Internet

Badacze bezpieczeństwa odkryli wyrafinowany schemat, w którym przestępcy wykorzystali funkcję Create2 Ethereum, co doprowadziło do znacznej kradzieży kryptowalut. Ta złośliwa operacja, ujawniona przez specjalistów ds. zwalczania oszustw Scam Sniffer Web3, spowodowała szkodę dla 100 000 ofiar na łączną kwotę około 60 milionów dolarów w okresie sześciu miesięcy.

Więcej…Funkcja Create2 w Ethereum wykorzystana

Hakerzy i przestępcy nigdy nie lekceważą wartości aktywów graczy, nawet jeśli sami gracze często nie zastanawiają się, jak ważne są ich konta i dane personalne. Właśnie dlatego platformy do gier, takie jak Steam, lub usługi przesyłania wiadomości, np. Discord, są wykorzystywane przez cyberprzestępców do bezpośredniego atakowania niczego niepodejrzewających graczy

Więcej…Gracze na celowniku hakerów – oszustwa na Steam i Discord

Urządzenia Internetu rzeczy (IoT) oraz przemysłowego Internetu rzeczy (IIoT) są dziś używane we wszystkich sektorach gospodarki. Według danych Statista, ich liczba wzrośnie do 2030 roku do 30 miliardów. Ten rozwój stawia świat przed nowym wyzwaniem: jak korzystać z tej tak rozpowszechnionej technologii, nie narażając się na zagrożenia ze strony cyberprzestępców?

Więcej…Jak zmniejszyć ryzyko i ochronić urządzenia IoT i IIoT

Najnowszy kwartalny raport Google dotyczący bezpieczeństwa wzbudził niepokój w społeczności zajmującej się cyberbezpieczeństwem w związku z rosnącym wykorzystaniem przez atakujących natywnych narzędzi chmurowych w celu ukrycia swoich złośliwych działań. Eksperci do spraw cyberbezpieczeństwa zidentyfikowali exploit weryfikujący koncepcję, znany jako „Google Calendar RAT”, który umożliwia wykorzystanie wydarzeń Kalendarza Google do operacji dowodzenia i kontroli (C2).

Więcej…"Google Calendar RAT" - Google ostrzega przed exploitem