Wśród danych, które wyciekły do internetu są m.in. numery PESEL, adresy czy numery telefonów.
Złodzieje włamali się na konta startupu Enigma i wyłudzili wirtualne pieniądze. Inwestorzy chcieli wesprzeć firmę w wirtualnej zbiórce.
Większość ataków na sprzęt mobilny opiera się na oprogramowaniu. Izraelscy badacze udowadniają, że niewinna naprawa stłuczonego wyświetlacza może skończyć się trwałym zawirusowaniem. I trudno będzie je wykryć.
Koń trojański podszywa się pod aplikacje banków, Android Pay, sklep Google Play, a także aplikacje do wynajmowania hoteli i pojazdów. Złośliwe oprogramowanie wyłudza dane kart kredytowych i przechwytuje SMS-y od banków.
Grupa hakerów OurMine przejęła konto na Twitterze i Facebooku marki PlayStation. Według opublikowanych przez nich wiadomości udało im się także zhakować bazę danych PlayStation Network.
Przestępcy wyłudzają od programistów hasła dostępu do Chrome Web Store. Następnie aktualizują rozszerzenia przeglądarki o złośliwy kod.
Jeśli właśnie otrzymałeś wiadomość na Facebooku od znajomego, w której jest link i pytanie “czy to Ty jesteś na tym zdjęciu?”, nie klikaj w odnośnik. To nowy, groźny “scam”, który może obciążyć twój telefoniczny rachunek.
Rosyjska grupa hakerska znana pod nazwą APT28 szpieguje gości za pośrednictwem hotelowych łączy Wi-Fi, infekuje także ich komputery za pomocą wykradzionych z NSA narzędzi, użytych także podczas niedawnego ataku ransomware Petya/Not Petya.
Złośliwe oprogramowanie wykryli specjaliści z Lookout Mobile Security.
Badacze z Uniwersytetu w Waszyngtonie użyli złośliwego oprogramowania, zapisanego w DNA. Wirus przeniknął do komputera po tym, jak aparatura do sekwencjonowania genomu przeprowadziła analizę “zainfekowanego” kodu genetycznego.
Willem Westerhof odkrył 17 luk bezpieczeństwa w falownikach stosowanych w panelach słonecznych. Hakerzy mogą dzięki nim spowodować przeciążenie sieci energetycznej.
Firma Stormshield zajmująca się bezpieczeństwem systemów komputerowych przygotowała niezwykły ranking.