Z ostatniej chwili
Strona głowna / Bezpieczeństwo IT / Chrome 59 z luką bezpieczeństwa. Google ostrzega przed brakiem HTTPS. Dobieramy certyfikat SSL. Kaspersky pomaga ofiarom ransomware. Prywatność

Chrome 59 z luką bezpieczeństwa. Google ostrzega przed brakiem HTTPS. Dobieramy certyfikat SSL. Kaspersky pomaga ofiarom ransomware. Prywatność

Ocena czytelników
[Głosów: 0 Ocena: 0]

Chrome 59 z poważną luką bezpieczeństwa

Pracownicy Beyond Security odnaleźli w przeglądarce Google Chrome poważny błąd pozwalający na zdalne wykonywanie kodu przez atakującego. Winny takiemu stanowi rzeczy jest kompilator TurboFan, który zamiast zwracać tylko wartości zmiennych zapisane w tablicy przesyła całe obiekty, dając tym samym użytkownikowi możliwości jakich ten mieć nie powinien.

TurboFan jest komponentem do optymalizacji kodu JavaScript, więc luka w tej części przeglądarki dodatkowo ułatwia zadanie atakującym…

Czytaj więcej na: http://twojepc.pl

Google ostrzega właścicieli stron bez HTTPS

Jeśli jesteś właścicielem strony, na której pojawia się jakikolwiek formularz danych (wystarczy nawet prosty formularz zapisu na newsletter), a Twoja strona nie posiada wdrożonego protokołu HTTPS, to nie zdziw się jeśli otrzymasz taką wiadomość:

Czytaj więcej na: http://www.seostation.pl

Ostrzeżenia dla domen bez HTTPS od Google

Na początku 2017 roku Chrome w wersji 56 zaczął wyświetlać ostrzeżenia o braku zabezpieczonej strony protokołem HTTPS dla witryn internetowych, które miały na stronie pole z danymi do logowania. Za tym krokiem podążyły kolejne przeglądarki internetowe. Obecnie Google zwiększa swoje restrykcje i brak zabezpieczeń będzie także dotyczył formularzy kontaktowych, w których użytkownicy podają swoje informacje.

Obecnie, Google kontynuuje politykę mającą na celu oznaczenie wszystkich stron, które obsługują bezszyfrowy protokół HTTP, jako niebezpieczne…

Czytaj więcej na: https://www.silesiasem.pl

Jak dobrać certyfikat SSL do potrzeb strony www?

Certyfikat SSL powinna mieć każda strona www, na której dokonuje się płatności lub która obliguje do pozostawienia danych osobowych. Ponieważ istnieją certyfikaty o różnej walidacji, dziś podpowiadamy, który wybrać – DV,OV czy EV, aby zagwarantować witrynie odpowiedni poziom ochrony.

Dzięki HTTPS, czyli szyfrowanej wersji protokołu HTTP, chroni się dane internauty przed przechwyceniem, zapobiega ryzyku ich zmienienia oraz zapewnia autentyczność dla źródła pochodzenia strony www. Dlatego posiadanie certyfikatu SSL powinno być standardem, szczególnie że żyjemy w czasach, w których zakupy w internecie są normą, a wiele stron daje możliwość pozostawienia swoich danych, takich jak: imię i nazwisko, adres czy numer karty kredytowej.

Nie da się ukryć braku certyfikatu SSL. Wystarczy, że internauta sprawdzi adres strony www czy sklepu internetowego. Jeżeli nie zaczyna się od „HTTPS”, a z boku paska adresowego nie pojawia się zielona kłódka, oznacza to, że witryna nie korzysta z bezpiecznego połączenia. Ostrzega też przeglądarka Google Chrome, która oznacza takie strony jako „niebezpieczne”…

Czytaj więcej na: http://di.com.pl

Kaspersky pomoże ofiarom ransomware

Producent antywirusowego oprogramowania uruchomił polską wersję serwisu z pakietem bezpłatnych narzędzi i informacji związanych ze szkodliwymi programami.

Jeszcze kilka lat temu szyfrowanie danych w wyniku działania złośliwego kodu było rzadkim zjawiskiem. Dziś to jedno z ulubionych narzędzi cyberprzestępców. Specjaliści z Kaspersky Lab przypominają, że zdecydowanie łatwiej zapobiegać atakom, niż z nimi walczyć. Jeśli jednak doszło już do infekcji, to jest szansa, że nie wszystko stracone…

Czytaj więcej na:  http://www.chip.pl

Jak odnaleźć zgubiony telefon albo zlokalizować bliskiego?

Namnożyło się nam tych sposobów, od najprostszych, które możemy wykonać w przeglądarce po bardziej zaawansowane, przy użyciu dedykowanych aplikacji. Postanowiłem je zebrać w jednym miejscu, każdy może wybrać najbardziej mu odpowiadający.

Zgubiłem telefon, jak go odszukać?

Zacznijmy od zgubionego telefonu. Pół biedy, jak zgubimy telefon w domu czy zapomnimy, gdzie go zostawiliśmy, wystarczy wpisać w przeglądarce hasło: Gdzie jest mój telefon?…

Czytaj więcej na: http://antyweb.pl

Podmiana numerów kont na wielką skalę – kilka milionów USD wyparowało

BBC opisuje garść ataków dotykających firmy spedycyjne (shipping companies), wśród których warto zwrócić na co najmniej jeden.

Mianowicie omawiany jest przypadek instalacji malware w średniej wielkości firmie spedycyjnej. Malware wg cytowanego opisu przechwytywał e-maile z / do działu księgowego i podmieniał numery rachunków kont.

Przykładowo, dostawca paliwa pisze maila z informacją: proszę zapłacić (może nawet przesyła fakturę) – i tu podaje numer konta. Przed dostarczeniem maila malware zmienia numer konta. Wysłaliście pro-formę? Wysłaliśmy. To płacimy…

Czytaj więcej na: https://sekurak.pl

Praktyczna analiza powłamaniowa: Aplikacja webowa w środowisku Linux – Adam Ziaja

dzisiejszych czasach bezpieczeństwo aplikacji webowych jest jednym z najważniejszych elementów bezpieczeństwa Internetu, w tym serwerów udostępniających usługi w sieci. Włamania na serwery HTTP niosą jednak za sobą wiele większe ryzyko niż podmiana zawartości strony. Cyberprzestępcy mogą uzyskać dostęp nie tylko do poświadczeń logowania użytkowników danej witryny, ale również plików serwera, co niesie za sobą o wiele szersze konsekwencje.

Książka o tematyce DFIR (Digital Forensics and Incident Response) z jednej strony pokazuje tradycyjne podejście informatyki śledczej, a z drugiej reagowanie na incydenty (Live Fornesics). Tematem przewodnim jest analiza powłamaniowa aplikacji webowej w środowisku Linux. Szczegółowo ukazuje techniczne podejście w tym analizę logów serwera Apache2 i systemu plików Linux Debian oraz zwraca uwagę na możliwości anti-forensics. Z książki czytelnicy dowiedzą się jak przeanalizować incydent związany z włamaniem na stronę w tym jakie operacje przeprowadzał atakujący dzięki analizie osi czasu czy pamięci procesu backdoora. Poruszone zostały też tematy pokrewne takie jak pisanie jednolinijkowych skryptów w powłoce bash czy wykorzystywanie narzędzi anti-forensics do analizy…

Czytaj więcej na: https://nfsec.pl

Korzystając z aplikacji dzielisz się swoją prywatnością. Czym to grozi?

Praktycznie każdy z nas dzieli się informacjami o sobie – czasem nawet tzw. wrażliwymi – korzystając z komputera i smartfona. Co ciekawe, z badań wynika, że tylko 27 proc. użytkowników jest gotowa oddać część swojej prywatności, aby poprawić wygodę i łatwość korzystania z sieci. Oznacza to, że spora część robi to nieświadomie. Czy jednak jest się czego obawiać? Jakie dane o nas gromadzą twórcy aplikacji? Na te pytania odpowiada Paweł Kmiecik, dyrektor zarządzający Powermat Polska.

Biorąc pod uwagę fakt, że w naszych telefonach znajdują się dane wrażliwe, np. te dotyczące preferencji seksualnych lub zamiarów powiększenia rodziny, wielu użytkownikom może zapalić się czerwona lampka. Należy jednak uświadomić sobie jedną kluczową rzecz – dane te, nawet jeśli trafią do statystyk jakiejś aplikacji, to nie są one powiązane z konkretnym użytkownikiem…

Czytaj więcej na: https://interaktywnie.com

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Karty zbliżeniowe, jak je chronić Groźny wirus na Androida może zaszyfrować Twój telefon! Google Project Zero wykrył luki w iOS!

Karty zbliżeniowe, jak je chronić? Groźny wirus na Androida może zaszyfrować Twój telefon! Google Project Zero wykrył luki w iOS!

Ocena czytelników [Głosów: 1 Ocena: 5] Jak chronić karty zbliżeniowe? Oto proste sposoby, dzięki którym …

2 komentarze

  1. Avatar

    We are a group of volunteers and opening a new scheme in our community. Your website offered us with valuable info to work on. You’ve done a formidable job and our entire community will be thankful to you.

  2. Avatar

    Thanks for another informative blog. The place else could I get that kind of information written in such a perfect means? I’ve a project that I’m simply now working on, and I’ve been on the glance out for such info.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA