Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Hajime - robak stworzony do walki z botnetem Mirai. Nowe możliwości Microsoft Authenticatora. Przegląd #cybersecurity

20-04-2017, 08:44

Z dzisiejszego przeglądu dowiecie się m.in. o nietypowym robaku, który infekuje urządzenia IoT, o proponowanym przez Microsoft sposobie uwierzytelniania się przy użyciu smartfona oraz wiele więcej.

robot sprzątający

reklama


  • Robak Hajime został prawdopodobnie stworzony przez „białe kapelusze”, a jego celem jest przejęcie kontroli nad źle zabezpieczonymi urządzeniami internetu rzeczy, zanim dołączą one do botnetu Mirai - zob. Symantec, Hajime worm battles Mirai for control of the Internet of Things

  • Microsoft zaoferował nowy sposób logowania się do świadczonych przez niego usług, który nie wymaga podawania hasła - zob. Ars Technica, Microsoft turns two-factor authentication into one-factor by ditching password

  • Do wczoraj na GitHubie można było znaleźć narzędzie zdalnego dostępu, które wykorzystywało protokół Telegramu do kradzieży danych z zainfekowanych urządzeń - zob. Bleeping Computer, New Open Source RAT Uses Telegram Protocol to Steal Data from Victims

  • Przy okazji warto zapoznać się z wynikami badania firmy Flashpoint, która sprawdziła, z jakich komunikatorów przestępcy korzystają najczęściej - zob. CSOnline, Report: Cybercriminals prefer Skype, Jabber, and ICQ

  • Według analityków z firmy Fortinet w ubiegłym roku mieliśmy do czynienia z gwałtownym wzrostem liczby ataków na routery wykorzystywane w domowych sieciach. Odnotowano ich ponad 25 mld w porównaniu do 820 tys. w 2015 r. Na kolejnych miejscach zestawienia znalazły się sieciowe nagrywarki wideo (DVR/NVR) i kamery IP. [informacja prasowa]

  • Czym jest DPIA, czyli Ocena Skutków Dla Ochrony Danych (ang. Data Protection Impact Assessment), kto i kiedy powinien DPIA robić - wyjaśnia na swoim blogu Łukasz Olejnik - zob. prywatnik.pl, Jak wykonywać DPIA? Pierwsze wytyczne WP29

  • Wykorzystywanie otwartoźródłowych komponentów w komercyjnych aplikacjach nie zawsze wychodzi na zdrowie - dowodzą badacze z Black Duck Software - zob. ZDNet, Researchers find commercial banking apps contain swarms of open-source bugs

  • Szukacie dobrego antywirusa na Androida? Zerknijcie na wyniki ostatniego badania przeprowadzonego przez AV-TEST - zob. AV-Test.org, The best antivirus software for Android

  • To, że pliki PDF mogą stanowić zagrożenie, wiadomo nie od dziś. Oto jeden z ciekawszych przykładów ataku - zob. Sekurak, Odczytywanie plików z serwera PDF-em (!)

  • Dla 49% osób najcenniejsze spośród przechowywanych na urządzeniach danych są prywatne zdjęcia ich samych, a w dalszej kolejności zdjęcia dzieci i współmałżonków. Możliwość ich utraty martwi bardziej niż ewentualny wypadek, zerwanie z partnerem czy kłótnia z przyjacielem. Jednocześnie postawieni przed wyborem, czy usunąć te dane w zamian za pieniądze, ludzie zgadzali się na ich skasowanie przeciętnie za jedyne 10,37 euro - wynika z badania przeprowadzonego przez Kaspersky Lab. [informacja prasowa]

Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Magia dookoła Angulara2



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E