Jak przechowywać hasła

Szkodliwe oprogramowanie kradnące hasła stanowi główną broń w zestawie narzędzi cyberprzestępców wykorzystywanych do naruszania prywatności użytkowników. Szkodniki takie stosują różne metody w celu przechwytywania danych bezpośrednio z przeglądarek internetowych użytkowników. …

Kalendarze w smartfonach: fake_offer_channel

Przestępcy wykorzystali specjalną funkcję darmowej usługi kalendarza online Google, która pozwala automatycznie dodawać zaproszenia i wydarzenia. Ataki przeprowadzano w maju 2019. Spam i phishing wykorzystujący nietypowe wektory ataków może okazać się …

Sextortion: uważaj na oszustów /Kaspersky/

Kaspersky wykrył oszustwo typu sextortion, w którym atakujący podszywają się pod skorumpowanego oficera amerykańskiej Centralnej Agencji Wywiadowczej (CIA), żądając 10 000 dolarów w walucie bitcoin od osób, których nazwiska rzekomo …

Cybergangi i korporacje: razem?

Interesująca opinia ekspercka Ireneusza Wiśniewskiego, dyrektora zarządzającego F5 Poland, pokazująca jak obecny cyberprzestępczy biznes naśladuje motodykę działania dużych, ponadnarodowych firm upodabniając się zewnętrznie do legalnych firm. Stanowi to nowe, niebezpieczne novum. …