Binance Square

windows

56,032 vizualizări
28 discută
Anh_ba_Cong
--
Vedeți originalul
Atenție: Software-ul malițios "invizibil" amenință portofelele crypto pe browser Cercetătorii în securitate cibernetică au descoperit recent ModStealer, un nou tip de malware capabil să o ocolească software-ul antivirus și să fure date din portofelele crypto pe #Windows , #Linux și #MacOS . Conform companiei de securitate Mosyle, ModStealer este distribuit prin anunțuri false de angajare, vizând programatorii care folosesc Node.js. După infectare, acest malware scanează portofelele crypto sub formă de extensie pe browser, informațiile de autentificare ale sistemului și certificatele digitale, apoi trimite datele către un server C2 controlat de hackeri. Punctul periculos este că ModStealer se ascunde sub forma unui program de fundal și se autostartează împreună cu sistemul, făcându-i pe utilizatori greu de detectat. Semnele de infecție pot include apariția unui fișier străin “.sysupdater.dat” sau conexiuni către servere neobișnuite. Experții de la Slowmist avertizează că ModStealer nu amenință doar utilizatorii individuali, ci poate provoca riscuri extinse pentru întreaga industrie crypto dacă datele portofelului sunt exploatate în masă, ducând la atacuri on-chain. Anterior, CTO-ul Ledger a mai avertizat despre pachetele de malware de pe NPM care au capacitatea de a înlocui adresele portofelului în tranzacții, arătând că ecosistemul crypto devine un țintă din ce în ce mai complexă pentru hackeri. ⚠️ Avertisment de risc: Utilizatorii de portofele software și platforme de schimb ar trebui să-și întărească securitatea, să verifice cu atenție dispozitivele pentru a evita riscul de pierdere a bunurilor. #anh_ba_cong {future}(BTCUSDT) {spot}(BNBUSDT) {spot}(USDCUSDT)
Atenție: Software-ul malițios "invizibil" amenință portofelele crypto pe browser

Cercetătorii în securitate cibernetică au descoperit recent ModStealer, un nou tip de malware capabil să o ocolească software-ul antivirus și să fure date din portofelele crypto pe #Windows , #Linux și #MacOS .

Conform companiei de securitate Mosyle, ModStealer este distribuit prin anunțuri false de angajare, vizând programatorii care folosesc Node.js. După infectare, acest malware scanează portofelele crypto sub formă de extensie pe browser, informațiile de autentificare ale sistemului și certificatele digitale, apoi trimite datele către un server C2 controlat de hackeri.

Punctul periculos este că ModStealer se ascunde sub forma unui program de fundal și se autostartează împreună cu sistemul, făcându-i pe utilizatori greu de detectat. Semnele de infecție pot include apariția unui fișier străin “.sysupdater.dat” sau conexiuni către servere neobișnuite.

Experții de la Slowmist avertizează că ModStealer nu amenință doar utilizatorii individuali, ci poate provoca riscuri extinse pentru întreaga industrie crypto dacă datele portofelului sunt exploatate în masă, ducând la atacuri on-chain.

Anterior, CTO-ul Ledger a mai avertizat despre pachetele de malware de pe NPM care au capacitatea de a înlocui adresele portofelului în tranzacții, arătând că ecosistemul crypto devine un țintă din ce în ce mai complexă pentru hackeri.

⚠️ Avertisment de risc: Utilizatorii de portofele software și platforme de schimb ar trebui să-și întărească securitatea, să verifice cu atenție dispozitivele pentru a evita riscul de pierdere a bunurilor. #anh_ba_cong

Vedeți originalul
Hackerii folosesc Captcha false pentru a răspândi malware Lumma Stealer Potrivit unui studiu realizat de compania de securitate rețea DNSFilter, hackerii folosesc site-uri false cu Captcha pentru a răspândi malware-ul Lumma Stealer. Acest malware, descoperit pentru prima dată pe un site bancar din Grecia, este descărcat atunci când utilizatorii urmează instrucțiunile afișate pe ecran, făcând #Windows . Cum funcționează Lumma Stealer? #LummaStealer este un tip de malware specializat în furarea informațiilor, care scanază dispozitivul utilizatorului pentru a găsi date sensibile. Mikey Pruitt de la DNSFilter a declarat că poate fura parole și cookie-uri salvate în browser, coduri de autentificare în două etape (2FA), date din portofelul electronic și chiar informații de acces la distanță. Aceste date sunt ulterior utilizate în scopuri ilegale, cum ar fi furtul de identitate, ocuparea conturilor online și furarea activelor din portofelul electronic. Modelul "Malware-as-a-Service" Lumma Stealer este un exemplu tipic al modelului "Malware-as-a-Service" (MaaS), o afacere criminală durabilă în domeniul securității rețelelor. Operatorii acestui model dezvoltă și îmbunătățesc continuu malware-ul pentru a evita detectarea și îl vând altor atacatori prin abonamente lunare la un preț relativ scăzut, de doar 250 USD. Mai mult, chiar dacă există eforturi de combatere din partea autorităților, cum ar fi confiscarea de domenii de către Departamentul de Justiție al SUA, Lumma Stealer reînvinge mereu, demonstrând rezistența și periculozitatea acestui tip de atac. #anh_ba_cong {future}(BTCUSDT) {spot}(BNBUSDT)
Hackerii folosesc Captcha false pentru a răspândi malware Lumma Stealer

Potrivit unui studiu realizat de compania de securitate rețea DNSFilter, hackerii folosesc site-uri false cu Captcha pentru a răspândi malware-ul Lumma Stealer. Acest malware, descoperit pentru prima dată pe un site bancar din Grecia, este descărcat atunci când utilizatorii urmează instrucțiunile afișate pe ecran, făcând #Windows .

Cum funcționează Lumma Stealer?

#LummaStealer este un tip de malware specializat în furarea informațiilor, care scanază dispozitivul utilizatorului pentru a găsi date sensibile. Mikey Pruitt de la DNSFilter a declarat că poate fura parole și cookie-uri salvate în browser, coduri de autentificare în două etape (2FA), date din portofelul electronic și chiar informații de acces la distanță. Aceste date sunt ulterior utilizate în scopuri ilegale, cum ar fi furtul de identitate, ocuparea conturilor online și furarea activelor din portofelul electronic.

Modelul "Malware-as-a-Service"

Lumma Stealer este un exemplu tipic al modelului "Malware-as-a-Service" (MaaS), o afacere criminală durabilă în domeniul securității rețelelor. Operatorii acestui model dezvoltă și îmbunătățesc continuu malware-ul pentru a evita detectarea și îl vând altor atacatori prin abonamente lunare la un preț relativ scăzut, de doar 250 USD.
Mai mult, chiar dacă există eforturi de combatere din partea autorităților, cum ar fi confiscarea de domenii de către Departamentul de Justiție al SUA, Lumma Stealer reînvinge mereu, demonstrând rezistența și periculozitatea acestui tip de atac. #anh_ba_cong
Vedeți originalul
Microsoft încetează suportul pentru Windows 10 📱 Începând cu 14 octombrie 2025, Windows 10 nu mai primește actualizări, inclusiv corecții de securitate și funcții noi. Aceasta înseamnă că utilizatorii care rămân pe Windows 10 vor fi expuși la riscuri de viruși și amenințări cibernetice. De ce este important: ➡️După încheierea suportului pentru Windows 10, sistemele rămân vulnerabile la atacuri. ➡️Aceasta este critică pentru afaceri: lucrul cu un sistem de operare nereparat poate duce la scurgerea datelor și la eșecuri ale software-ului. Prin urmare, vă recomandăm să actualizați la Windows 11 sau să utilizați ESU (Actualizări de Securitate Extinse) ca protecție temporară dacă actualizarea nu este încă posibilă. ⚠️#news #Windows #breakingnews #BREAKING #Write2Earn $BTC $ETH $BNB
Microsoft încetează suportul pentru Windows 10 📱

Începând cu 14 octombrie 2025, Windows 10 nu mai primește actualizări, inclusiv corecții de securitate și funcții noi. Aceasta înseamnă că utilizatorii care rămân pe Windows 10 vor fi expuși la riscuri de viruși și amenințări cibernetice.

De ce este important:

➡️După încheierea suportului pentru Windows 10, sistemele rămân vulnerabile la atacuri.

➡️Aceasta este critică pentru afaceri: lucrul cu un sistem de operare nereparat poate duce la scurgerea datelor și la eșecuri ale software-ului.

Prin urmare, vă recomandăm să actualizați la Windows 11 sau să utilizați ESU (Actualizări de Securitate Extinse) ca protecție temporară dacă actualizarea nu este încă posibilă. ⚠️#news #Windows #breakingnews #BREAKING #Write2Earn $BTC $ETH $BNB
Vedeți originalul
🚨 ALERTĂ: NOU MALWARE CRYPTO PENTRU WINDOWS "STEALKA" 🚨 Kaspersky a detectat Stealka, un periculos infostealer pentru Windows conceput pentru a fura portofele crypto, parole și date sensibile. Acest malware se răspândește în principal prin software fals încărcat pe platforme precum GitHub și SourceForge, făcându-se a fi instrumente legitime pentru dezvoltatori sau utilizatori crypto. Odată instalat, Stealka operează în tăcere: scanează sistemul în căutarea extensiilor de browser (Chrome, Firefox, Edge), fișiere de configurare ale portofelelor precum MetaMask sau Exodus, și chiar clipboard-ul pentru a copia chei private. Capturează capturi de ecran, înregistrează apăsările de taste și exfiltrează date către servere C2 îndepărtate. Stealth-ul său este avansat: folosește obfuscare de cod, anti-debugging și persistă prin registru sau sarcini programate, ocolind multe antivirusuri de bază. Vectorul principal sunt descărcările înșelătoare: pachete npm false sau executabile camuflate ca "crypto miner optimizer" sau "wallet updater". Loveste în special utilizatorii Windows neactualizați, cu un focus pe Asia și Europa unde adopția crypto este ridicată. Protecție esențială: verifică întotdeauna repo-urile GitHub (verifică stelele, fork-urile, problemele), folosește antivirusuri precum Kaspersky, activează 2FA hardware (YubiKey), portofele cold (Ledger/Trezor) și evită descărcările din surse neoficiale. Instrumente sandbox precum VirusTotal înainte de a executa. Într-o piață crypto volatilă, securitatea învinge FOMO: un portofel piratat pierde totul irevocabil. #BREAKING #alert #Hacker #Windows
🚨 ALERTĂ: NOU MALWARE CRYPTO PENTRU WINDOWS "STEALKA" 🚨

Kaspersky a detectat Stealka, un periculos infostealer pentru Windows conceput pentru a fura portofele crypto, parole și date sensibile.
Acest malware se răspândește în principal prin software fals încărcat pe platforme precum GitHub și SourceForge, făcându-se a fi instrumente legitime pentru dezvoltatori sau utilizatori crypto.

Odată instalat, Stealka operează în tăcere: scanează sistemul în căutarea extensiilor de browser (Chrome, Firefox, Edge), fișiere de configurare ale portofelelor precum MetaMask sau Exodus, și chiar clipboard-ul pentru a copia chei private. Capturează capturi de ecran, înregistrează apăsările de taste și exfiltrează date către servere C2 îndepărtate.
Stealth-ul său este avansat: folosește obfuscare de cod, anti-debugging și persistă prin registru sau sarcini programate, ocolind multe antivirusuri de bază.

Vectorul principal sunt descărcările înșelătoare: pachete npm false sau executabile camuflate ca "crypto miner optimizer" sau "wallet updater".
Loveste în special utilizatorii Windows neactualizați, cu un focus pe Asia și Europa unde adopția crypto este ridicată.

Protecție esențială: verifică întotdeauna repo-urile GitHub (verifică stelele, fork-urile, problemele), folosește antivirusuri precum Kaspersky, activează 2FA hardware (YubiKey), portofele cold (Ledger/Trezor) și evită descărcările din surse neoficiale.
Instrumente sandbox precum VirusTotal înainte de a executa.

Într-o piață crypto volatilă, securitatea învinge FOMO: un portofel piratat pierde totul irevocabil.
#BREAKING #alert #Hacker #Windows
--
Bullish
Vedeți originalul
V God Critică Microsoft: „Nu se poate porni fără internet, este distopic” Vitalik Buterin a recurs la X pentru a-și exprima frustrarea. În timp ce își configura un nou computer (planificând să instaleze Linux), a încercat să pornească Windows o dată — doar pentru a descoperi că fără internet și fără conexiune la serverele Microsoft, nu va funcționa deloc. Verdictul său: „Acesta este distopic.” #VitalikButerin #Microsoft #Windows #TechCritique #DystopianTech
V God Critică Microsoft: „Nu se poate porni fără internet, este distopic”
Vitalik Buterin a recurs la X pentru a-și exprima frustrarea. În timp ce își configura un nou computer (planificând să instaleze Linux), a încercat să pornească Windows o dată — doar pentru a descoperi că fără internet și fără conexiune la serverele Microsoft, nu va funcționa deloc.
Verdictul său: „Acesta este distopic.”
#VitalikButerin #Microsoft #Windows #TechCritique #DystopianTech
--
Bearish
Vedeți originalul
ChatGPT este acum disponibil ca aplicație gratuită pentru utilizatorii Windows. Aceasta înseamnă că poți accesa chatbotul AI puternic direct de pe desktopul tău, fără a avea nevoie de un browser web. Aplicația include o combinație de taste pentru acces rapid și suportă funcții precum Mod Avansat de Vocabular pentru interacțiune fără mâini. #ChatGPT #Windows $DOGE {spot}(DOGEUSDT)
ChatGPT este acum disponibil ca aplicație gratuită pentru utilizatorii Windows. Aceasta înseamnă că poți accesa chatbotul AI puternic direct de pe desktopul tău, fără a avea nevoie de un browser web. Aplicația include o combinație de taste pentru acces rapid și suportă funcții precum Mod Avansat de Vocabular pentru interacțiune fără mâini.
#ChatGPT #Windows $DOGE
DOGEUSDT
Deschidere Long
PNL nerealizat
-0,40USDT
Vedeți originalul
🖥️RIP ecranul albastru al morții Windows... A fost alături de noi 40 de ani, iar acum în noua sistem de operare va deveni pur și simplu negru. Este cumva chiar mai dramatic, ce zici? #Windows
🖥️RIP ecranul albastru al morții Windows...

A fost alături de noi 40 de ani, iar acum în noua sistem de operare va deveni pur și simplu negru.

Este cumva chiar mai dramatic, ce zici?
#Windows
--
Bullish
Vedeți originalul
#Windows 2.0. În această versiune au apărut pentru prima dată Microsoft Word și Excel, suport pentru grafică VGA și memorie EMS. Revoluția principală — suprapunerea ferestrelor (în Windows 1.x acestea puteau fi doar alăturate), precum și combinații de taste îmbunătățite. Care este Windows-ul încă din inima ta? Noi avem „șapte” — iubire pentru totdeauna 🥹💙
#Windows 2.0.

În această versiune au apărut pentru prima dată Microsoft Word și Excel, suport pentru grafică VGA și memorie EMS.
Revoluția principală — suprapunerea ferestrelor (în Windows 1.x acestea puteau fi doar alăturate), precum și combinații de taste îmbunătățite.

Care este Windows-ul încă din inima ta?
Noi avem „șapte” — iubire pentru totdeauna 🥹💙
Vedeți originalul
Microsoft Recall și Riscurile Ascunse pentru Utilizatorii de Crypto Din aprilie, Microsoft a lansat o nouă funcție alimentată de AI numită *Recall* pentru PC-urile Copilot+ care rulează Windows 11. Aceasta face capturi de ecran constante cu tot ce se întâmplă pe ecranul tău, aplicații, site-uri web, mesaje, autentificări, portofele, tot ce vrei. Totul este stocat local într-o cronologie căutabilă menită să te ajute să "îți amintești" orice ai făcut pe computerul tău. Dar pentru utilizatorii de crypto, această comoditate ar putea avea un preț mare. Problema? Totul este capturat. Asta include informații sensibile precum fraze seed, autentificări pentru schimburi, detalii despre tranzacții și coduri de autentificare în doi pași. Chiar dacă datele Recall sunt stocate local, ele sunt totuși accesibile malware-ului, hackerilor sau oricui reușește să pătrundă în dispozitivul tău. Dacă gestionezi crypto prin portofele de browser, schimburi precum #Binance , sau chiar portofele desktop, o captură de ecran făcută la momentul nepotrivit ar putea însemna pierderea fondurilor tale. Mai rău, Recall rulează în fundal în mod implicit. Dezactivarea acesteia necesită pași suplimentari, iar mulți utilizatori nici măcar nu sunt conștienți că există. Pentru noi, cei din crypto, aceasta este o problemă serioasă de confidențialitate. Vorbim mereu despre auto-custodie și responsabilitate personală, dar ce se întâmplă când sistemul tău înregistrează totul fără să știi? Fii în siguranță. Folosește portofele hardware când este posibil. Menține-ți sistemele curate. Și dacă folosești Windows 11 cu Recall, ia-ți un moment să verifici dacă este activat și dezactivează-l dacă îți prețuiești confidențialitatea. #PrivacyMatters #SeedPhrase #SecurityFirst #Windows
Microsoft Recall și Riscurile Ascunse pentru Utilizatorii de Crypto

Din aprilie, Microsoft a lansat o nouă funcție alimentată de AI numită *Recall* pentru PC-urile Copilot+ care rulează Windows 11. Aceasta face capturi de ecran constante cu tot ce se întâmplă pe ecranul tău, aplicații, site-uri web, mesaje, autentificări, portofele, tot ce vrei. Totul este stocat local într-o cronologie căutabilă menită să te ajute să "îți amintești" orice ai făcut pe computerul tău.

Dar pentru utilizatorii de crypto, această comoditate ar putea avea un preț mare.

Problema? Totul este capturat. Asta include informații sensibile precum fraze seed, autentificări pentru schimburi, detalii despre tranzacții și coduri de autentificare în doi pași. Chiar dacă datele Recall sunt stocate local, ele sunt totuși accesibile malware-ului, hackerilor sau oricui reușește să pătrundă în dispozitivul tău.

Dacă gestionezi crypto prin portofele de browser, schimburi precum #Binance , sau chiar portofele desktop, o captură de ecran făcută la momentul nepotrivit ar putea însemna pierderea fondurilor tale.

Mai rău, Recall rulează în fundal în mod implicit. Dezactivarea acesteia necesită pași suplimentari, iar mulți utilizatori nici măcar nu sunt conștienți că există.

Pentru noi, cei din crypto, aceasta este o problemă serioasă de confidențialitate. Vorbim mereu despre auto-custodie și responsabilitate personală, dar ce se întâmplă când sistemul tău înregistrează totul fără să știi?

Fii în siguranță. Folosește portofele hardware când este posibil. Menține-ți sistemele curate. Și dacă folosești Windows 11 cu Recall, ia-ți un moment să verifici dacă este activat și dezactivează-l dacă îți prețuiești confidențialitatea.

#PrivacyMatters #SeedPhrase #SecurityFirst #Windows
Vedeți originalul
💥 Windows 11 acum poate să-ți instaleze singură un virus?! Microsoft a avertizat oficialMicrosoft a declarat că în noile versiuni preliminare ale Windows 11 apar „funcții de agent” — ИИ-агенты, care lucrează în numele Administratorului și pot decide singuri ce să instaleze pe computerul dvs. 🪟 În mod implicit, acestea vor fi dezactivate, dar faptul că apar astfel de funcții ridică deja întrebări serioase.

💥 Windows 11 acum poate să-ți instaleze singură un virus?! Microsoft a avertizat oficial

Microsoft a declarat că în noile versiuni preliminare ale Windows 11 apar „funcții de agent” —
ИИ-агенты, care lucrează în numele Administratorului și pot decide singuri ce să instaleze pe computerul dvs.
🪟 În mod implicit, acestea vor fi dezactivate, dar faptul că apar astfel de funcții ridică deja întrebări serioase.
Vedeți originalul
MICROSOFT ÎNCHIDE MAGAZINUL DE FILME ȘI TV PE XBOX ȘI WINDOWSÎncepând cu 18 iulie 2025, Microsoft a întrerupt oficial achiziția și închirierea de filme și emisiuni TV prin intermediul magazinelor sale Xbox și Windows. ✅ Accesul la conținutul achiziționat anterior rămâne disponibil ❌ Nu se pot cumpăra sau închiria conținuturi noi 🛠️ Suportul pentru problemele de redare va continua 📲 Doar jucabil prin aplicația Filme și TV pe Windows/Xbox O pagină de suport Microsoft a confirmat: „Microsoft nu mai oferă conținut nou de divertisment pentru achiziție, inclusiv filme și emisiuni TV, pe Microsoft.com, Microsoft Store pe Windows și Microsoft Store pe Xbox.”

MICROSOFT ÎNCHIDE MAGAZINUL DE FILME ȘI TV PE XBOX ȘI WINDOWS

Începând cu 18 iulie 2025, Microsoft a întrerupt oficial achiziția și închirierea de filme și emisiuni TV prin intermediul magazinelor sale Xbox și Windows.

✅ Accesul la conținutul achiziționat anterior rămâne disponibil
❌ Nu se pot cumpăra sau închiria conținuturi noi
🛠️ Suportul pentru problemele de redare va continua
📲 Doar jucabil prin aplicația Filme și TV pe Windows/Xbox

O pagină de suport Microsoft a confirmat: „Microsoft nu mai oferă conținut nou de divertisment pentru achiziție, inclusiv filme și emisiuni TV, pe Microsoft.com, Microsoft Store pe Windows și Microsoft Store pe Xbox.”
Conectați-vă pentru a explora mai mult conținut
Explorați cele mai recente știri despre criptomonede
⚡️ Luați parte la cele mai recente discuții despre criptomonede
💬 Interacționați cu creatorii dvs. preferați
👍 Bucurați-vă de conținutul care vă interesează
E-mail/Număr de telefon