Вразливість в Zoom для Windows

Під час пандемії все більше людей починають працювати віддалено та проводити конференції чи засідання онлайн. Zoom – одна з найпопулярніших програм для відеоконференцій. Версія даного програмного забезпечення для Windows має вразливість у чаті, в якому учасники зустрічей можуть спілкуватися між собою, надсилаючи текстові повідомлення. Натискання на посилання із UNC шляхом може дозволити зловмисникам красти дані облікового запису Windows. UNC – Читати далі…

0

Кіберполіція розповідає про типові випадки шахрайства під час коронавірусу

Найчастіше спекулюють на товарах індивідуального захисту, розповсюджують фейки, роблять СМС-розсилку та телефонують громадянам з різними шахрайськими повідомленнями. Тому, кіберполіція надала рекомендації як вберегтись від подібного шахрайства. Під час карантину при короновірусі збільшилась кількість шахрайських випадків. Тільки з початку карантину до сервісної служби кіберполіції надійшло більше сотні звернень громадян щодо шахрайських дій під час купівлі засобів індивідуального захисту. Ще більше звернень Читати далі…

0

Як безпечно користуватися публічним Wi-Fi?

У кав’ярні або у потязі користувачі прагнуть якомога швидше підключитися до безкоштовного Wi-Fi, не завжди замислюються, наскільки це безпечно. Пропонуємо ознайомитися із правилами, які допоможуть Вам безпечно використовувати публічні мережі. 1. Перевіряйте легітимність мереж Незалежно від того, де Ви перебуваєте — у магазині, ресторані чи музеї — завжди запитуйте у працівників закладу правильну назву мережі та пароль. Для перехоплення даних Читати далі…

0

УВАГА! Спостерігається масова розсилка фішингових листів

  Спостерігається масова розсилка фішингових листів, які використовують вразливість CVE-2017-11882. Дана вразливість надає можливість виконання віддаленого коду, коли програмне забезпечення MS Equation не обробляє належним чином об’єкти в пам’яті. Зловмисник може виконувати довільний код з правами поточного користувача. Якщо користувач виконав вхід у систему з правами адміністратора, зловмисник може взяти під контроль систему та вчиняти наступні дії: встановлювати програми; переглядати, Читати далі…

0