Z ostatniej chwili

Backup w chmurze. Ponad 14 tysięcy cyberataków na Polskę od Rosji! Czy jesteś podatny na KRACK? Malware Sockbot, Google Play. Dziura w Chrome

Ocena czytelników
[Głosów: 0 Ocena: 0]

Backup w chmurze czy lokalny system

W erze transformacji cyfrowej i popularyzacji usług chmurowych pojawia się pytanie: czy backup w chmurze zastąpi klasyczne systemy tworzenia kopii zapasowych?

Firmy coraz częściej zaczynają korzystać z infrastruktury wykorzystującej usługi chmurowe, ale strategie dotyczące backupu i odtwarzania danych wciąż są najczęściej oparte na klasycznych rozwiązaniach. Według IDC, 70% ankietowanych dyrektorów IT ma strategię, w której na pierwszym miejscu znajdują się systemy chmurowe. Można przyjąć, że większość firm już korzysta z tego typu rozwiązań, usług w chmurach publicznych, prywatnych lub systemach hybrydowych.

W momencie, gdy coraz więcej aplikacji nowej generacji jest tworzonych specjalnie do pracy w chmurze i wielochmurowych systemach rozproszonych, a tradycyjne oprogramowanie jest przystosowywane do wymagań chmur, również strategie związane backupem i muszą być modyfikowane, by zapewnić odpowiedni poziom bezpieczeństwa danych…

Czytaj więcej na: https://www.computerworld.pl

Ponad 14 tysięcy cyberataków dziennie przychodzi do Polski z Rosji

Według F-Secure, zdecydowanym “liderem”, jeśli chodzi o włamania do komputerów w Polsce, jest Rosja. Na kolejnych wysokich miejscach: Niemcy i Chiny. Piszemy też o portach, przez które najchętniej dostają się do waszych urządzeń cyberprzestępcy.

F-Secure opublikowało mapę, opisującą źródła ataków, wymierzonych w polski internet. Na czele Rosja. Średnio dziennie 14528 razy hakerzy z tego kraju próbują włamywać się do komputerów w Polsce. Dalej przepaść. 1405 ataków z Niemiec i 1018 z Chin…

Czytaj więcej na: http://www.chip.pl

Sprawdź czy jesteś podatny na KRACK – nowy atak na WPA2

Autor badania dotyczącego podatności KRACK (dokładniej: CVE-2017-13082)  miał jeszcze chwilę poczekać z publikacją skryptu, jednak ponoć skrypt wyciekł („however, we are already releasing this code because the script got leaked”).

Przykładowe działanie programu (który jeszcze wymaga dokończenia paru elementów z listy TODO…)…

Czytaj więcej na: https://sekurak.pl

Malware Sockbot znalezione w ośmiu aplikacjach na Google Play

To nie pierwszy raz, kiedy przez filtr moderujący Google do sklepu Play przecisnęły się jakieś podejrzane aplikacje. Tym razem chodzi o programy zarażone złośliwym kodem Sockbot. O odkryciu poinformowała firma zabezpieczeniowa Symantec. Wszystkie zarażone aplikacje zostały już na szczęście usunięte ze sklepu, ale i tak sporo osób ściągnęło szkodliwe oprogramowanie.

Symantec podaje, że aplikacje ze Sklepu Play, które zostały zarażone Sockbotem, zostały zainstalowane na przynajmniej 600 tys. urządzeń…

Czytaj więcej na: http://www.komputerswiat.pl

Google zapłaci za znalezienie błędów w najpopularniejszych aplikacjach na Androida

Google wciąż ma nadzieję na poprawę jakości aplikacji w swoim Sklepie Play. Firma właśnie uruchomiła kolejny „bug hunt”, czyli polowanie na błędy w aplikacjach. Jest to osobny program niż dotychczasowe inicjatywy Google na tym polu. Tym razem chodzi nie o znajdowanie luk w systemach operacyjnych, a w aplikacjach nie należących do Google.

Google uruchomiło program dotyczący nie swoich systemów i programów, a aplikacji tworzonych przez zewnętrznych projektantów…

Czytaj więcej na: http://www.komputerswiat.pl

Google czekało miesiąc z załataniem dziury w Chrome

Microsoft wykrył lukę w przeglądarce i dał znać producentowi. Google jednak zamiast naprawić błąd, opublikowało w serwisie GitHub poprawioną wersję Chrome. Hakerzy mieli miesiąc na zbadanie różnic w obu wersjach i napisanie exploita.

Eksperci od bezpieczeństwa z Redmond wzięli pod lupę przetwarzanie JavaScriptu przez przeglądarkę Google’a. Udało im się wydobyć hasła, a nawet wstrzyknąć złośliwy kod na każdą stronę otworzoną w zakładce…

Czytaj więcej na: http://www.chip.pl

Hakerzy z grupy APT28 atakują dzięki błędowi w Adobe Flashu

Cyberwłamywacze korzystają z luki w niezaktualizowanym odtwarzaczu Flash. Dziura umożliwia zdalne uruchomienie kodu, podsłuchiwanie i kradzież plików. Zagrożenie dotyczy systemów: Windows, Mac, Linux i Chrome OS.

O sprawie poinformowali eksperci Kaspersky Lab. Wiele osób jeszcze nie pobrało nowej wersji wtyczki, z czego korzystają cyberprzestępcy. Badacze z firmy Proofpoint, zajmującej się bezpieczeństwem IT, zwrócili uwagę na zwiększenie aktywności rosyjskiej grupy hakerskiej APT28 (Advanced Persistent Threat 28). Rosjanie, powiązani z Kremlem, stworzyli trojana, który wykorzystuje lukę w zabezpieczeniach Flasha, a także niefrasobliwość użytkowników…

Czytaj więcej na: http://www.chip.pl

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Cyberprzestępstwo w czasach pandemii. Ataki phishingowe są coraz częstsze! Niebezpieczny Trojan na Androida! Wyciek z wyszukiwarki Bing

Cyberprzestępstwo w czasach pandemii. Ataki phishingowe są coraz częstsze! Niebezpieczny Trojan na Androida! Wyciek z wyszukiwarki Bing

Ocena czytelników [Głosów: 0 Ocena: 0]Cyberprzestępstwo w czasach pandemii – czego się nauczyliśmy? Cyberprzestępcy działają …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA