Z ostatniej chwili
Aplikacja z App Store kradnie historię wyszukiwania! Polskie strony WWW coraz bardziej bezpieczne. Przeglądarka Tor na Androida. Zhakowali Teslę

Aplikacja z App Store kradnie historię wyszukiwania! Polskie strony WWW coraz bardziej bezpieczne. Przeglądarka Tor na Androida. Zhakowali Teslę

Ocena czytelników
[Głosów: 0 Ocena: 0]

Popularna aplikacja z App Store kradnie historię wyszukiwania

Jak donosi serwis Tech Crunch, odkryto że niezwykle popularna aplikacja Adware Doctor podkradała historię przeglądarki każdego użytkownika, który ściągnął ją na swój sprzęt. Apple zostało ostrzeżone już kilka tygodni temu, ale do dziś nie zrobiło nic w sprawie tej feralnej aplikacji. Wciąż wisi ona w oficjalnym sklepie.

Apple znane jest ze swojego dość zasadniczego podejścia do aplikacji. Jeśli dany program nie spełnia dość wyśrubowanych kryteriów (czasem także etycznych), jest odrzucany, a użytkownicy nie mogą go ściągnąć. W tym przypadku jednak stało się inaczej, a Adware Doctor…

Więcej dowiesz się u źródła >

Polskie strony WWW coraz bezpieczniejsze

Pomiędzy czerwcem a wrześniem tego roku ilość domen zabezpieczonych certyfikatem SSL w polskim Internecie wzrosła trzykrotnie, dzięki czemu w Polsce funkcjonuje obecnie ponad 734 tysiące bezpiecznych adresów. Tak intensywny wzrost poziomu bezpieczeństwa jest wynikiem dostarczenia klientom firmy nazwa.pl ponad 500 tysięcy certyfikatów SSL oraz zmian, jakie miały miejsce w przeglądarce Chrome.

Według serwisu top100.wht.pl, posiadającego informacje o około 2,5 milionach domen wykorzystywanych przez Polaków, liczba certyfikatów zgodnych z nazwami zabezpieczonych domen przekroczyła we wrześniu 734 tysiące. Oznacza to, że około 30% adresów domenowych w Polsce jest już zabezpieczonych, dzięki czemu ich użytkownicy mogą korzystać również z szybkiego protokołu transmisji stron WWW oznaczonego jako HTTP/2 oraz najnowszej wersji protokołu bezpieczeństwa TLS 1.3, który przyspiesza nawiązywanie bezpiecznych połączeń i znacznie podwyższa poziom ochrony przesyłanych danych…

Więcej dowiesz się u źródła >


Dobra wiadomość dla dbających o prywatność. Przeglądarka Tor dostępna na Androida

Jeśli rozważacie przesiadkę z Google Chrome lub Mozilli Firefoksa na przeglądarkę mobilną, która zapewnia większą anonimowość w sieci, jest ku temu dobra okazja. Pozostająca do tej pory domeną desktopów aplikacja Tor Browser została wreszcie wydana w wersji mobilnej. Na razie mamy do czynienia z edycją testową, ale pełna pojawi się już w najbliższych miesiącach.

Za rozwój Tor Browser odpowiada organizacja non-profit o nazwie Tor Project. Ich produkt pierwotnie nosił nazwę Onion Router. Zaczerpnięto ją od technologii wielopoziomowego routingu umożliwiającej skuteczne maskowanie aktywności użytkownika i miejsca, z którego nawiązuje połączenie z serwerem strony WWW…

Więcej dowiesz się u źródła >

Badacze zhakowali Teslę – klonowanie kluczyka w dwie sekundy

Tesla jest jednym z najbardziej skomputeryzowanych pojazdów znajdujących się w masowej sprzedaży. Choć producent zatrudnia świetnych ekspertów w obszarze bezpieczeństwa, to jednak nie ustrzegł się problemu z systemem dostępu.

Jak donosi serwis Wired, badacze z belgijskiego uniwersytetu przełamali zabezpieczenia kryptograficzne kluczyków używanych między innymi w Tesli i McLarenie. Zdanie „40 bitów powinno wystarczyć każdemu” znowu okazało się trochę przeterminowane…

Więcej dowiesz się u źródła >

Brytyjscy parlamentarzyści obawiają się cyberataków na krajowe infrastruktury krytyczne

Kluczowe infrastruktury, m.in. sektor energetyczny, transport publiczny, centra handlowe, rząd i resort obrony oraz usługi medyczne, zostały wielokrotnie zaatakowane w różnych punktach na mapie świata. Brytyjscy parlamentarzyści zwracają uwagę na pilną potrzebę udoskonalenia strategii bezpieczeństwa cybernetycznego i wczesnego wykrywania zagrożeń. Obawiają się, że ich krytyczne infrastruktury krajowe są poważnie zagrożone.

Badania ankietowe przeprowadzone przez NCC Group i YouGov doprowadziły do ustalenia, że brytyjscy deputowani są przekonani, iż cyberataki, powodujące szkody w instalacjach nuklearnych, szpitalach i usługach energetycznych, są jedynie kwestią czasu. Aż dwie trzecie respondentów, biorących udział w badaniach, stwierdziło, że obecnie największym zagrożeniem jest cyberatak przeciwko kluczowej infrastrukturze kraju…

Więcej dowiesz się u źródła >

Jak dwóch naszych rodaków uparło się, by odblokować BIOS laptopa

To jedna z najlepszych historii, jakie kiedykolwiek słyszeliśmy. Jest w niej hakowanie sprzętu, inżynieria wsteczna, kryptografia i godny podziwu upór dwóch panów, którzy bardzo chcieli odblokować laptopa Toshiby. I zajęło im to tylko trzy lata.

Historię pierwszy raz mieliśmy przyjemność usłyszeć na żywo prawie rok temu, na konferencji Security PWNing 2017. Temat był jednak na tyle złożony, że z zamieszczeniem artykułu czekaliśmy na publikację nagrania prezentacji, by zweryfikować, czy wszystko dobrze zapamiętaliśmy. Nagranie jest już dostępne, więc czas na opisanie tej niecodziennej podróży dwóch fanatyków…

Więcej dowiesz się u źródła >


Prawdopodobny wyciek danych klientów z dużego polskiego sklepu internetowego

O prawdopodobnym wycieku danych firma informuje klientów w wiadomości e-mail opisujących kroki, które warto podjąć w związku z zaistniałą sytuacją. Należy zmienić hasło do konta w sklepie i jeśli tych samych danych użyto także w innych usługach internetowych, to tam również należy je niezwłocznie zmienić.

Neo24.pl rozsyła wiadomości e-mail do swoich klientów w związku z prawdopodobnym wyciekiem danych. To oznacza, że dane mogą być w rękach hakerów, którzy następnie będą chcieli je wykorzystać…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Ataki zero-click Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ataki zero-click: Nie klikasz, nie otwierasz, a i tak stajesz się ofiarą cyberprzestępców. Menadżer haseł (podobno) kradnący hasła

Ocena czytelników [Głosów: 0 Ocena: 0] Ataki zero-click: Nie klikasz, nie otwierasz, a i tak …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA