Odpowiedzialna za atak jest grupa Chuckling Squad. Wykorzystali przejęte konto do dokonania szeregu obraźliwych wpisów: dostało się murzynom i Żydom, a wisienką na szczycie tortu była groźba ataku bombowego na siedzibę Intel - ta ostatnia wymusiła akcję policyjną. Specjaliści podejrzewają, że hakerzy włamali się na Twittera poprzez Cloudhopper, wykupioną ...
Okazuje się, że posiadacze iPhonów przez dwa lata byli ofiarami zakrojonych na bardzo szeroką skalę ataków hakerskich. Project Zero, grupa specjalistów z Google, opisuje metodologię ataku. Polegał on na instalacji złośliwego oprogramowania na smartfonach za każdym razem, gdy ich właściciel wszedł na zainfekowaną stronę internetową. Wirus, który działał ...
Jeśli dostaniecie maila pod tytułem „Blokada Rachunku”, nie panikujcie. Po pierwsze, panika rzadko kiedy kończy się dobrymi decyzjami, po drugie jest spora szansa na to, że cała sprawa jest jedynie próbą oszustwa. Ministerstwo Cyfryzacji ostrzega przed fałszywymi mailami podszywającymi się pod Krajową Administrację Skarbową. W wiadomościach ...
Apple w końcu robi to, co należy - a przynajmniej udaje, że robi to, co należy. Firma zapowiedziała, że będzie szukała innych sposobów na ocenę i usprawnienie działania Siri niż podsłuchiwanie nas. Hurra. Na razie firma całkowicie zawiesiła dotychczasowy program oceniania Siri. Zapowiada, że wznowi go jesienią, jednak w nowej i ponoć nieinwazyjnej ...
Popularna apka CamScanner (raczej ScamScammer, co nie?) została pobrana ze sklepu Google Play ponad 100 milionów. Niestety oznacza to, że smartfony bardzo, bardzo wielu osób narażone są na możliwość przejęcia kontroli i kradzieży danych przez osoby trzecie. Okazało się, że apka zawiera ukryty kod Trojan Dropper. Umożliwiał on zdalne pobieranie i instalowanie ...
Dawno już nie ostrzegaliśmy was o żadnym internetowym oszustwie, najwyższy więc czas nadrobić zaległości. Tym razem internetowi złodzieje podszywają się pod pracowników usługi ePłatności. Wysyłają oni wybranym ofiarom wiadomości e-mail z ofertą na tak zwaną „dzierżawę rachunku bankowego”. Wykorzystują oni ten pretekst do wyłudzania informacji ...
Informacje na temat nowo odkrytej podatności podaje sam Bluetooth. W skrócie chodzi o to, że luka otwiera drogę do ataku KNOB, to znaczy Key Negotiation Of Bluetooth, poprzez który można podsłuchać i modyfikować transmisję danych między dwoma urządzeniami, wszystko to zaś bez wiedzy zaatakowanych użytkowników. Po pierwszych raportach Bluetooth przetestował ...
85 aplikacji pożegnało się ze sklepem Play w kolejnej urządzonej przez Google czystce. Badacze do spraw bezpieczeństwa z firmy Trend Micro wykryli w nich adware o nazwie AndroidOS_Hidenad.HRXH. Adware nie tylko wstawiał do aplikacji trudne do pominięcia, nawet 5-minutowe reklamy, lecz także utrudniał ich odinstalowanie. Adware zamieszczony był głównie ...
O lukach powiadomiła sama Nvidia. Pięć niebezpiecznych dziur w zabezpieczeniach wykryto w trzech liniach kart graficznych - GeForce, Quadro oraz Tesla. Exploity te pozwalały na uzyskanie dostępu do komputerów posiadaczy ww. kart przez osoby trzecie. Luki te uzyskały od 5,3 do 8,8 punktów w dziesięciostopniowej skali CVSS V3; tłumacząc na ludzki język, ...
Parę dni temu IKEA wystosowała następujący komunikat: Ostrzeżenie Bardzo prosimy wszystkich Klientów, którzy w ostatnim czasie otrzymali wiadomość o loterii z okazji 76. rocznicy IKEA i możliwości otrzymania kuponu, o zignorowanie tego komunikatu i zachowanie ostrożności. Ta wiadomość nie pochodzi i nie jest w żaden sposób powiązana z IKEA. Wykonanie ...
Historia ta zaczęła się w roku 2011. Wtedy to były podwykonawca firmy Cisco, niejaki James Glenn, oskarżył swojego pracodawcę o sprzedaż technologii nadzoru wideo Program VSM pomimo ujawnienia poważnych luk w zabezpieczeniach jej oprogramowania. Glenn i jego znajomy odkryli te luki jeszcze w 2008. Poinformowali o nich Cisco w październiku 2008, za co zostali... ...
Informacje te pochodzą od rosyjskiej, prokremlowskiej gazety Izwiestij. Donosi ona, że Rosja przeprowadziła zakończone powodzeniem testy wewnętrznego połączenia internetowego. Ma ono być wykorzystywane przez rosyjskie wojsko. Połączenie to jest podobno nie tylko szybkie i sprawne, lecz przede wszystkim całkowicie bezpieczne - odłączenie od światowej ...