1

Never Borrow Someone Else’s Charging Cable

Вибачте цей текст доступний тільки на “en і “ru”.

Your smartphone is low on power and you’ve left your charging cable at home. What are you going to do? Probably, you will borrow one from a restaurant administrator, your hotel’s front desk clerk, or a passenger at the airport. Cybersecurity experts say that it would be a huge mistake.

Cyber experts believe you should never borrow someone else’s chargers. It’s like borrowing underwear, and you don’t do this. Hackers have learned how to implant malware in charging cables and remotely hijack mobile devices or computers. The technology itself is compact and inexpensive. It can be easily used both for attacks against random people as well as for targeted attacks.

A more serious threat is the USB charging stations for gadgets. They are often located in public places such as shopping malls or airports. There were cases where such USB stations been hacked. Hackers received access to everything that was plugged into stations. One of the important cyber-hygiene rules is to be careful about everything you plug into your gadgets (flash drives, cables, other devices, etc.). That is as important as not opening strange attachments, not clicking on unfamiliar links or passing passwords to third parties. Connecting someone else’s cable to your computer means to give the attacker all the necessary data to access.

Related Posts

card__image

Secure by Design: від концепції до необхідності у 2025

У стрімко змінному цифровому середовищі філософія «Безпека за задумом» (Secure by Design, SbD) виявляється стратегічно важливою та реально ефективною. Звіт компанії Secure Code Warrior на основі даних 600 корпоративних клієнтів за дев’ять років, показав: великі організації, які навчають розробників практикам SbD, можуть зменшити кількість вразливостей у програмному забезпеченні більш ніж на 50%. Компанії з понад […]

card__image

Вразливості нульового дня: невидимі загрози та їхній вплив

Повний огляд нульових вразливостей та їхнього впливу у 2025 році починається з очевидної істини: нульові вразливості є однією з найсерйозніших загроз у сучасному цифровому світі.   Уразливість нульового дня — це помилка, яку використовують зловмисники до того, як розробник програмного забезпечення випустить виправлення. Це робить їх надзвичайно складними для виявлення та протидії, через що компанії […]

card__image

Звіт CrowdStrike 2025: Генеративний ШІ підсилює атаки соціальної інженерії, кібершпигунство Китаю зросло на 150%

Звіт CrowdStrike про глобальні загрози у 2025 році виявляє стрімке зростання кіберзагроз, пов’язаних із Китаєм, а також дедалі ширше використання генеративного ШІ (GenAI) та зростання атак на хмарну інфраструктуру. У звіті міститься чітке попередження для бізнес-лідерів: недооцінювання загроз може дорого коштувати.   Зловмисники швидко еволюціонують — вони стають дедалі більш віртуозними й методичними, використовуючи передові […]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *