Lost24

Zaciągnięcie kredytu bez naszej wiedzy, zazwyczaj kojarzy się nam z kradzieżą dowodu osobistego. Już nie raz pisaliśmy wam o kradzieży tożsamości i o konsekwencjach, jakie możemy ponieść.


Przykład, który chcemy wam przedstawić jest jednak zupełnie inny.


Dziesięć rat po około 180 złotych, tyle widniało na sfałszowanych drukach z banku, które dostał starszy mężczyzna z Elbląga. Na sfałszowanym liście z banku wszystkie informacje się zgadzały tj. nazwisko czy też adres zamieszkania, tyle że mężczyzna nie zaciągał żadnego kredytu oraz nie kupował

Lost24

Ruszył proces Krzysztofa H. Podejrzanego o oszustwa internetowe. Zdaniem prokuratury, w ciągu miesiąca mężczyzna wyłudził od tysiąca osób ponad 1 mln zł.


Bądź czujny otwierając własną pocztę mailową.
Mail brzmiał enigmatycznie ” to pilne proszę o wytłumaczenie”, a pod tą treścią był zamieszczony link, który przenosił nas na stronę, która wymagała akceptacji plików cookies. Pokrzywdzeni, nie zdając sobie sprawy akceptowali również regulamin zawartej płatnej umowy ws. dostępu do serwisu.
Inaczej mówiąc podpisywali elektroniczną wersję umowy, co oznaczało możliwość pobierania opłat. Większość wystawionych wezwań do zapłat

poniedziałek 5 grudnia 2016, Poradnik bezpieczeństwa

Kamery na mundurach policjantów

Lost24

Jak myślicie, czy kamery na mundurach policyjnych mogą poprawić zachowanie zarówno samych funkcjonariuszy jak i cywilów, podczas działań interwencyjnych?


Wieloletni program modernizacji służb mundurowych w Polsce obejmie rejestrację pracy policjantów za pomocą kamery zamocowanej na mundurze policyjnym.


Jakiś czas temu pisaliśmy wam o ciekawym eksperymencie przeprowadzonym na Uniwersytecie w Cambridge, który rejestrował pracę policjantów za pomocą kamer zamontowanych do mundurów. Wykazano, że świadomość tego, że jesteśmy nagrywani wpływa znacząco na nasze zachowanie. Jednakże, u

Lost24

Kolejny atak cyberprzestępców na klientów sieci komórkowej Play.


Tym razem cyberprzestępcy próbują zawirusować sprzęt elektroniczny.

Na skrzynkę pocztową trafia wiadomość e-mail z fałszywą fakturą, po pobraniu załącznika pobieramy na nasz komputer wirus „Trojan-Downloader.JS.Agent”. Wirus może pobrać oprogramowanie ransomware, szyfrujące dane ofiary w celu wyłudzenia pieniędzy za ich odszyfrowanie.


Na stronie PLAY pojawiła się lista rad, jak rozpoznać prawdziwą fakturę.
W tym przypadku, pierwsze, co powinno wzbudzić naszą czujność to adr

Lost24

Okres jesienno-zimowy jest w szczególności niebezpieczny dla pieszych i rowerzystów. Trudne warunki atmosferyczne, wcześnie zapadający zmierzch powodują, że wymieniona grupa jest często niewidoczna dla innych uczestników ruchu drogowego.
Piesi oraz rowerzyści stanowią grupę najbardziej narażoną na udział w wypadkach drogowych, czego potwierdzeniem są statystyki policyjne. Dlatego tak ważne jest zwiększenie widoczności na drodze poza obszarem zabudowanym. Mowa tu o odblaskach.


Ciekawe badania przeprowadzono na uniwersytecie w Australii oraz USA [1]. Sprawdzono, jak kierowcy dostrzegają pieszych nocą w zależności od wieku kierującego pojazdem czy też rodzaju stroju pieszego.

Lost24

Zintegrowane systemy inteligentnego zarządzania domem czy to budynkiem użyteczności publicznej są coraz częściej narażone na ataki z zewnątrz przez tzw. cyberprzestępców.


Cyberprzestępcy mogą przykładowo doprowadzić do wyłączenia systemy alarmowego lub rozregulowania systemu grzewczego.
Atakowi DDos (rozproszonej odmowie usługi) na sieć centralnego ogrzewania, padły dwa budynki użyteczności publicznej w Finlandii. Atak cyberprzestępców całkowicie sparaliżował komputery odpowiedzialne za kontrolę ogrzewania i cyrkulację ciepłej wody w budynkach.


Obydwoma budynkami zarządza firma Valtia, która potwierdza zmasowany atak na sieć, czego efektem było przeciążenie syste

Lost24

Kontrolowany atak na 3 typy telefonów komórkowych, w celu uzyskania numeru PIN w popularnym systemie płatności Alipay, który w 2015 roku miał aż 900 milionów użytkowników.

Test miał dowieść, że używanie ekranu dotykowego w telefonie komórkowym zaburza sygnał wi-fi, może doprowadzić do przechwycenie przez osoby trzecie tego co wpisujemy na klawiaturze telefonu.


Skuteczność ataku, testowana w systemie płatności Alipay, była na poziomie około 70%.

Udało się przechwycić 6-cyfrowy PIN przy założeniu, że ofiara podłączy się do danego hotspotu i jest w odległości 1,5 metra od cyberprzestępcy. Ponadto, aby uzyskać podaną skuteczność przechwytywania numeru PIN, ofiara musi wp

niedziela 20 listopada 2016, Tematyka ogólna

Użytkowicy aplikacji Shazam na podsłuchu

Lost24

Portal Motherboard donosi, że aplikacja do rozpoznawania nagrań muzycznych Shazam podsłue użytkowników Apple.


Na czym polega podsłuchiwanie użytkowników aplikacji w wersji komputerowej?
Aplikacja nasłue cały czas użytkowników w tle, na mikrofonie, gdyż nie wyłącza się do końca. Nagrania zbierane przez aplikację nie są wykorzystywane w żaden sposób, jednakże czy to już nie jest naruszenie naszej prywatności?


Jak tłumaczy firma, jest to celowe działanie aplikacji, w celu przyśpieszenia jej działania. Gdyby mikrofon nie był by włączony, powodowałoby to jego dłuższą inicjalizację i buforowanie audio, co spowodowałoby możliwoś

Lost24

Trojan Svpeng wykradający informacje dotyczące kart bankowych i danych osobistych, zainfekował 318 000 użytkowników urządzeń z systemem Android. A to wszystko przez błąd w przeglądarce Google Chrome, który wykorzystali cyberprzestępcy.


Oprócz kradzieży danych z kart bankowych, trojan gromadzi również historię naszych połączeń, wiadomości sms czy też kontakty. Na razie atakowi zostatały poddane kraje rosyjskojęzyczne. Eksperci z Kaspersky Lab informują, że trojan wykorzystuje platformę AdSense, w celu wyświetlenia zainfekowanych reklam.


Jak trojan dostaje się na nasze urządzenie mobilne?

Cyberprzestępcy znaleźli lukę w funkcji bezpieczeństwa przeglądarki

Lost24

Naukowcy z Microsoftu dowiedli, że nawet 39% diagnoz onkologicznych mogłoby być wykrytych nawet rok wcześniej.


Wielu z was jednak się zastanawia, co badacze z Microsoftu mogą mieć wspólnego z wczesnych wykrywaniem raka?


Odpowiedzią jest historia wyszukiwań internetowych w wyszukiwarce Bing.

Badacze szukali wśród haseł wpisywanych przez użytkowników związanych już z chorobą nowotworową, fraz z nią powiązanych. Frazy te, to wcześniejsze wykonywane zapytania o objawy choroby przykładowo ból w klatce piersiowej. Ponadto, na podstawie danych dotyczących lokalizacji danej grupy użytkowników dokonano oceny czy mogą oni mieć styczność z czynnikami zwiększającymi ry

Lost24

Należący do sieci Tesco bank wstrzymał transakcje online, po hakerskim ataku na konta około 20 tysięcy klientów banku w Wielkiej Brytanii.


W przeciągu weekendu system banku monitorujący transakcje odnotował podejrzane operacje na około 40 tysiącach rachunków, a z prawie połowy kont zniknęły pieniądze. Część klientów twierdzi, że te transakcje były wykonane za granicą.


Według brytyjskiej prasy z rachunków odprowadzono sumy do kilku tysięcy funtów.  Bank zapowiedział rekompensatę strat, jakie ponieśli klienci, ale nadal nie wyjaśniono, jak doszło do pobrania pieniędzy z rachunków.


Klienci Tesco Bank mo

poniedziałek 7 listopada 2016, Poradnik bezpieczeństwa

Krajowa Mapa Zagrożeń Bezpieczeństwa

Lost24

Ruszył program Krajowej Mapy Zagrożeń Bezpieczeństwa, który ma posłużyć poprawie bezpieczeństwa mieszkańców w Polsce.
Podczas tworzenia mapy zagrożeń na terenie całego kraju przeprowadzono ponad 11 tysięcy spotkań, podczas których mieszkańcy zgłaszali swe uwagi, mówili o potrzebach i zagrożeniach w swojej okolicy. W spotkaniach wzięło udział ponad 217 tysięcy osób.


Mapy zostały opracowane w oparciu o:
- informacje z policyjnych systemów informatycznych
- bezpośrednie kontakty z obywatelami, z przedstawicielami samorządu terytorialnego, organizacji pozarządowych
- informacje pozyskiwane od obywateli z wykorzystaniem platformy wymiany informacji

Lost24

Specjaliści do spraw bezpieczeństwa z firmy Ensilo odkryli nową metodą zagnieżdżania się szkodliwego malware’u, na komputerach z oprogramowaniem Windows [1]. Wirus jest o tyle groźny, że żaden z dotychczas istniejących antywirusów nie jest w stanie go wykryć. Ponadto, nie jest to luka w systemie, którą producent oprogramowania może załatać, przez wykonanie przez nas aktualizacji systemu.


Malware nosi nazwę „Atom Bombing”, gdyż opiera się mechanizmie atomowych tabel, wykorzystywanych przez zainstalowane aplikacje do współużytkowania i wymiany danych między sobą. Haker może wpisać w tabelę kod, który wykorzysta uruchomiony program do pobrania go na nasz komputer i manipulować nim tak, aby aplikacja w

Lost24

Uważaj na jaki link klikasz.


Nieświadomi użytkownicy iPhonów dzwonili na policję i to nie raz, ale aż 19 razy!


W jaki sposób do tego doszło?

Wszystko przez spreparowany link udostępniony na Twitterze, przez nastolatka ze Stanów Zjednoczonych.
Błąd w iOS obsługujący silnik JavaScript wymuszał w systemie połączenia na numer 911 wraz z powtórzeniami. Po 19 próbach połączenia się z policją z danego numeru, ta oddzwaniała z zapytaniem, w jakim celu dzwoniono na dyspozytornię.

Wściekli właściciele telefonów wywołali burzę na Twitterze, a sprawcę całego zamieszania szybko schwytano.

Lost24

Ciekawy pomysł zaproponowała angielska policja. Otóż każdy z nowych fabrycznie samochodów miałby mieć zainstalowany przez producenta system zdalnej kontroli, do którego miałaby dostęp policja. W ten sposób ułatwiłoby to funkcjonariuszom interwencje, przykładowo kierowca nie chce zatrzymać się do kontroli drogowej – jedno kliknięcie i auto zostaje zatrzymane.


Oczywiście niesie to za sobą pewne niebezpieczeństwa, przede wszystkim ryzyko przejęcia kontroli nad naszym autem przez osoby trzecie czytaj hakerów. Przykładem jest eksperyment przeprowadzony przez chińskich naukowców. Przejęli oni kontrolę nad jadącym samochodem, wyposażonym w system zapewniający dostęp do internetu.