Z ostatniej chwili

Bezpieczne selfie! DNA nośnikiem złośliwego kodu! Podatności XSS. Bądź ostrożny z torrentami. Malware i nowy trend. HBO, znów zaatakowane

Ocena czytelników
[Głosów: 0 Ocena: 0]

Nawet selfie trzeba umieć robić tak, by było bezpiecznie – 6 zasad

Niewinne selfie może stać się zagrożeniem dla prywatności. Edukację w tym zakresie należy zaczynać jak najwcześniej – ucząc dzieci dobrych nawyków.

Fotografia autoportretowa dopóki była uprawiana analogowo i uwieczniana jedynie na papierze zdawała się nie stanowić wielkiego zagrożenia dla naszej prywatności. O ile oczywiście nie zdecydowaliśmy się pokazać na zdjęciu kłopotliwej dla nas sytuacji, a zdjęcie choć papierowe nie trafiło przypadkiem do „obiegu” lub trafiło do pudła ze starociami, o którym również „zapomnieliśmy”…

Czytaj więcej na: http://www.benchmark.pl

Skoro w DNA można ukryć dane, to może to być też złośliwy kod

Czy zwykły wirus może zarazić komputer? Naukowcy dowodzą, że to możliwe, choć tak naprawdę zagrożeniem jest nie wirus, a to co da się zapisać w DNA.

Nasze zdolności do manipulowania materiałem genetycznym i jego analizy znacząco się poprawiły w ciągu ostatniego dziesięciolecia. Nie mówimy tutaj jeszcze o polityce, która reguluje zasady postepowania z zapisem ukrytym w pasmach DNA, ale jesteśmy już coraz bliżej. To bliżej zaczyna niepokoić, gdy uzmysłowimy sobie, że zapis w DNA może zawierać sekwencję nukleotydów, która po odczytaniu w sekwencerze wcale nie magicznie przekształci się w złośliwy kod komputerowy…

Czytaj więcej na: http://www.benchmark.pl

Kilka słów o podatności XSS oraz polyglot XSS

Cross-Site Scripting (XSS) to jedna z najczęściej występujących podatności w aplikacjach napisanych przy użyciu języka JavaScript i nie dotyczy to jedynie stron i aplikacji internetowych. Dotyka ona coraz częściej aplikacje desktopowe, rozszerzenia dostępne w przeglądarkach internetowych, interfejsy w urządzeniach IoT i nic nie wskazuje na to, by ten rodzaj zagrożenia w najbliższej przyszłości miał zniknąć.

Wręcz przeciwnie, nieznajomość i bagatelizowanie zagrożenia, jakie niesie ze sobą XSS, niedostateczna wiedza programistów jak zapobiegać tego rodzaju atakom, a także powszechny w dzisiejszym świecie pośpiech w wdrażania nowych aplikacji i ich „ulepszonych” wersji sprawia, że natrafienie na podatność XSS nie jest niczym szczególnym.

Na czym polega podatność XSS? W największym skrócie możemy ją opisać jako możliwość osadzenia dowolnego kodu JavaScript w kodzie aplikacji w taki sposób, aby został wykonany. Najczęściej taki kod zostaje „wstrzyknięty” bez ingerencji i wiedzy użytkownika (np. poprzez kliknięcie odpowiednio spreparowanego adresu URL ), zostaje pobrany z bazy danych, usługi sieciowej bądź bezpośrednio np. z formularza HTML…

Czytaj więcej na: https://sekurak.pl

Ściągasz pliki z torrentów? Pamiętaj, by zachować ostrożność!

Pomimo swojej oczywistej popularności wśród użytkowników i wielu zalet, torrenty mogą stanowić pewnego rodzaju ryzyko i warto o tym wiedzieć. Oprócz częstych wątpliwości co do praw autorskich udostępnianych tam filmów czy programów, eksperci wskazują na problemy związane z bezpieczeństwem udostępnianych tam danych. Nigdy bowiem nie wiadomo, czy udostępniony plik jest, zgodnie z nazwą, najnowszą produkcją np. o agencie 007, czy też najnowszym… zagrożeniem ransomware.

Niebezpiecznym może być już samo pobranie klienta torrentowego (np. BitTorrent) – oprogramowania niezbędnego dla każdego użytkownika, który chce pobierać pliki od innych osób przy wykorzystaniu protokołu BitTorrent. Złośliwy plik, podszywający się pod rzeczywisty instalator, może zainfekować komputer i nieodwracalnie uszkodzić pliki znajdujące się na nim. Taka sytuacja miała już raz miejsce w 2016 roku. Wtedy cyberprzestępcy atakowali użytkowników komputerów z systemem OS X, poprzez udostępnianie zmodyfikowanej wersji aplikacji Transmission – legalnego i znanego klienta BitTorrent…

Czytaj więcej na: http://di.com.pl

Malware w oficjalnych aktualizacjach – nowy trend?

Firma Proofpoint donosi o kolejnych rozszerzeniach do Chrome, które zostały przejęte. A bardziej precyzyjnie – przejęte zostały konta osób tworzących rozszerzenia, po czym do oficjalnego sklepu Google z rozszerzeniami została wgrana zainfekowana wersja.

Pisaliśmy niedawno o historii z The Web Developer (ponad 1 000 000 instalacji), a Proofpoint wskazuje na kolejne zainfekowane rozszerzenia…

Czytaj więcej na: https://sekurak.pl

Fatalna passa HBO – wykradziono 1,5 TB danych, w tym odcinki seriali, scenariusze i inne

Poważne włamanie, przedwczesna emisja najnowszego odcinka Gry o tron i utrata kontroli nad profilami w mediach społecznościowych. Ostatnie tygodnie nie należą do udanych dla HBO.

Problemy HBO trwają już od 31 lipca. Właśnie tamtego dnia po raz pierwszy pojawiła się informacja o włamaniu do bazy danych HBO, skąd skradziono 1,5 terabajta danych. Wśród nich znajdowały się pełne odcinki seriali, scenariusze, materiały promocyjne i prywatne informacje nt. pracowników oraz partnerów HBO…

Czytaj więcej na: http://antyweb.pl

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA