Vigyázat, trükkös vírus terjed Google Drive-on
A Drive egyik beépített funkciójával könnyedén változhatják meg a hackerek a már megosztott fájlokat úgy, hogy azt a Goolge észre sem veszi - meg persze mi sem.
A Drive egyik beépített funkciójával könnyedén változhatják meg a hackerek a már megosztott fájlokat úgy, hogy azt a Goolge észre sem veszi - meg persze mi sem.
A legnépszerűbbek a céges felhasználói fiókokhoz és az antivírus szoftverekhez tartozó felhasználónevek és jelszavak, ezekért borsos árat kérnek a hackerek.
A Twitter eddig tagadta, de a jelek szerint több felhasználó személyes üzeneteihez is hozzáfértek a hackerek.
A Cozy Bear néven ismert hacker-csapatot már jó ideje ismerik a biztonsági szakemberek, most a jelek szerint új jövedelemforrást találtak.
A kártyaadatokra vadászó hackerek új módszert dolgoztak ki, amit a felhasználók egyelőre semmilyen módon nem tudnak felfedezni.
Kémkedési célzattal indították azokat az adathalász támadásokat, amelyek a LinkedIn-ről indultak, álláshirdetésnek álcázva. Az új támadási forma a social engineeringre épít.
A biztonsági szakértők évek óta kongatják a vészharangot, ennek ellenére továbbra sem történt számottevő előrelépés az internetes hálózatra csatlakozó nyomtatók esetében.
Megállapította a Google-féle Threat Analysis Group, hogy a hackerek a járvány közepette az egészségügyi szervezeteket támadják.
Egy speciálisan átalakított 3D fájl segítségével szerezhetnek teljes ellenőrzést a nem frissített számítógépek felett a hackerek.
Áloldalak segítésével kísérelnek meg ellopni személyes adatokat a kiberbűnözők.
Amerikai pénzügyi intézmények a kiberbűnözők célkeresztjében.
Bejelentkezési adatokat lopnak a hackerek, hívta fel a figyelmet a veszélyre a Nemzeti Kibervédelmi Intézet.
A hackerek a koronavírus miatti félelmeket használják ki rosszindulatú programok e-mailben való terjesztésére.
A hackerek által a rendszer feltörésére használható sérülékenységet tartalmaznak azok a szoftverek, amelyek több adatot írnak egy memóriapufferbe, mint amennyit az tárolni képes. A biztonságot szem előtt tartó szoftverfejlesztési gyakorlatok megakadályozzák a puffertúlcsordulások létrejöttét.
A múlt héten érkezett első európai állomására, Bécsbe a Check Point idei IT-biztonsági turnéja, a CPX 360. Ez alkalomból beszélgettünk Oded Vanunuval, a cég sérülékenységkutató csoportjának vezetőjével, aki a fehér kalapos hackerek evangelistájaként megszállottan küzd a biztonsági réseket rejtő termékek ellen.
A szoftvergyártó óriás szerint a Thallium hackercsoport Észak-Koreából indítja rosszindulatú kampányait.
Ne használjunk nyilvános wi-fi hálózatot onilne vásárlásra, mert ezek a hálózatok a hackerek kedvelt információgyűjtő helyei.
Egyre többen férhetnek hozzá a sötét weben a fejlett hackermódszerekhez.
A legtöbb online árusító és aukciós webhelynél tudatában vannak annak, hogy szolgáltatásuk csalók céltáblája. A problémák elkerülésére beépített védelmet alkalmaznak, amely mind az eladókat, mind a vevőket óvja.
A biztonsági kutatók szerint az orosz GRU katonai hírszerzési hivatalhoz kötödő Strontium hackercsoport volt a felelős a Microsoft meg nem nevezett ügyfelei ellen indított IoT-alapú támadásnak, állapította meg a szoftvergyártó.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.