[3 minuty čtení] V tomto díle Postřehů se podíváme, kdo nám také může zavolat, na Avastem nahlášené fleecewarové mobilní aplikace, na záplatované kritické zranitelnosti a dále na podvodné e-maily. NÚKIB (Národní úřad pro kybernetickou a informační bezpečnost) upozorňuje na vlnu podvodných telefonátů (vishing), v nichž se volající vydávají za technickou podporu firmy Microsoft. Podvodníci lámanou angličtinou požadují instalaci programů AnyDesk a TeamViewer pro získání vzdáleného přístupu k počítači, zadávání příkazů do příkazových řádků nebo informací o počítači a dalších zaměstnancích. Splnění pokynů podvodníků vede ke kompromitaci zařízení a může také vyústit v krádež citlivých údajů a dat nebo v zašifrování zařízení ransomwarem. https://www.root.cz/clanky/postrehy-z-bezpecnosti-kdo-vola/?utm_source=rss&utm_medium=text&utm_campaign=rss
Login to add comment
Other posts in this group
Intel je na tom možná bídně, ale pořád má lidi s dobrými nápady. Jeden z nich je čerstvě zveřejněný manifest navrhující radikální změny architekury desktopových i mobilních PC. Aby ubylo odpadu, zjedn
Ukážeme si předávání objektů, polí a funkcí z JavaScriptu do jazyka Go, pochopitelně včetně zpracování těchto datových typů. A jak je v této oblasti tradicí: nic není tak jednoduché, jak by mohlo být.
Ve dnech 21. a 22. ledna probíhalo ve Zlíně další setkání provozovatelů počítačových sítí CSNOG 2025. Úvodní přednáška se zabývala fyzickou vrstvou bezdrátových sítí a základním principům přenosu dat
Pravidelná sonda do světa software. Podíváme se na nástroj pro sledování a diagnostiku CAN komunikace, budeme testovat gRPC API rozhraní a nakonec si vyzkoušíme pomocníka pro správu IoT zařízení z CLI
GStreamer je multiplatformní framework založený na grafu filtrů, využívaný v přehrávačích jako Amarok či Banshee. S dynamickými pluginy a objekty GLib 2 umožňuje efektivní zpracování multimédií. https
Na praktických příkladech si ověříme základní funkce poskytované matematickým koprocesorem Intel 8087, na který navazuje řada čipů 80287 a 80387. Posléze se tyto funkce staly přímo součástí hlavního m
Podíváme se na organizaci voice phishingového týmu, kritickou zranitelnost v SimpleHelp, na zero-day zranitelnost v produktech Ivanti VPN a na operace skupiny UAC-0063 spojované s GRU proti Kazachstán