Zdaniem firmy Lookout Security oprogramowanie szpiegowskie SonicSpy zainfekowało w ostatnim czasie ponad 1000 aplikacji przechowywanych w sklepach z aplikacjami Androida, a wśród nich trzy aplikacje komunikacyjne dostępne w sklepie Google Play.Więcej
Metody cyberataków – jak jesteśmy atakowani w Internecie?
Podstawowym krokiem do przeprowadzenia cyberataku jest rekonesans. To wtedy cyberprzestępcy szukają wrażliwych punktów w infrastrukturze Internetu oraz wszelkich słabości sieci, co pozwala im uzyskać dostęp do komputerów dowolnych użytkowników i ostatecznie do przedostania się do danych różnych organizacji.
Fałszywe maile z KRD
W ciągu dwóch ostatnich dni otrzymaliśmy kilka zgłoszeń od różnych osób i spółek, o otrzymaniu przez nie mailowej informacji z Krajowego Rejestru Długów, w przedmiocie: „Wciągnięcia Firmy do listy Krajowego Rejestru Długów”. W treści wiadomości podana jest nazwa firmy (rzekomego dłużnika), jej NIP i regon.