Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Smartfony z Androidem podatne na tę samą lukę co iPhone'y. Jak tworzyć dobre hasła. Przegląd #cybersecurity

05-04-2017, 09:27

Z dzisiejszego przeglądu dowiecie się m.in. o możliwości zdalnego wykonania kodu na Androidzie przez Wi-Fi, o tym, czy programista może trafić za kratki z powodu niezgodnego z prawem wykorzystywania jego programu przez użytkowników oraz wiele więcej.

robot sprzątający

reklama


  • Luka umożliwiająca wykonanie dowolnego kodu na procesorze basebandowym, którą przedwczoraj załatał Apple, występuje także w urządzeniach innych firm wykorzystujących takie procesory - zob. Bleeping Computer, Google and Apple Issue Security Updates for Critical Broadcom WiFi Vulnerabilities

  • NanoCore jest popularnym narzędziem zdalnego dostępu, wykorzystywanym przez administratorów sieci i nadużywanym przez internetowych przestępców. FBI aresztowało jego twórcę, a amerykański wymiar sprawiedliwości będzie musiał zmierzyć się z pytaniem: kiedy programista jest odpowiedzialny za działania użytkowników tworzonego przez niego oprogramowania? - zob. Krebs On Security, Dual-Use Software Criminal Case Not So Novel

  • Użytkownikom Androida zagraża spyware Chrysaor będące odpowiednikiem szpiegowskiej aplikacji Pegasus na iOS, o której głośno było w zeszłym roku - zob. ZDNet, Android beware: State-backed Pegasus spyware is found using phones to eavesdrop and grab data

  • Kwietniowe wydanie bezpłatnego biuletynu OUCH! dotyczy tworzenia trudnych do złamania i łatwych do zapamiętania haseł - zob. SANS / CERT Polska, Dobre hasła (PDF)

  • Eksperci z firmy ESET przechwycili e-maile, w których oszuści podszywają się pod amerykańskie linie lotnicze Delta Air Lines. Celem pułapki jest kradzież danych logowania zapisanych w przeglądarkach internetowych i aplikacjach poczty elektronicznej. [informacja prasowa]

  • Bitdefender opracował bezpłatne narzędzie, które przywraca do oryginalnego stanu pliki zaszyfrowane przez ransomware Bart - zob. CSOnline, A free decryption tool is now available for all Bart ransomware versions

  • Włamania na giełdy bitcoinowe to niestety zjawisko dość powszechne, ale - jak pokazuje przykład giełdy Bitfinex - nie zawsze muszą być tragiczne w skutkach - zob. Bitcoin.pl, Bitfinex – klienci odzyskają 100% utraconych w wyniku włamania środków

  • Wywodząca się z Chin grupa przestępcza APT10 zainicjowała kolejną kampanię phishingową, której nadano nazwę Cloud Hopper - zob. ZDNet, Advanced Chinese hacking campaign infiltrates IT service providers across the globe

  • W ramach projektu „BINGO, czyli bezpieczne organizacje”, prowadzonego przez Fundację Panoptykon, ukazał się pierwszy odcinek z zaplanowanej serii poradników. Kolejne mają być publikowane co piątek - zob. Panoptykon, Poradnik BINGO 1. (Nie)bezpieczny smartfon

  • Cisco wprowadza do swojej oferty nowe zapory sieciowe Firepower 2100 Series NGFW zaprojektowane z myślą o firmach, które w swojej działalności obsługują wiele newralgicznych transakcji, działając np. w branży usług finansowych czy handlu detalicznego. [informacja prasowa]

Zapraszam do czytania i komentowania, a jeśli sami natraficie w internecie na ciekawy, aktualny lub ponadczasowy artykuł dotyczący bezpieczeństwa, prześlijcie mi do niego link na adres anna@di24.pl - są spore szanse, że zamieszczę go w następnym przeglądzie wydarzeń.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *