Tracer Torn

Bojowa mysz w natarciu

Więcej...

Lenovo Yoga 920-13IKB Glass

Uniwersalizm pełną gębą

Więcej...

Lioncast LX20

Proste ale dobre słuchawki dla graczy

Więcej...

A4TECH Bloody B180 RGB

Klawiatura z szeroką gamą podświetleń

Więcej...

Sennheiser GSP 500

Sennheiser to również słuchawki dla graczy

Więcej...

Ciekawe statystyki


61% firm odnotowało co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących
Najnowszy raport NASK wskazuje, że w Polsce zarejestrowanych jest prawie 2,6 mln nazw domen. W porównaniu z wynikiem sprzed roku liczba ta wzrosła o ponad 20 tys. W czwartym kwartale 2018 r. dziennie rejestrowano ...
Jak wynika z danych Gemiusa w styczniu 2019 roku niemal 16 proc. komputerów używanych w Polsce działało z systemem Windows 7, zaś  Windows 10 oraz Windows 8.1 miały po 20 proc. udziału
Obecnie gracze najchętniej  wykorzystują podczas gamingu komputery PC (ponad 80%), jednak badanie AVM pokazuje bardzo szybki rozwój i wzrost zainteresowania grami na urządzeniach mobilnych. 
Z raportu BSA Global Software Survey opublikowanego w 2014 roku wynika, że 51 proc. oprogramowania zainstalowanego w Polsce w poprzednim roku nie miało licencji, w porównaniu z 43 proc. w skali ...
Z najnowszych badań przeprowadzonych na próbie ponad 600 tys. serwisów WWW wynika, że 41% z nich odwiedzanych jest spoza terytorium Polski
Obecnie, zgodnie ze statystykami podawanymi przez Newzoo, gry są rozrywką już dla przeszło 2,2 miliarda osób, które tylko w zeszłym roku wygenerowały przychód na poziomie 110 miliardów dolarów
W 2016 roku aż 43 % ankietowanych uważało, że zakupy w internecie są ryzykowne. Rok później liczba ta spadła do 38 %,

Kalendarz

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

BITDEFENDER: Chroń swój router, gdyż może być wykorzystany do przekierowania na złośliwą stronę internetową

Logo Bitdefender

Nie zawsze cyberprzestępcom zależy na przejęciu kontroli nad Twoim urządzeniem. Z ich punktu widzenia równie korzystne może być czasem kontrolowanie połączenia urządzenia z Internetem, umożliwiające przekierowanie połączenia do złośliwych stron internetowych. Dzięki temu mogą oni nie tylko monitorować generowany przez Ciebie ruch w sieci, ale także zmieniać adresy i sposób wyświetlania stron internetowych np. w celu pozyskania haseł do serwisów bankowych.

U podstaw Internetu leży system DNS (Domain Name System), którego zadaniem jest tłumaczenie – dla człowieka łatwych do zapamiętania – nazw domen na adresy IP, zrozumiałe dla komputerów. DNS jest jak książka telefoniczna, której przeglądarka lub komputer używa do lokalizacji stron internetowych.

Ponieważ komputery muszą wiedzieć, skąd uzyskać potrzebną im informację, są skonfigurowane tak, aby kontaktować się z serwerem DNS, który wysyła kwerendy dalej w górę (DNS ma strukturę hierarchiczną), dopóki nie otrzyma odpowiedzi. Jeśli haker zmieni ustawienia DNS Twojego systemu komputerowego tak, aby wskazywał na złośliwy serwer, będzie kontrolował połączenie, podobnie jak robi to usługodawca internetowy (ISP – ang. Internet Service Provider).
Ataki tego rodzaju nie są trudne do przeprowadzenia. W tym miesiącu cyberprzestępcy w Brazylii zaatakowali domowe routery, właśnie żeby zmienić ustawienia DNS. Celem było przekierowanie połączeń do stron internetowych wybranych banków na sklonowane wersje witryn, z zamiarem pozyskania poufnych informacji, takich jak parametry logowania.
Podstępność ataku polega na tym, że użytkownik jest całkowicie nieświadomy zmiany. Kradzież danych przebiega bez zmieniania czy podrabiania adresów URL w przeglądarce użytkownika. Może on korzystać z dowolnej przeglądarki, używać swoich sprawdzonych skrótów, może ręcznie wpisać adres URL lub nawet posłużyć się nim w urządzeniu mobilnym, takim jak smartfon lub tablet. Użytkownik nadal, zamiast z wymaganą stroną internetową, będzie kontaktował się ze złośliwą witryną. Dzieje się tak dlatego, że atak skutecznie działa na poziomie bramy sieciowej (ang. gateway)”, mówią analitycy z Radware.
Kiedy ofiary próbują zalogować się do swoich kont bankowych, trafiają na fałszywe strony internetowe, proszące o informacje, które cyberprzestępcy mogą wykorzystać do wyczyszczenia konta.
Należy mieć świadomość, że ochrona antywirusowa samego komputera nie gwarantuje pełnego bezpieczeństwa. Cyberprzestępcy mogą wykorzystać podatność innych urządzeń do przeprowadzenia ataku, np. routera czy urządzenia IoT. Niezwykle ważna dla bezpieczeństwa jest bieżąca aktualizacja oprogramowania routera i pozostałych urządzeń podpiętych do sieci.” – Komentuje Mariusz Politowicz, inżynier techniczny Bitdefender z firmy Marken.
Stosowane przez hakerów narzędzia wykorzystujące błędy w oprogramowaniu routerów są powszechnie dostępne od 2015 roku. Biorąc pod uwagę, że użytkownicy często ignorują aktualizację oprogramowania routera i urządzań IoT (internet rzeczy), ilość podatnych na atak urządzeń jest bardzo wysoka.

Znajdziesz mnie:

Sign in with Google+ Subscribe on YouTube