Z ostatniej chwili

Aplikacja kontrolująca podatność na Meltdown i Spectre. Szyfrowanie telefonów, problem? Służby i odszyfrowane komputery. Zagrożone laptopy biznesowe

Aplikacja sprawdzi, czy pecet jest podatny na Meltdown i Spectre

Ashampoo Spectre Meltdown CPU Checker 1.0.0.7 to bezpłatny program (stąd można go pobrać),umożliwiający sprawdzenie, czy pecet jest podatny na atak Meltdown i Spectre.

Program wykorzystuje metodę weryfikacji dostarczoną przez Microsoft. Aplikacja nie wymaga rejestracji, ani instalacji…

Więcej dowiesz się na: http://www.chip.pl

Ashampoo Spectre Meltdown CPU Checker – sprawdzi odporność komputera na ataki Meltdown i Spectre

Ashampoo Spectre Meltdown CPU Checker 1.0.0.7 pomoże sprawdzić, czy nasz komputer jest podatny na ataki Meltdown i Spectre.

Ashampoo Spectre Meltdown CPU Checker 1.0.0.7 to darmowy program do sprawdzania podatności komputera klasy PC na atak Spectre i Meltdown. Aplikacja wykorzystuje metody sprawdzania używane przez Microsoft, konfigurując za użytkownika niezbędne parametry i ustawienia…

Więcej dowiesz się na: http://www.komputerswiat.pl

Szef FBI twierdzi, że szyfrowanie telefonów to „poważny problem”. Bredzi

Prawo do zachowania prywatności przez użytkowników nowych technologii jest absolutnie potrzebne – szczególnie w czasach, w których przyszło nam żyć. Sporo informacji o nas dostępnych jest w chmurach, w należących do nas urządzeniach: telefonach oraz komputerach. Ich szfyrowanie celem ochrony przed niepowołanym dostępem według szefa FBI stwarza „ogromne zagrożenie dla publicznego bezpieczeństwa”. Ok, to jakie masz Pan alternatywy, Panie Wray?

Christohper Wray, nowy szef FBI stwierdził, że szyfrowanie urządzeń elektronicznych w taki sposób, że dostęp do nich przez niepowołane osoby jest znacznie utrudniony to ogromne zagrożenie dla bezpieczeństwa publicznego…

Więcej dowiesz się na: http://antyweb.pl

Jak służby łapią przestępców z odszyfrowanymi komputerami

Mocne szyfrowanie dysków twardych dostępne praktycznie dla każdego jest poważną przeszkodą w wielu śledztwach. Nic więc dziwnego, że niektóre służby sięgają po różne sprytne sztuczki, by dostać się do komputerów podejrzanych.

W przypadku wielu przestępstw, a szczególnie tych popełnianych w sieci, śledczy muszą liczyć się z tym, że podejrzany szyfruje dysk swojego komputera. Z reguły mają już sporo dowodów na etapie postępowania przygotowawczego, ale dowodem koronnym ma być komputer głównego sprawcy, na którym spodziewają się znaleźć stos plików, które pogrążą go przed sądem. Najczęściej się nie mylą – przestępcy zadziwiająco obficie dokumentują swoją działalność, wierząc w siłę szyfrowania. I choć szyfrowanie dysków jest istotnie silne, to sami przestępcy dają się złapać na bardzo proste sztuczki…

Więcej dowiesz się na: https://zaufanatrzeciastrona.pl

Intel: luka w procesorach nie dotyczy tylko naszych układów. To prawdziwa procesorowa apokalipsa (aktualizacja: stanowisko AMD)

W procesorach zidentyfikowano groźną lukę. Początkowo mówiono jedynie o niej w kontekście układów firmy Intel. Okazuje się jednak, że problem jest szerszej skali i dotyczy układów z ostatnich 20 lat! Również firm AMD czy opartych na architekturze ARM. Stosowne poprawki są już jednak dostępne i warto je niezwłocznie zainstalować.

Aktualizacja #2: Ujawnienie 3 stycznia informacji o tym, że kilka zespołów badawczych wykryło problemy z zabezpieczeniami mechanizmów, jakich współczesne mikroprocesory używają do przewidywania swojego przetwarzania („speculative execution”), zwróciło uwagę na to, jak ważna jest nieustanna wrażliwość na polu obrony i ochrony danych…

Więcej dowiesz się na: http://www.komputerswiat.pl

F-Secure: tym razem zagrożone są laptopy biznesowe

Bezpieczeństwo Intel AMT pod znakiem zapytania – zagrożone głównie laptopy biznesowe. Brak odpowiednich zabezpieczeń w technologii Intel AMT umożliwia cyberprzestępcom uzyskanie bezpośredniego, a następnie zdalnego dostępu do niemal dowolnego laptopa biznesowego.

Firma F-Secure, znana z pakietów bezpieczeństwa, programów antywirusowych oraz z monitorowania zagrożeń w sieci zauważyła problem związany z bezpieczeństwem technologii Intel AMT.

Haker, który ma choćby przez chwilę fizyczny dostęp do urządzenia, może się do niego włamać bez wprowadzenia poświadczeń (hasło do BIOS-u, Bitlockera, PIN do TPM), aby następnie uzyskać zdalny dostęp do laptopa.

– Uzyskanie dostępu do urządzenia wykorzystującego technologię Intel AMT jest zaskakująco proste, co może stanowić duże zagrożenie dla jej użytkowników. W praktyce cyberprzestępca jest w stanie sprawować pełną kontrolę nad laptopem pracownika, mimo że ten stosuje wszelkie środki bezpieczeństwa – ostrzega Harry Sintonen, starszy konsultant ds. bezpieczeństwa w F-Secure, który odkrył problem…

Więcej dowiesz się na: http://www.chip.pl

AMD wprowadza własną łatkę dla Spectre

AMD poinformowało o opracowaniu własnych aktualizacji dotyczących zagrożenia o nazwie Spectre. Jest to o tyle istotne, że że patche przygotowane przez Microsoft powodowały problemy na urządzeniach z układami AMD.

Intel dwoi się i troi, aby rozwiązać problemy związane z zagrożeniami o nazwach Meltdown i Spectre. Microsoft już w zeszłym tygodniu udostępnił aktualizacje dla Windows, które mają na celu zabezpieczyć komputery. Niestety, na maszynach z wybranymi układami AMD patche te okazały się być problematyczne i tam ich dystrybucję wstrzymano…

Więcej dowiesz się na: http://www.komputerswiat.pl

Intel opublikował wyniki benchmarków procesorów z łatkami dla Spectre i Meltdown

Intel postanowił sam sprawdzić, jak patche na zagrożenia o nazwach Spectre i Meltdown wpływają na wydajność jego procesorów. W tym celu firma przeprowadziła własne testy na układach dla urządzeń przenośnych z serii Kaby Lake oraz desktopowych z rodziny Skylake, Kaby Lake i Coffee Lake. Okazuje się, że spadki wydajności zazwyczaj są niewielkie.

Microsoft w zeszłym tygodniu udostępnił aktualizacje, które łatają luki związane ze Spectre i Meltdown. To zagrożenia, o których głośno zrobiło się w ubiegłym tygodniu. Powszechnie wiadomo, że poprawki te powodują spadki wydajności. Intel postanowił sam dokładnie sprawdzić, jak to wygląda w praktyce…

Więcej dowiesz się na: http://www.komputerswiat.pl

Nowy botnet kopiący kryptowalutę – na celu podatne JBossy, zysk ~200 000 PLN

Zacznijmy od bohatera drugoplanowego – to krytyczna podatność w JBoss (Redhat załatał z oceną krytyczności 9,8/10) – nie wymaga ona uwierzytelnienia, a umożliwia wykonanie dowolnego kodu na serwerze, poprzez deserializację.

Co gorsza, całość jest dość prosta do wykorzystania… Wystarczy jeden request HTTP typu POST i voila…

Więcej dowiesz się na: https://sekurak.pl

Dell EMC łata swoje dziurawe rozwiązania

Informatycy wykryli w rozwiązaniach firmy Dell EMC, używanych przez użytkowników do zapewnienia danym bezpieczeństwa, kilka groźnych podatności. Okazało się, że pozwalają one hakerom przejmować kontrolę nad atakowanym systemem.

Na szczęście firma opracowała już odpowiednie łaty likwidujące te grożenia i informuje, że zostaną one wkrótce udostępnione.

Wszystkie podatności – w sumie trzy – zostały ujawnione 4-go stycznia przez specjalizującą się w systemach zabezpieczeń firmę Digital Defence…

Więcej dowiesz się na: https://www.computerworld.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń. Cyberbezpieczeństwo w polskim sektorze finansowym

Trojan na Androida zainfekował 11 milionów urządzeń Nowa wersja malware o nazwie Necro trafiła do …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA