Nawet Apple zalicza wpadki. iCloud nie działa już od kilkunastu godzin
Użytkownicy z całego świata od kilku godzin mają problemy z dostępem do usług napędzanych przez chmurę iCloud — a status usługi od kilku godzin pozostaje bez zmian, to jest: z problemami. W międzyczasie znany z trafnych analiz Apple Ming-Chi Kuo sugeruje, że w przyszłym roku mielibyśmy doczekać się odświeżonego iPada Mini.
Jeszcze jedna impreza się nie odbyła, a już plotkuje się o tym, co firma zaprezentuje na kolejnych. I jesteśmy świadkami takiej sytuacji nie od dziś, ani nie od wczoraj — to po prostu Apple. O ich produkcjach z pasją mówią zadowoleni użytkownicy, w tle starają się ich przekrzyczeć ci, którzy — delikatnie mówiąc — za firmą nie przepadają…
Więcej dowiesz się u źródła >Bezpieczeństwo chmury – na co zwrócić uwagę?
Cloud Computing na dobre zagościł w naszej świadomości – nikogo już nie trzeba przekonywać, że inwestycję we własną infrastrukturę należy pozostawić specyficznym branżom. Wysoka dostępność wirtualnej infrastruktury, skalowalność wg. potrzeb czy biznesowo niskie bariery wejścia i wyjścia przekonały największych sceptyków rozwiązań chmurowych.
W dobie globalnej konkurencji klienci stoją przed dylematem wyboru usługodawcy. Najczęściej powtarzanym oczekiwaniem jest cena za usługę – Agencja Badawcza PMR Research w swoim ostatnim raporcie dotyczącym usług DC i Cloud Computing szacuje, że dla 55% ankietowanych cena jest kluczowym wyznacznikiem wyboru dostawcy. Warto zastanowić się, jak element ceny wpłynie na działalność naszej firmy i na co zwrócić uwagę, aby zachować ciągłość biznesową…
Więcej dowiesz się u źródła >Sprytna sztuczka podatkowa warta 7 mld PLN – z duńskiego budżetu
Skandynawowie są porządni, przestrzegają prawa, za cnotę uznają płacenie podatków. Nie wszyscy jednak precyzują, czy wypłacenie samemu sobie ponad 7 mld PLN także jest cnotą. Fiskus uważa, że nie jest. A jeden pan, że owszem.
Wyprowadzenie z duńskiej gospodarki dwóch miliardów dolarów (7,4 mld złotych) na pewno nie było prostym zadaniem. Całe dochody tego państwa w 2018 roku wyniosą 275 mld koron (jakieś 156 mld zł). Kradzież takiej kwoty wymaga dużej sprawności. Był jednak ktoś, kto przez ponad dwa lata sprawnie zajmował się tym zadaniem. Był to filantrop, działacz społeczny, dusza towarzystwa i biznesmen z Dubaju. Tak trochę z Londynu, a trochę z Dubaju – pan Sanjay Shah…
Więcej dowiesz się u źródła >Cyberprzestępcy polują na uniwersytetach
Badacze wykryli liczne cyberataki wymierzone w co najmniej 131 uniwersytetów w 16 krajach. Przestępcy polują głównie na dane uwierzytelniające pracowników i studentów, ich adresy IP oraz dane lokalizacyjne. W Polsce odnotowano jedną próbę ataku.
Podczas gdy dane uwierzytelniające pracowników banków czy hasła osób zatrudnionych w przedsiębiorstwach przemysłowych wydają się naturalnym celem cyberprzestępców, w przypadku prywatnych kont studentów oraz pracowników uniwersytetów sprawa nie jest taka oczywista. W rzeczywistości informacje, które można uzyskać w wyniku skutecznych ataków phishingowych na uniwersytety, mogą okazać się nie mniej cenne…
Więcej dowiesz się u źródła >3,3 mld rekordów danych skradzionych do końca pierwszego półrocza 2018
Zgodnie z najnowszą aktualizacją indeksu cyberzagrożeń – Breach Level Index – tylko w pierwszej połowie 2018 roku doszło do 944 incydentów przeciwko bezpieczeństwu cyfrowych informacji, w wyniku których w ręce cyberprzestępców dostało się ponad 3,3 miliarda danych. Zdecydowana większość to personalia.
W analizowanym przez firmę Gemalto okresie pierwszego półrocza bieżącego roku, firmy i organizacje z całego świata traciły 18,5 miliona cyfrowych rekordów dziennie, 12,8 tysiąca co każdą minutę i 214 co sekundę. Warto przypomnieć wyniki analizy dokonanej przez Google przed niespełna rokiem (marzec 2016-marzec 2017) – liczba wszystkich skradzionych przez cyberprzestępców rekordów danych, w skali światowej, wyniosła nieco ponad 3 miliardy…
Więcej dowiesz się u źródła >ISP udostępnił przypadkiem hasła do głównych systemów, diagramy, zdjęcia
Jeden obraz wart jest więcej niż tysiąc słów…
Więcej dowiesz się u źródła >Niektóre aplikacje na Androida oraz iOS mogą śledzić użytkownika nawet po odinstalowaniu
Przywykliśmy już do tego, że w obecnych czasach prywatność jest kwestią umowną i często pozostaje tylko pustym sloganem. Do tej pory podstawowym remedium było usunięcie podejrzanych aplikacji, które nie szanują prywatnej przestrzeni użytkownika. Tymczasem okazuje się, że to nadal za mało. Niektóre z nich nawet po skasowaniu mogą nadal nas śledzić.
Ostatnim mocno kontrowersyjnym hitem wśród firm zajmujących się profilowaniem użytkowników na potrzeby marketingowe jest śledzenie ich przez aplikacje, które zostały już usunięte ze smartfonu. Jak donosi Bloomberg, tego typu przypadki zdarzają się coraz częściej i mogą być wykorzystywane na coraz szerszą skalę…
Więcej dowiesz się u źródła >Jak zacząć naukę bezpieczeństwa IT?
Bardzo często spotykamy się z pytaniem, od czego zacząć naukę technicznego bezpieczeństwa IT? Na samym sekuraku mamy:
Teksty i Narzędzia – mamy tutaj około 300 autorskich tekstów. Dla pewności – są to materiały przygotowane praktycznie od zera (nie są to tłumaczenia zachodnich tekstów 🙂 …
Więcej dowiesz się u źródła >Google wreszcie wymusza na producentach telefonów regularne udostępnianie łat bezpieczeństwa
Łatanie systemów to pięta achillesowa środowiska androidowego. Sam Google bezpieczeństwo traktuje poważnie – choć by wypuszczając regularnie co miesiąc kolejną paczkę łat.
Co ciekawe z krytycznych podatności, które pozwalają na wykonanie dowolnego kodu na telefonie (będąc w pobliżu lub przesyłając do ofiary odpowiedni plik multimedialny) – nikt już nie robi wielkiego newsa. Ot dzień jak co dzień…
Więcej dowiesz się u źródła >Używasz środowiska graficznego pod Linuksem? Każdy użytkownik OS może mieć roota!
No dobra, czym prędzej wyjaśniamy o co w tym gorącym tytule dokładnie chodzi. Banalnie prosta do wykorzystania podatność została właśnie załatana w X Window.
Jeśli ktoś nie używa tego systemu, może spać spokojnie. Spokojnie mogą też spać ci, którzy nie mają ustawionego bitu suid na binarce xorg.
Ale… nawet na znanym z ultraortodoksyjnego podejścia do bezpieczeństwa OpenBSD, mamy tu suida.
Exploit jest niezmiernie prosty (mieści się w jednej linijce, w shellu) i umożliwia lokalnemu użytkownikowi nadpisanie jako root dowolnego pliku. Nadpisujemy więc /etc/shadow i… mamy roota…
Więcej dowiesz się u źródła >Powstaje system automatycznej wymiany informacji o zagrożeniach cybernetycznych
Unia Europejska planuje przeznaczyć nawet 9,2 mld euro na program „Cyfrowa Europa”, który będzie realizowany w latach 2021–2027. Jednym z pięciu filarów tego projektu staną się rozwiązania z zakresu bezpieczeństwa w internecie. W życie weszła także polska ustawa o krajowym systemie cyberbezpieczeństwa, która ma uodpornić jednostki państwowe na wyciek poufnych informacji oraz cyberataki.
Ataki cybernetyczne to aktualnie jedno z największych zagrożeń w większości organizacji. Uruchamia się coraz więcej projektów międzynarodowych, mających na celu zapobieganie im. Projekt Protective jest realizowany jako część programu Horyzont 2020. Powstający w jego ramach system przetwarzania informacji o zagrożeniach będzie działał w ramach sieci badawczych i edukacyjnych oraz instytucji akademickich. W przyszłości może być także wdrożony na poziomie państwowym…
Więcej dowiesz się u źródła >