Megvan, hogy sikerülhetett feltörni a Twittert
A támadók Twitter-alkalmazottakon keresztül fértek hozzá a rendszerhez a social engineering módszerével. Végül megtévesztés vagy kenőpénz segített.
A támadók Twitter-alkalmazottakon keresztül fértek hozzá a rendszerhez a social engineering módszerével. Végül megtévesztés vagy kenőpénz segített.
Kémkedési célzattal indították azokat az adathalász támadásokat, amelyek a LinkedIn-ről indultak, álláshirdetésnek álcázva. Az új támadási forma a social engineeringre épít.
A bűnözők hiányzó betűtípusra hivatkozva telepíttetik a kártevőjüket.
A Locky ransomware is felkerülhet az áldozatok számítógépeire.
Ez csak a kezdet, 200 GB adatot loptak ki az Igazságügyi Minisztériumtól.
Érdemes tudni egy a tömörítő esetében is bevethető trükkről.
Most az okostelefon a hibás, vagy ezúttal is humán oldalon a hiba?
Bemutatunk egy adag újabb típusú átverést, csalást, kártékony programok terjesztését szolgáló trükköt, valamint sort kerítünk a védekezéshez szükséges legfontosabb teendőkre is.
Mi lesz a Google-kereséseinkkel? Kitörölt sütik után is maradhatnak nyomaink? Valóban teljesen anonim az anonim böngészés?
Vajon miért lehetnek hamis profilok a közösségi oldalakon? Mi mozgatja azokat, akik ilyeneket készítenek, és hogyan lehet mégis jó eséllyel kiválasztani a tucatnyi Bill Gates közül az egyetlen igazit?
Ismét a social engineering. Visszanyúlunk a történelmi korokba, hogy utána rögtön a legfrissebb csalási módszereket, trükköket tekintessük át.
Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!
Engedélyezi, hogy a https://www.pcwplus.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.