Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Reanimowany Anonabox pełen dziur. Włamanie do Białego Domu. Przegląd wydarzeń dot. e-bezpieczeństwa - 8.04.2015

08-04-2015, 07:54

Z dzisiejszego przeglądu dowiecie się m.in. kto włamał się do systemu komputerowego Białego Domu, dlaczego Mozilla wyłączyła dopiero co wprowadzoną funkcję bezpieczeństwa, jaki nowy trojan atakuje klientów polskich banków i wiele więcej.

  • Pamiętacie Anonabox, gadżet do anonimowego korzystania z sieci, który okazał się przekrętem? Jak się okazało, projekt nie umarł - gotowe urządzenie jest sprzedawane nieświadomym internautom. Problem? Pełno w nim luk bezpieczeństwa - zob. Zaufana Trzecia Strona, Anonabox, bezpieczny ruter z rootem dla każdego gościa

  • Z raportu przygotowanego przez Concordia University wynika, że popularne internetowe narzędzia do audytu haseł często nie potrafią poprawnie i spójnie ocenić przedstawianych im fraz - zob. Computerworld, Internetowe testery haseł kłamią

  • Po wykryciu krytycznego błędu w funkcji nieautoryzowanego szyfrowania HTTP/2, którą wdrożono w Firefoksie zaledwie tydzień temu, twórcy przeglądarki postanowili ją wyłączyć - zob. Ars Technica, Firefox disables “opportunistic encryption” to fix HTTPS-crippling bug

  • Rosyjscy hakerzy włamali się do systemu komputerowego Białego Domu, pozyskując m.in. szczegółowy grafik prezydenta Baracka Obamy - podaje CNN. Do włamania doszło w październiku 2014 r. Według przedstawicieli Białego Domu cyberprzestępcy dostali się wyłącznie do sieci zawierającej jawne dane - zob. CNN, How the U.S. thinks Russians hacked the White House. Piszemy o tym również w Dzienniku Internautów: Rosyjscy hakerzy uzyskali "wrażliwe" informacje z Białego Domu

  • Drive-by-login to nowy typ ataków ukierunkowanych na konkretnych użytkowników, który według ekspertów z High-Tech Bridge może zastąpić stosowane obecnie kampanie spear phishingowe - zob. High-Tech Bridge, Drive-by-login attack: the end of safe web

  • Eksperci z Trend Micro przeanalizowali parę scenariuszy rozpowszechniania złośliwego oprogramowania za pomocą niedawno ujawnionej luki Android Installer Hijacking. Okazało się, że szkodliwe aplikacje lubią podszywać się pod skanery luk w zabezpieczeniach - zob. Trend Micro, Android Installer Hijacking Bug Used as Lure for Malware

  • Za pośrednictwem e-maili udających korespondencję od biur rachunkowych do polskich internautów dociera nowy koń trojański, któremu nadano nazwę Slave. Przystosowano go do pustoszenia kont założponych w mBanku i PKO - zob. Zaufana Trzecia Strona, Nowy koń trojański atakuje klientów mBanku oraz PKO

  • Prawie 75% firm uwzględnionych w rankingu Global 2000, sporządzanym co roku przez Forbes, może być wciąż podatna na atak za pośrednictwem odkrytej przed rokiem luki Heartbleed - zob. SC Magazine, Nearly 75 percent of Global 2000 orgs still vulnerable to Heartbleed

  • Sekurak przybliża projekt AppSensor, który ma na celu integrowanie aplikacji z mechanizmami wykrywania i powstrzymywania ataków - zob. Sekurak, OWASP AppSensor - obroń swoją aplikację

  • Na zakończenie słynny już wywiad komika Johna Olivera z Edwardem Snowdenem, którzy w dość dosadny sposób postarali się wytłumaczyć, jak działa masowa inwigilacja - zob. YouTube | Last Week Tonight with John Oliver, Government Surveillance

Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *