Smartfony z Androidem podatne na tę samą lukę co iPhone'y. Jak tworzyć dobre hasła. Przegląd #cybersecurity

05-04-2017, 09:27

Z dzisiejszego przeglądu dowiecie się m.in. o możliwości zdalnego wykonania kodu na Androidzie przez Wi-Fi, o tym, czy programista może trafić za kratki z powodu niezgodnego z prawem wykorzystywania jego programu przez użytkowników oraz wiele więcej.

  • Luka umożliwiająca wykonanie dowolnego kodu na procesorze basebandowym, którą przedwczoraj załatał Apple, występuje także w urządzeniach innych firm wykorzystujących takie procesory - zob. Bleeping Computer, Google and Apple Issue Security Updates for Critical Broadcom WiFi Vulnerabilities

  • NanoCore jest popularnym narzędziem zdalnego dostępu, wykorzystywanym przez administratorów sieci i nadużywanym przez internetowych przestępców. FBI aresztowało jego twórcę, a amerykański wymiar sprawiedliwości będzie musiał zmierzyć się z pytaniem: kiedy programista jest odpowiedzialny za działania użytkowników tworzonego przez niego oprogramowania? - zob. Krebs On Security, Dual-Use Software Criminal Case Not So Novel

  • Użytkownikom Androida zagraża spyware Chrysaor będące odpowiednikiem szpiegowskiej aplikacji Pegasus na iOS, o której głośno było w zeszłym roku - zob. ZDNet, Android beware: State-backed Pegasus spyware is found using phones to eavesdrop and grab data

  • Kwietniowe wydanie bezpłatnego biuletynu OUCH! dotyczy tworzenia trudnych do złamania i łatwych do zapamiętania haseł - zob. SANS / CERT Polska, Dobre hasła (PDF)

  • Eksperci z firmy ESET przechwycili e-maile, w których oszuści podszywają się pod amerykańskie linie lotnicze Delta Air Lines. Celem pułapki jest kradzież danych logowania zapisanych w przeglądarkach internetowych i aplikacjach poczty elektronicznej. [informacja prasowa]

  • Bitdefender opracował bezpłatne narzędzie, które przywraca do oryginalnego stanu pliki zaszyfrowane przez ransomware Bart - zob. CSOnline, A free decryption tool is now available for all Bart ransomware versions

  • Włamania na giełdy bitcoinowe to niestety zjawisko dość powszechne, ale - jak pokazuje przykład giełdy Bitfinex - nie zawsze muszą być tragiczne w skutkach - zob. Bitcoin.pl, Bitfinex – klienci odzyskają 100% utraconych w wyniku włamania środków

  • Wywodząca się z Chin grupa przestępcza APT10 zainicjowała kolejną kampanię phishingową, której nadano nazwę Cloud Hopper - zob. ZDNet, Advanced Chinese hacking campaign infiltrates IT service providers across the globe

  • W ramach projektu „BINGO, czyli bezpieczne organizacje”, prowadzonego przez Fundację Panoptykon, ukazał się pierwszy odcinek z zaplanowanej serii poradników. Kolejne mają być publikowane co piątek - zob. Panoptykon, Poradnik BINGO 1. (Nie)bezpieczny smartfon

  • Cisco wprowadza do swojej oferty nowe zapory sieciowe Firepower 2100 Series NGFW zaprojektowane z myślą o firmach, które w swojej działalności obsługują wiele newralgicznych transakcji, działając np. w branży usług finansowych czy handlu detalicznego. [informacja prasowa]

Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.


Komentarze
comments powered by Disqus
To warto przeczytać








  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.