Taką liczbę coroczny raport ”Freedom On The Net 2019” pisany przez organizację Freedom House. Twierdzi ona, że 40 z 65 badanych krajów wprowadziło u siebie zaawansowane programy monitorowania mediów społecznościowych. Czołownikiem w tej kwestii są oczywiście Chiny, ale inne kraje, m.in. Rosja i Sudan, nie są daleko w tyle. Najmniej szpiegowani ...
O najnowszej metodzie oszustwa informują specjaliści z firmy Trustwave. Hakerzy wysyłają swoim ofiarom, domyślnie użytkownikom systemu Windows, fałszywe wiadomości. Maile te twierdzą, że konieczna jest instalacja aktualizacji systemu znajdującej się w załączniku maila. Załącznik ten zawiera fałszywy plik JPG, pod którego podszywa się skrypt wykonawczy, ...
Imię tej niecnej aplikacji brzmiało Ghosty i była ona tak zła, jak złym da się być tylko być w sieci (noo, pomijając darknet). Polegała ona na tym, że dawała wolny dostęp do licznych prywatnych profili na Instagramie, ale nie za darmo: aby go uzyskać, należało nie tylko podać jej własne login i hasło, ale też zaprosić do niej przynajmniej jedną inną ...
Disney+ zaliczył mocny start, z 10 milionami nowych kont stworzonymi na serwisie tylko pierwszego dnia. Niestety, znaczny procent tych kont (nie mamy dokładnych danych, może chodzić o setki lub tysiące) został bardzo szybko przejęty przez pozbawionych skrupułów e-złoczyńców. Jednocześnie w sieci pojawiły się oferty sprzedające dostęp do skradzionych ...
To jest przynajmniej dobrze zrobione: oszukańcza wiadomość e-mail jest tak spreparowana, by bardzo przypominać prawdziwą wiadomość od DHL. Ma nawet końcówkę @dhl.com. Wątpliwość może jedynie budzić znajdujący się w załączniku plik Excel... Oszukańczy e-mail informuje nas o zleceniu na odbiór przesyłki zwrotnej i rzekomej konieczności wydrukowania ...
Specjaliści ds. bezpieczeństwa elektronicznego z firmy Check Point ostrzegają przed nowym, poważnym zagrożeniem dla posiadaczy smartfonów. Pomijając techniczny bełkot chodzi o to, że niedostatecznie silne zabezpieczenia mikrosystemu Qualcomm Trusted OS oznaczają, że są one podatne na ataki hakerskie, którzy mogą w relatywnie łatwy sposób otrzymać dostęp ...
Ach, nie ma to jak kolejny powód do strachu w kolejny piękny poniedziałek. Tym razem możemy bać się wysyłanych na nasze konto WhatsApp plików mp4. Najnowsza metoda ataku hakerskiego na WhatsApp wygląda tak, że haker bierze dowolny plik mp4 i przetwarza jego metadane strumienia elementarnego. W ten sposób, po dostarczeniu pliku do wybranej ofiary, haker ...
Dobry wybór! Wygrałeś Apple iPhone 11! ***Instrukcje*** 1. Kliknij ”OK” poniżej, aby odwiedzić stronę naszego sponsora. 2. Wpisz swój adres i zapłać... Jeśli dostałeś, drogi czytelniku, wiadomość rozpoczynającą się na powyższy sposób to wiedz, że ktoś próbuje cię wykiwać. Nie wygrałeś żadnego iPhona: celem tego szwindlu jest uzyskanie ...
Chodzi pewnie o wszczepienie amerykanom chipów kontrolnych pozwalających na przejęcie kontroli nad ich umysłami! O, albo Google chce móc czytać w ich myślach i wykorzystywać te informacje do tworzenia reklam! A może... W The Wall Street Journal opublikowany został bardzo interesujący artykuł. Opowiada on o Projekcie Słowik (Project Nightingale), ...
A było to tak: pewnej kobiecie z Katowic zepsuł się telefon. Oddała go ona swojemu znajomemu, ufając, że temu uda się naprawić zepsute urządzenie. Znajomy okazał się nie być godny zaufania; zamiast go naprawić, użył telefonu kobiety do wzięcia kredytu na wysokość 47 tysięcy złotych. Po zgłoszeniu kradzieży okazało się, że złoczyńca jest już znany policji ...
Mowa tu o firmie Trend Micro, producencie programów antywirusowych. W wystosowanym parę dni temu oświadczeniu przeprasza ona za swojego byłego już pracownika, który wykradał i sprzedawał dane osobowe klientów firmy. Wszystko wyszło na jaw, gdy klienci firmy - głównie korporacje - zaczęli skarżyć się, że napastują ich telemarketerzy podający się za pracowników ...
A do tego dołożyli starań, by wyglądać wiarygodnie - posiadacze iPhonów, bójcie się. Trochę. Oszustwo to przebiega następująco: posiadacz smartfona iPhone dostaje wiadomość tego typu, twierdzącą, że odszukano nasz zgubiony smartfon. W wiadomości znajduje się link, od którym rzekomo możemy sprawdzić lokalizację zguby. Strona żąda od nas oczywiście ...