizacji do Win10. Jak uniknąć problemów? Zrobić to, o co chodzi producentowi oprogramowania, czyli przejść na „dziesiątkę”.

    https://www.neowin.net/news/some-new-pcs-running-windows-7-and-81-wont-receive-further-updates

    Zdjęcia nagich gwiazd w sieci

    W zeszłym tygodniu kolejny już raz świat obiegły nagie zdjęcia gwiazd. Tym razem są to rzekome fotki Emmy Watson i Amandy Seyfried. Kliknięcie w nie kończy się jednak wyłudzeniem danych przez hakerów, lepiej więc nie łakomić się na rozebrane piękności.

    Chcesz dowiedzieć się jak uchronić swoją prywatność w social media? Zajrzyj na Tryb Awaryjny.

    http://thehackernews.com/2017/03/fappening-emma-watson.html

    Oszustwa na Facebooku, czyli nie ufajcie „znajomym”

    Kolejna odsłona znanego schematu oszustw na FB, skutkująca utratą pieniędzy. Jak to działa? Znajomy prosi nas o pożyczkę lub zakup czegoś na aukcji, obiecując, że zaraz odda pieniądze. Po przesłaniu pieniędzy (lub towarów, np. kart upominkowych) znika, a później okazuje się, że zasponsorowaliście hakera, który podszył się pod znajomego. Więcej na temat bezpieczeństwa na FB na Trybie Awaryjnym.

    https://zaufanatrzeciastrona.pl/post/jak-sprytni-oszusci-okradaja-ludzi-za-posrednictwem-facebooka/

    Protokół LDAP wykorzystywany do ataków

    LDAP jest protokołem pozwalającym na komunikowanie się z wykorzystaniem protokołu TCP/IP. Wprowadzając w nim zmiany można jednak doprowadzić do nieautoryzowanego dostania się do bazy, pobrania informacji lub zmiany uprawnień. Bez obaw! Zabezpieczenie tej luki to zadanie dla administratorów. A tego, kto chce zgłębić temat i poznać przykłady działania, odsyłamy do źródła.

    https://sekurak.pl/podatnosc-ldap-injection-definicje-przyklady-ataku-metody-ochrony/

    Atak na Yahoo!? Made in Russia

    Amerykanie odkryli, że za atakiem na Yahoo! w 2014 roku stali rosyjscy agenci. Efektem ich działań był wyciek danych 500 milionów użytkowników, zmiany w oficjalnych dokumentach Yahoo!, manipulowanie wynikami wyszukiwania i kilka drobniejszych przestępstw internetowych. Jeden z podejrzanych już został aresztowany, inni ukrywają się w Rosji.

    https://arstechnica.com/tech-policy/2017/03/us-charges-two-fsb-officers-two-criminal-hackers-in-yahoo-breach/

    CryptoShield powraca jako CryptoMix

    Kolejny, znany ransomware w nowej odsłonie: oto CryptoMix, następca CryptoShielda. Złośliwy kod Revenge Ransomware czai się na fałszywych stronach www. Ich odwiedzenie powoduje jego aktywację. Crypto zaczyna szukać luk w systemie, a jeżeli je znajdzie – koduje pliki, czyści kopie zapasowe Windowsa i zamyka możliwość uruchomienia go w trybie awaryjnym. Póki co nie da się tych zmian cofnąć bez zapłaty okupu. Jak się chronić? Więcej info na Trybie Awaryjnym.

    https://www.bleepingcomputer.com/news/security/revenge-ransomware-a-cryptomix-variant-being-distributed-by-rig-exploit-kit/

    Ataki przy użyciu pendrive

    Teraz są jeszcze bardziej niszczycielskie. Nowy pendrive skonstruowany w Hong Kongu nie tylko pozbawi komputer energii, ale również zniszczy jego obwody. Narażone jest wszystko co ma wejście USB lub microUSB. Co ciekawe, pendrive można sobie oficjalnie kupić za niecałe 50$. Ma służyć testowaniu sprzętu.

    Przeczytajcie więcej o tego typu atakach na Trybie Awaryjnym.

    http://www.zdnet.com/article/this-weaponized-usb-stick-gets-even-more-dangerous/

    Logowanie do Win bez hasła możliwe!

    Nowy atak hakerski wykorzystuje starą lukę, pozwalającą na zalogowanie się do systemu bez znajomości hasła. Na komputerach gdzie jest więcej profili użytkowników wystarczy uruchomić plik cmd.exe i skorzystać z komendy zmiany profilu. Windows nie wymaga wówczas podania hasła. Na atak narażone są wszystkie wersje okienek.

    https://www.bleepingcomputer.com/news/security/new-but-old-technique-hijacks-user-sessions-on-all-windows-versions/

    Łódź prowadzi śledztwo w sprawie platformy Bitecox

    Platforma ta obsługiwała bitcoiny. Po ataku w październiku 2016 roku ktoś przelał na swoje konto 2300 bitcoinów, czyli ówczesne 1,5 mln $. Platforma została zamknięta, a jej właściciele złożyli zawiadomienie o popełnieniu przestępstwa. Poszkodowani mogą się zgłaszać do łódzkiej prokuratury, która zajmuje się śledztwem.

    https://www.bleepingcomputer.com/news/security/polish-authorities-confirm-hack-of-bitcurex-bitcoin-exchange-launch-investigation/

     


    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Wykorzystaj dobry program antywirusowy AVG Internet Security. Idealny do zabezpieczenia maili, przelewów bankowych i danych w Twoim komputerze.

    antywirus avg logo

     

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]
    Previous ArticleOd czego zależą ceny programów antywirusowych?
    Next Article Nowe komputery z Windows 7 i 8.1 bez najnowszych aktualizacji
    Subskrybuj
    Powiadom o
    guest
    guest
    0 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    Najnowsze komentarze
    • Sonia Święta prawda od wielu lat kupujemy sprzet poleasingowy my akurat firmy Dell ale napewno m...Jak rozpoznawać i unikać oszustw internetowych w swojej branży?
    • Arkadiusz Zakrzewski Cześć, Nie bardzo rozumiem pytanie. Jakiś komunikat błędu występuje? Może w innej przegląd...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Żaneta Dlaczego nie mogę pobrać programu z linku przesłanym na e-mailaPomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Kasia Ja korzystam z doPodpisu.pl i ona jest najlepsza. Mają nawet jednorazowe podpisy kwalifiko...Ranking najlepszych programów do podpisów elektronicznych
    • Kasia A czy mają kursy grupowe?Angielski przez Skype’a: pięć praktycznych porad, jak rozpocząć naukę
    Włącz cyberbezpieczeństwo
    Avast 15% taniej!
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa AVG
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz