Z ostatniej chwili
Cyberprzestępcy nie tracą czasu na odgadywanie trudnych haseł. Twój smartfon pomoże w wykrywaniu kamer szpiegowskich.
Cyberprzestępcy nie tracą czasu na odgadywanie trudnych haseł. Twój smartfon pomoże w wykrywaniu kamer szpiegowskich.

Cyberprzestępcy nie tracą czasu na odgadywanie trudnych haseł. Twój smartfon pomoże w wykrywaniu kamer szpiegowskich.

Cyberprzestępcy nie tracą czasu na odgadywanie trudnych haseł

Odpowiednie zarządzanie danymi uwierzytelniającymi odgrywa coraz większą rolę w polityce bezpieczeństwa. Hakerzy zazwyczaj nie zadają sobie trudu łamania zbyt długich lub złożonych haseł.

Bezpieczeństwo IT bardzo często jest utożsamiane z oprogramowaniem antywirusowym, firewallami czy systemami do backupu. Zdecydowanie rzadziej rozpatruje się kwestie ochrony pod kątem procesów uwierzytelniania. Tymczasem różnego rodzaju badania pokazują, że znaczenie tego rodzaju zabezpieczeń będzie rosnąć…

Więcej dowiesz się u źródła >

Twój smartfon pomoże w wykrywaniu kamer szpiegowskich. Jak?

Badacze opracowali system, który pozwoli na wykrywanie kamer szpiegowskich dzięki czujnikom w smartfonach.

Akademiccy badacze cyberbezpieczeństwa z Singapuru i Korei Południowej ponownie wykorzystali analizator czasu przelotu (czujniki ToF) w kamerach smartfonów, aby pomóc w wykrywaniu kamer szpiegowskich

Więcej dowiesz się u źródła >

Obejście BitLockera nakładem 50 USD (TPM sniffing)

Dokładny sposób przeprowadzenia czynności wspomnianej w tytule przedstawiono w tym tekście. Badacze w praktyce zaprezentowali metodę z 2019 roku autorstwa Denisa Andzakovica, o której napisano również na Sekuraku.

BitLocker nie jest całkowicie bezpieczny, jak każde inne rozwiązanie, i można dostać się do zaszyfrowanych danych na różne sposoby, np. poprzez aktualizację systemu Windows czy stosując podejście podobne do opisanego. Wymaga to fizycznego dostępu do urządzenia, natomiast szyfrowanie dysku jest dobrą praktyką, powszechnie stosowaną i obowiązkową w wielu firmach. Sposoby przechwycenia komunikacji TPM są czasochłonne, ale atakujący zapewne będzie zdeterminowany…

Więcej dowiesz się u źródła >

 

sklep z kosmetykami

Dobra wiadomość: rola banków w walce z cyberprzestępstwami rośnie. Zła: tak samo jak liczba cyberprzestępstw

Z sondażu przeprowadzonego na przełomie sierpnia i września br. przez IPSOS wynika także, że w okresie pandemii COVID-19 znacznie wzrosła rola banków, jako edukatora w zakresie cyberbezpieczeństwa.

Badanie wykonane przez IPSOS zostało zlecone przez Volkswagen Bank, którego eksperci od cyberbezpieczeństwa chcieli dowiedzieć się, jak polscy przedsiębiorcy czują się w kwestii bezpieczeństwa w sieci. Zdecydowana większość ankietowanych podmiotów gospodarczych uważa, że jest dobrze zabezpieczona przed zagrożeniami. Jednocześnie firmy deklarują, że chcą się doskonalić w tym zakresie…

Więcej dowiesz się u źródła >

Czy logowanie się odciskiem palca jest bezpieczne?

Historia przełamywania zabezpieczeń skanerów linii papilarnych jest już całkiem długa. Ekipa Krakena postanowiła zrobić mała aktualizację.

Procedura jest dość prosta:

  1. Zdjęcie odcisku palca (np. z powierzchni tabletu).
  2. Wydruk na drukarce laserowej, na odpowiednim papierze.
  3. Trochę kleju do drewna – wykonanie finalnego 'sztucznego palca’…
Więcej dowiesz się u źródła >

Klonowanie odcisku palca przy użyciu drukarki 3D

Dane biometryczne stanowią obiekt zainteresowania przestępców w zasadzie od początku ich stosowania. Współcześnie niejednokrotnie są alternatywą wobec loginów i haseł, więc po ich uzyskaniu i wykorzystaniu dostęp do wielu, często kluczowych, systemów zostanie przyznany.

Pierwszym sposobem autoryzacji, już zdecydowanie wiekowym, była para: login i hasło. Dla dewelopera ma ona tę zaletę, że jest nieco prostsza w implementacji oraz utrzymaniu – w przeciwieństwie do współczesnych metod wykorzystujących biometrię…

Więcej dowiesz się u źródła >

Grodzisk Wielkopolski – wyciek danych z urzędu. Dziurawa strona, Google-a powiesili…

Dzisiaj bardzo krótko o temacie, chociaż polecamy relację, którą cytujemy (jest pełna perełek). TLDR:

Imiona, nazwiska, numery PESEL oraz dane adresowe mieszkańców i interesantów wyciekły z Urzędu Miejskiego…

Więcej dowiesz się u źródła >

Operatorzy ransomware chcą skupować błędy 0-day. Ci mniej zamożni będą je wynajmować

Taki czarny scenariusz wygląda coraz bardziej realnie. Jeśli tylko jedna ekipa jest w przeciągu pół roku „zarobić” $90 000 000, to ma budżet na tzw. research&development…

Co więcej ekipa z Digital Shadows donosi, że zapytania o 0-daye coraz częściej pojawiają się na rozmaitych forach…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA