Как прослушивают наши смартфоны и следят через камеру телефона
Spisu treści:
Niedawno załatana luka w zabezpieczeniach zdalnego kodu dostępu do kodu Java jest już wykorzystywana przez cyberprzestępców podczas masowych ataków na zainfekowanie komputerów za pomocą scareware, ostrzegają badacze bezpieczeństwa.
Luka w zabezpieczeniach, określany jako CVE-2013-2423, był jednym z 42 problemów bezpieczeństwa ustalonych w Java 7 Update 21, który został wydany przez Oracle 16 kwietnia.
Według poradnika Oracle w tym czasie luka dotyczy tylko klienta, a nie serwera, wdrożenia Java. Firma podała wpływ tej wady na 4,3 na 10 punktów za pomocą wspólnego systemu VSS (Vulnerability Scoring System) i dodał, że "tę lukę można wykorzystać tylko za pośrednictwem niezaufanych aplikacji Java Web Start i niezaufanych apletów Java."
Reveton jest częścią klasy złośliwych aplikacji o nazwie ransomware, które są wykorzystywane do wyłudzania pieniędzy od ofiar. W szczególności Reveton blokuje system operacyjny na zainfekowanych komputerach i prosi ofiary o zapłacenie fikcyjnej kary za rzekome pobieranie i przechowywanie nielegalnych plików. Naukowcy bezpieczeństwa z fińskiego producenta oprogramowania antywirusowego F-Secure potwierdzili aktywne wykorzystanie CVE-2013-2423. Ataki rozpoczęły się 21 kwietnia i były nadal aktywne od wtorku, powiedzieli w poście na blogu. Uaktualnij Javę, tak szybko, jak to tylko możliwe To nie byłby pierwszy przypadek, kiedy cyberprzestępcy wzięli moduły exploitów Metasploit i dostosowali je do użytku ze swoimi własne zestawy narzędzi do złośliwego ataku. Użytkownicy, którzy potrzebują Javy na swoich komputerach, a szczególnie w ich przeglądarkach, powinni zaktualizować swoje instalacje Java do najnowszej dostępnej wersji Java 7 Update 21 - tak szybko, jak to możliwe. Ta wersja wprowadziła również zmiany w ostrzeżeniach bezpieczeństwa wyświetlanych, gdy strony internetowe próbują załadować aplikacje Java oparte na sieci WWW, aby lepiej reprezentować ryzyko związane z zezwoleniem na uruchamianie różnych typów apletów. Użytkownicy powinni zgodzić się na uruchamianie apletów Java ze stron internetowych że ufają i zwykle ładują taką zawartość. Przeglądarki takie jak Google Chrome i Mozilla Firefox mają również funkcję znaną jako "kliknij, aby odtworzyć", za pomocą której można zablokować uruchamianie treści wtyczek bez wyraźnej zgody.Luka zaczęła być atakowana przez atakujących dzień po ataku na tę samą lukę został dodany do Metasploit, narzędzia open-source powszechnie stosowanego przez testerów penetracji, powiedział naukowiec F-Secure.
Hakerzy coraz częściej atakują współużytkowane serwery hostingowe do masowych ataków phishingowych
Cyberprzestępcy coraz częściej włamują się do współdzielonych serwerów WWW w celu użyj domen hostowanych na nich w dużych phishingowych kampaniach, zgodnie z raportem Anti-Phishing Working Group (APWG).
Jak uniknąć ataków i ataków typu "phishing"
Wskazówki i zalecenia dotyczące unikania prób wyłudzania informacji i ataków w Internecie.
Ta poważna luka w zabezpieczeniach została załatana w najnowszym ios…
Firma Apple wydała poprawki zabezpieczeń w najnowszej aktualizacji systemu iOS 10, która mogła umożliwić osobie atakującej uzyskanie pełnej kontroli nad telefonem iPhone, iPad lub iPod Touch