Z ostatniej chwili

Bezpieczne selfie! DNA nośnikiem złośliwego kodu! Podatności XSS. Bądź ostrożny z torrentami. Malware i nowy trend. HBO, znów zaatakowane

Ocena czytelników
[Głosów: 0 Ocena: 0]

Nawet selfie trzeba umieć robić tak, by było bezpiecznie – 6 zasad

Niewinne selfie może stać się zagrożeniem dla prywatności. Edukację w tym zakresie należy zaczynać jak najwcześniej – ucząc dzieci dobrych nawyków.

Fotografia autoportretowa dopóki była uprawiana analogowo i uwieczniana jedynie na papierze zdawała się nie stanowić wielkiego zagrożenia dla naszej prywatności. O ile oczywiście nie zdecydowaliśmy się pokazać na zdjęciu kłopotliwej dla nas sytuacji, a zdjęcie choć papierowe nie trafiło przypadkiem do „obiegu” lub trafiło do pudła ze starociami, o którym również „zapomnieliśmy”…

Czytaj więcej na: http://www.benchmark.pl

Skoro w DNA można ukryć dane, to może to być też złośliwy kod

Czy zwykły wirus może zarazić komputer? Naukowcy dowodzą, że to możliwe, choć tak naprawdę zagrożeniem jest nie wirus, a to co da się zapisać w DNA.

Nasze zdolności do manipulowania materiałem genetycznym i jego analizy znacząco się poprawiły w ciągu ostatniego dziesięciolecia. Nie mówimy tutaj jeszcze o polityce, która reguluje zasady postepowania z zapisem ukrytym w pasmach DNA, ale jesteśmy już coraz bliżej. To bliżej zaczyna niepokoić, gdy uzmysłowimy sobie, że zapis w DNA może zawierać sekwencję nukleotydów, która po odczytaniu w sekwencerze wcale nie magicznie przekształci się w złośliwy kod komputerowy…

Czytaj więcej na: http://www.benchmark.pl

Kilka słów o podatności XSS oraz polyglot XSS

Cross-Site Scripting (XSS) to jedna z najczęściej występujących podatności w aplikacjach napisanych przy użyciu języka JavaScript i nie dotyczy to jedynie stron i aplikacji internetowych. Dotyka ona coraz częściej aplikacje desktopowe, rozszerzenia dostępne w przeglądarkach internetowych, interfejsy w urządzeniach IoT i nic nie wskazuje na to, by ten rodzaj zagrożenia w najbliższej przyszłości miał zniknąć.

Wręcz przeciwnie, nieznajomość i bagatelizowanie zagrożenia, jakie niesie ze sobą XSS, niedostateczna wiedza programistów jak zapobiegać tego rodzaju atakom, a także powszechny w dzisiejszym świecie pośpiech w wdrażania nowych aplikacji i ich „ulepszonych” wersji sprawia, że natrafienie na podatność XSS nie jest niczym szczególnym.

Na czym polega podatność XSS? W największym skrócie możemy ją opisać jako możliwość osadzenia dowolnego kodu JavaScript w kodzie aplikacji w taki sposób, aby został wykonany. Najczęściej taki kod zostaje „wstrzyknięty” bez ingerencji i wiedzy użytkownika (np. poprzez kliknięcie odpowiednio spreparowanego adresu URL ), zostaje pobrany z bazy danych, usługi sieciowej bądź bezpośrednio np. z formularza HTML…

Czytaj więcej na: https://sekurak.pl

Ściągasz pliki z torrentów? Pamiętaj, by zachować ostrożność!

Pomimo swojej oczywistej popularności wśród użytkowników i wielu zalet, torrenty mogą stanowić pewnego rodzaju ryzyko i warto o tym wiedzieć. Oprócz częstych wątpliwości co do praw autorskich udostępnianych tam filmów czy programów, eksperci wskazują na problemy związane z bezpieczeństwem udostępnianych tam danych. Nigdy bowiem nie wiadomo, czy udostępniony plik jest, zgodnie z nazwą, najnowszą produkcją np. o agencie 007, czy też najnowszym… zagrożeniem ransomware.

Niebezpiecznym może być już samo pobranie klienta torrentowego (np. BitTorrent) – oprogramowania niezbędnego dla każdego użytkownika, który chce pobierać pliki od innych osób przy wykorzystaniu protokołu BitTorrent. Złośliwy plik, podszywający się pod rzeczywisty instalator, może zainfekować komputer i nieodwracalnie uszkodzić pliki znajdujące się na nim. Taka sytuacja miała już raz miejsce w 2016 roku. Wtedy cyberprzestępcy atakowali użytkowników komputerów z systemem OS X, poprzez udostępnianie zmodyfikowanej wersji aplikacji Transmission – legalnego i znanego klienta BitTorrent…

Czytaj więcej na: http://di.com.pl

Malware w oficjalnych aktualizacjach – nowy trend?

Firma Proofpoint donosi o kolejnych rozszerzeniach do Chrome, które zostały przejęte. A bardziej precyzyjnie – przejęte zostały konta osób tworzących rozszerzenia, po czym do oficjalnego sklepu Google z rozszerzeniami została wgrana zainfekowana wersja.

Pisaliśmy niedawno o historii z The Web Developer (ponad 1 000 000 instalacji), a Proofpoint wskazuje na kolejne zainfekowane rozszerzenia…

Czytaj więcej na: https://sekurak.pl

Fatalna passa HBO – wykradziono 1,5 TB danych, w tym odcinki seriali, scenariusze i inne

Poważne włamanie, przedwczesna emisja najnowszego odcinka Gry o tron i utrata kontroli nad profilami w mediach społecznościowych. Ostatnie tygodnie nie należą do udanych dla HBO.

Problemy HBO trwają już od 31 lipca. Właśnie tamtego dnia po raz pierwszy pojawiła się informacja o włamaniu do bazy danych HBO, skąd skradziono 1,5 terabajta danych. Wśród nich znajdowały się pełne odcinki seriali, scenariusze, materiały promocyjne i prywatne informacje nt. pracowników oraz partnerów HBO…

Czytaj więcej na: http://antyweb.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Ocena czytelników [Głosów: 0 Ocena: 0] Uwaga na fałszywe strony sklepów na Facebooku! Od tygodnia …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA