Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Z dzisiejszego przeglądu dowiecie się m.in. o tym, jak zabezpieczyć się przed atakami na domowe routery i luką FRAK, na co uważać, instalując nową wersję uTorrenta i wiele więcej.

robot sprzątający

reklama


  • Eksperci ostrzegają przed nową falą ataków na domowe routery, ich celem jest zmiana ustawień serwerów DNS. Z artykułu dowiecie się, na co uważać - zob. Zaufana Trzecia Strona, Nowa fala ataków na rutery w Polsce - sprawdź swoje ustawienia serwerów DNS

  • Odkryta w ubiegłym tygodniu luka w protokole SSL/TLS, której nadano nazwę FREAK, okazała się groźniejsza niż pierwotnie przypuszczano. Na atak podatni są użytkownicy przeglądarek Chrome, Safari, Opera i Internet Explorer, warto więc wiedzieć, jak zabezpieczyć się przed tą luką - zob. ZDNet, FREAK flaw: ​How to protect yourself now

  • Eksperci z Bluebox poinformowali o wykryciu preinstalowanego oprogramowania szpiegowskiego na smartfonie Xiaomi MI4 LTE z Androidem. Producent urządzenia udowodnił, że spyware musiał zostać doinstalowany poza fabryką, innymi słowy, w ręce ekspertów trafiła wiarygodnie wyglądająca podróbka - zob. Bluebox, Popular Xiaomi Phone Could Put Data at Risk

  • Trend Micro przygotował szczegółowy opis możliwości wykorzystania odkrytej w ubiegłym miesiącu luki w serwerach Samby. Umożliwia ona zdalne wykonanie kodu bez potrzeby wcześniejszego uwierzytelnienia - zob. Trend Micro, Samba Remote Code Execution Vulnerability – CVE-2015-0240

  • Przymierzasz się do tego, by zaktualizować μTorrent do najnowszej wersji? Uważaj, bo przez nieuwagę wraz z popularnym klientem sieci BitTorrent możesz zainstalować program Epic Scale, który zmieni Twój komputer w koparkę bitcoinów - zob. Zaufana Trzecia Strona, Uwaga, najnowszy uTorrent może Ci zainstalować kopacza bitcoinów

  • Redaktorzy Kryptopolonii podpowiadają, których narzędzi open source „nie potrafią złamać nawet hakerzy NSA” - zob. Kryptopolonia, 4 narzędzia open source, które utrzymają NSA z daleka

  • Dobra wiadomość: chociaż w nowo opracowanym standardzie HTTP/2 stosowanie protokołu TLS nie jest obowiązkowe, wygląda na to, że popularne przeglądarki będą obsługiwać wyłącznie bezpieczne połączenia (nawet Internet Explorer, choć Microsoft zapowiadał co innego) - zob. Daniel Stenberg, TLS in HTTP/2

  • Dla bardziej zaawansowanych użytkowników mam dziś opis wykorzystania błędu w domenie www.google.com przy użyciu Internet Explorera, którego Microsoft wciąż nie pofatygował się załatać - zob. Sekurak, Kolejny XSS w www.google.com (Custom Search Engine)

  • Polska firma Prevenity opisuje na swoim blogu niedawny atak na pracowników jednej z instytucji rządowych - zob. malvare@prevenity, EuroAPT (według Zaufanej Trzeciej Strony atak ten może być częścią większej kampanii: Ciekawa próba ataku na polską instytucję rządową - analiza)

  • Na zakończenie polecam obszerny materiał o tym, jak działają nowoczesne przeglądarki (na przykładzie Firefoksa, Chrome i Safari) - zob. Tali Garsiel, How browsers work

Zapraszam do czytania i komentowania. Jeśli natomiast natrafiłeś/natrafiłaś w sieci na ciekawy, aktualny artykuł dotyczący bezpieczeństwa, prześlij mi do niego link na adres anna@di24.pl


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *