A Show of Scrutiny | Critical Role: THE MIGHTY NEIN | Episode 2
Próbki Dokumenty użyte w starannie przygotowanych ukierunkowanych atakach jasno pokazują, że chociaż podejrzane oko jest doskonałym narzędziem bezpieczeństwa, niektóre szczególnie niebezpieczne ataki mogą ześlizgnąć się z ciebie.
Ataki ukierunkowane często wysyłają ostrożnie skonstruowany e-mail do jednej lub kilku specjalnie wybrane cele. Komunikaty są dobrze napisane i nie zawierają typowych błędów i błędów, które często towarzyszą złośliwym kampaniom. Są o wiele rzadsze i znacznie bardziej niebezpieczne niż przeciętny atak.
Siedem próbek "przynęt" przesłanych przez F-Secure "zostało wykorzystanych do zainfekowania konkretnych osób w różnych organizacjach w celu uzyskania dostępu do ich komputer ", pisze firma, i wszystkie zawierały exploity, które instalowałyby zdalne sterowanie złośliwym oprogramowaniem na komputerze ofiary.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Ale z pięciu mogę przeczytać (jedna wydaje się być po rosyjsku, inna po niemiecku), tylko jedna natychmiast uruchomiłaby moje własne ostrzegawcze dzwony. Gdybym otworzył któryś z pozostałych plików.pdf lub.doc, pewnie nie zauważyłbym nic złego.
Dobra wiadomość jest taka, że nawet jeśli któryś z tych podstępnych małych robali wkradł się obok ciebie, prawdopodobnie uderzyłby w mur. jeśli twoje oprogramowanie było aktualne. Jeśli atak nie zostanie przeprowadzony po niezałatanej luce w oprogramowaniu zerowym (która niestety się nie powiedzie), jej usterka exploitów wypali się, jeśli poprawisz lukę, której szuka. W takim razie kliknij tak dla tych automatycznych powiadomień o aktualizacjach i uruchom PSI Secunia
Stealthy Rootkit Slajdy dalej pod radarem
Znany rootkit Master Boot Record dostaje uaktualnienie, które utrudnia wykrycie
Zaatakowane konta Facebooka stają się narzędziem spamera
Konta Facebooka, które zostały wyłudzone w zeszłym tygodniu, są teraz używane do wysyłania spamu.
Witryny zaatakowane przez hakerów: Raportuj kroniki webmasterów zmagających się z ich zagrożonymi witrynami
Raport mówi o tym, jak właściciele witryn nawigują w procesie uczenia się swoich witryn. został zhakowany i naprawił szkody oraz przedstawił interesujące statystyki na ten temat.