Z ostatniej chwili

Backup w chmurze. Ponad 14 tysięcy cyberataków na Polskę od Rosji! Czy jesteś podatny na KRACK? Malware Sockbot, Google Play. Dziura w Chrome

Ocena czytelników
[Głosów: 0 Ocena: 0]

Backup w chmurze czy lokalny system

W erze transformacji cyfrowej i popularyzacji usług chmurowych pojawia się pytanie: czy backup w chmurze zastąpi klasyczne systemy tworzenia kopii zapasowych?

Firmy coraz częściej zaczynają korzystać z infrastruktury wykorzystującej usługi chmurowe, ale strategie dotyczące backupu i odtwarzania danych wciąż są najczęściej oparte na klasycznych rozwiązaniach. Według IDC, 70% ankietowanych dyrektorów IT ma strategię, w której na pierwszym miejscu znajdują się systemy chmurowe. Można przyjąć, że większość firm już korzysta z tego typu rozwiązań, usług w chmurach publicznych, prywatnych lub systemach hybrydowych.

W momencie, gdy coraz więcej aplikacji nowej generacji jest tworzonych specjalnie do pracy w chmurze i wielochmurowych systemach rozproszonych, a tradycyjne oprogramowanie jest przystosowywane do wymagań chmur, również strategie związane backupem i muszą być modyfikowane, by zapewnić odpowiedni poziom bezpieczeństwa danych…

Czytaj więcej na: https://www.computerworld.pl

Ponad 14 tysięcy cyberataków dziennie przychodzi do Polski z Rosji

Według F-Secure, zdecydowanym „liderem”, jeśli chodzi o włamania do komputerów w Polsce, jest Rosja. Na kolejnych wysokich miejscach: Niemcy i Chiny. Piszemy też o portach, przez które najchętniej dostają się do waszych urządzeń cyberprzestępcy.

F-Secure opublikowało mapę, opisującą źródła ataków, wymierzonych w polski internet. Na czele Rosja. Średnio dziennie 14528 razy hakerzy z tego kraju próbują włamywać się do komputerów w Polsce. Dalej przepaść. 1405 ataków z Niemiec i 1018 z Chin…

Czytaj więcej na: http://www.chip.pl

Sprawdź czy jesteś podatny na KRACK – nowy atak na WPA2

Autor badania dotyczącego podatności KRACK (dokładniej: CVE-2017-13082)  miał jeszcze chwilę poczekać z publikacją skryptu, jednak ponoć skrypt wyciekł („however, we are already releasing this code because the script got leaked”).

Przykładowe działanie programu (który jeszcze wymaga dokończenia paru elementów z listy TODO…)…

Czytaj więcej na: https://sekurak.pl

Malware Sockbot znalezione w ośmiu aplikacjach na Google Play

To nie pierwszy raz, kiedy przez filtr moderujący Google do sklepu Play przecisnęły się jakieś podejrzane aplikacje. Tym razem chodzi o programy zarażone złośliwym kodem Sockbot. O odkryciu poinformowała firma zabezpieczeniowa Symantec. Wszystkie zarażone aplikacje zostały już na szczęście usunięte ze sklepu, ale i tak sporo osób ściągnęło szkodliwe oprogramowanie.

Symantec podaje, że aplikacje ze Sklepu Play, które zostały zarażone Sockbotem, zostały zainstalowane na przynajmniej 600 tys. urządzeń…

Czytaj więcej na: http://www.komputerswiat.pl

Google zapłaci za znalezienie błędów w najpopularniejszych aplikacjach na Androida

Google wciąż ma nadzieję na poprawę jakości aplikacji w swoim Sklepie Play. Firma właśnie uruchomiła kolejny „bug hunt”, czyli polowanie na błędy w aplikacjach. Jest to osobny program niż dotychczasowe inicjatywy Google na tym polu. Tym razem chodzi nie o znajdowanie luk w systemach operacyjnych, a w aplikacjach nie należących do Google.

Google uruchomiło program dotyczący nie swoich systemów i programów, a aplikacji tworzonych przez zewnętrznych projektantów…

Czytaj więcej na: http://www.komputerswiat.pl

Google czekało miesiąc z załataniem dziury w Chrome

Microsoft wykrył lukę w przeglądarce i dał znać producentowi. Google jednak zamiast naprawić błąd, opublikowało w serwisie GitHub poprawioną wersję Chrome. Hakerzy mieli miesiąc na zbadanie różnic w obu wersjach i napisanie exploita.

Eksperci od bezpieczeństwa z Redmond wzięli pod lupę przetwarzanie JavaScriptu przez przeglądarkę Google’a. Udało im się wydobyć hasła, a nawet wstrzyknąć złośliwy kod na każdą stronę otworzoną w zakładce…

Czytaj więcej na: http://www.chip.pl

Hakerzy z grupy APT28 atakują dzięki błędowi w Adobe Flashu

Cyberwłamywacze korzystają z luki w niezaktualizowanym odtwarzaczu Flash. Dziura umożliwia zdalne uruchomienie kodu, podsłuchiwanie i kradzież plików. Zagrożenie dotyczy systemów: Windows, Mac, Linux i Chrome OS.

O sprawie poinformowali eksperci Kaspersky Lab. Wiele osób jeszcze nie pobrało nowej wersji wtyczki, z czego korzystają cyberprzestępcy. Badacze z firmy Proofpoint, zajmującej się bezpieczeństwem IT, zwrócili uwagę na zwiększenie aktywności rosyjskiej grupy hakerskiej APT28 (Advanced Persistent Threat 28). Rosjanie, powiązani z Kremlem, stworzyli trojana, który wykorzystuje lukę w zabezpieczeniach Flasha, a także niefrasobliwość użytkowników…

Czytaj więcej na: http://www.chip.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Uwaga na fałszywe strony sklepów na Facebooku! Tego nigdy nie rób jak otrzymasz fałszywą wiadomość. Oszustwo przez telefon

Ocena czytelników [Głosów: 0 Ocena: 0] Uwaga na fałszywe strony sklepów na Facebooku! Od tygodnia …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA