Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Betabot atakuje. Przeglądarki zmasakrowane na Pwn2Own. Przegląd wydarzeń dot. e-bezpieczeństwa - 23.03.2015

23-03-2015, 10:59

Z dzisiejszego przeglądu dowiecie się m.in. o nowym zagrożeniu czyhającym na polskich internautów, przekonacie się, że hakując przeglądarki można całkiem dobrze zarobić, przeczytacie, co można zdziałać w przypadku kradzieży smartfona i wiele więcej.

konto firmowe

reklama


  • Eksperci zaobserwowali kampanię atakującą tylko polskich internautów za pomocą wiadomości e-mail zawierających złośliwe oprogramowanie. Pobiera ono bota o nazwie Betabot, który przekazuje internetowym przestępcom pełną kontrolę nad komputerem ofiary - zob. CERT Polska, Betabot w Twoich wezwaniach do zapłaty

  • Jak za pomocą inżynierii społecznej przejąć domenę wykupioną w GoDaddy, który obsługuje ok. 30% rynku domen internetowych - zob. Zaufana Trzecia Strona, Największego rejestratora domen da się zhakować telefonem i Photoshopem

  • W zasadzie nie powinno się płacić twórcom ransomware'u za odszyfrowanie plików, co nie zmienia faktu, że niektórzy jednak płacą (nawet amerykańskiej policji zdarzyło się to zrobić). Borys Łącki podaje trochę ciekawych danych na ten temat - zob. bothunters.pl, Ile osób płaci za ransomware po zaszyfrowaniu danych na dysku

  • Organizatorzy konkursu Pwn2Own wypłacili 557,5 tys. dolarów za 21 luk znalezionych w systemie Windows, popularnych przeglądarkach internetowych (Chrome, Firefox, IE oraz Safari), a także w Adobe Readerze i Adobe Flash Playerze. Największą premię - 225 tys. dolarów - zgarnął Jung Hoon Lee, który rozłożył na łopatki trzy przeglądarki - zob. HP Security Research Blog, Pwn2Own 2015: Day Two results

  • Słyszeliście o projekcie Cryptosteel, który ma umożliwiać bezpieczne zapisywanie klucza prywatnego na praktycznie niezniszczalnym nośniku? Zachęcam do przeczytania wywiadu z jego twórcą - zob. bitcoin.pl, Wywiad z Wojciechem Stopińskim - twórcą projektu Cryptosteel

  • Zestaw czterech artykułów wyjaśniających, co można zrobić w przypadku kradzieży urządzenia z Androidem lub iOS-em, jak sporządzić kopię zapasową danych przechowywanych na iPhonie oraz jakie aplikacje warto na nim zainstalować - zob. Komputer Świat, Bezpieczny smartfon

  • Obszerna analiza (wreszcie po polsku) dotycząca złośliwego oprogramowania atakującego urządzenia mobilne - zob. Kaspersky Lab, Wróg na twoim telefonie

  • ...i od razu ciekawy artykuł Adama Golańskiego na temat wysuniętych ostatnio przez Bloomberg oskarżeń wobec firmy Kaspersky Lab i jej założyciela Jewgienija Kasperskiego, którzy mają pracować na rzecz rosyjskiego wywiadu - zob. dobreprogramy.pl, Czy powinniśmy się obawiać Kaspersky Lab jako macki Kremla?

  • Trendo Micro ostrzega, że Nuclear Exploit Kit wzbogacił się o możliwość wykorzystania świeżo załatanych luk w Adobe Flash Playerze. Jeśli nie zainstalowaliście marcowych aktualizacji, to warto jak najszybciej to nadrobić - zob. Trend Micro, Freshly Patched Flash Exploit Added to Nuclear Exploit Kit

  • IDS, czyli Intrusion Detection System, to sprzętowe lub programowe rozwiązania służące do wykrywania prób ataków na infrastrukturę sieciową. Polecam artykuł na temat podstawowym cech takich systemów - zob. Sekurak, Wprowadzenie do systemów IDS

BONUS :-)

Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:

fot. DALL-E




fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E