Z ostatniej chwili
Procesory Intela wykryto nowe luki Spectre! Zmień hasło na Twitterze! WordPress, Joomla, wirus The HoeflerText Font Wasn’t Found. PDF i logowanie Windows

Procesory Intela wykryto nowe luki Spectre! Zmień hasło na Twitterze! WordPress, Joomla, wirus The HoeflerText Font Wasn’t Found. PDF i logowanie Windows

Procesory Intela mają nowe luki. Są podobne do Spectre

Intel coś nie ma szczęścia, bo w jego procesorach ponownie znaleziono luki, w tym wybrane z nich opisano jako groźne. Część uchybień jest zbliżonych do Spectre, o którym głośno było wcześniej w tym roku. Dlatego nazwano je Spectre NG. Specjaliści twierdzą, że wybrane luki mogą dotyczyć także układów opartych na architekturze ARM.

Intel znowu będzie borykać się z poprawkami dla własnych procesorów. Firma jeszcze nie zdążyła rozwiązać wszystkich problemów, które napotkała wcześniej w tym roku wraz z Meltdown i Spectre, a tu pojawiają się kolejne…

Więcej dowiesz się na: http://www.komputerswiat.pl

Dalszy ciąg problemów Intela – wykryto osiem nowych luk Spectre (w tym cztery krytyczne)

Szczegóły na temat zagrożeń jeszcze nie są znane, ale najbardziej poszkodowani mają być dostawcy usług hostingowych.

Wygląda na to, że Intel ma poważne problemy jeżeli chodzi o bezpieczeństwo swoich procesorów. Na początku roku świat obiegła informacja o trzech wariantach luk Meltdown i Spectre, które po pewnym czasie udało się załatać (choć nie we wszystkich przypadkach). To jednak nie koniec komplikacji u niebieskich – właśnie pojawiła się informacja, że badacze odkryli osiem kolejnych luk, z czego cztery są krytyczne i stanowią poważne ryzyko ataku…

Więcej dowiesz się na: http://www.benchmark.pl


8 nowych wariantów ataku Spectre, 4 z nich wykorzystują krytyczne luki

Znaleziono łącznie osiem nowych sposobów przeprowadzenia ataków podobnych do Spectre. Wykryte podatności układów Intela nazwano „Spectre-ng”. Zła wiadomość jest taka, że cztery z ośmiu nowo odkrytych luk to tzw. luki krytyczne. Umożliwiają one np. dostęp do hosta z poziomu prostej maszyny wirtualnej.

Okazuje się, że odkryte w ubiegłym roku ataki Meltdown oraz Spectre nie są jedynymi, na jakie narażone są procesory Intela. (O sprawie wielokrotnie pisaliśmy w naszym serwisie, szczególnie polecam tekst Krzysztofa Bogackiego wyjaśniający na czym – od strony technicznej – polegają luki w procesorach)…

Więcej dowiesz się na: http://www.chip.pl

Twitter przechowywał hasła w plaintext (!) – zmieńcie hasła

Niedawno podobny problem miał GitHub, obecnie Twitter:

We recently found a bug that stored passwords unmasked in an internal log. We fixed the bug and have no indication of a breach or misuse by anyone. As a precaution, consider changing your password on all services where you’ve used this password…

Więcej dowiesz się na: https://sekurak.pl

GitHub zapisywał hasła części użytkowników w plaintext

Co ciekawe, na tragedię to nie wygląda, bo wg oświadczenia GitHuba problem dotknął „niewielką” liczbę użytkowników – co ważniejsze problem wyszedł na jaw podczas „regularnego audytu” zlecanego przez GitHub-a.

Brawo więc za nie ukrywanie problemu…

Więcej dowiesz się na: https://sekurak.pl


Wirus The HoeflerText Font Wasn’t Found – infekcja na WordPress, Joomla – jak się jej pozbyć?

Wchodzisz na swoją stronę i widzisz dziwny błąd? Wyskoczyło okienko z napisem „The HoeflerText Font Wasn’t Found”. Na pierwszy rzut oka wydaje się, że po prostu w Twoim systemie operacyjnym nagle zabrakło jakiejś czcionki i strona może wyświetlać się niepoprawnie? Otóż nie. Jeśli wszedłeś na taką stronę i widzisz błąd jak powyżej, a rzeczona strona należy do Ciebie – to znaczy, że została zainfekowana wirusem i to wcale nie takim prostym do wykrycia i wyeliminowania.

Cyberprzestępcy często czyhają na słabo zabezpieczone strony, może to być WordPress, Joomla, Drupal czy nawet Prestashop – wystarczy tylko chwila nieuwagi, plugin z niewiadomego źródła czy zwykły brak aktualizacji co wynika często z niedbania o stronę…

Więcej dowiesz się na: https://jacekjagusiak.pl

Wykradanie danych logowania do Windows „zwykłym”, uzbrojonym PDF-em

Zacznijmy od zwykłych formatów Microsoft Office. Pisaliśmy kiedyś o namierzaniu adresu IP osoby, która od nasz plik .docx, później – o wykradaniu danych uwierzytelniających. Temat się nie zakończył – zobaczcie ostatnie badania właśnie jeśli chodzi o Microsoft Word.

Ale mamy też pewną nowość – okazuje się, że podobne sztuczki (wykradanie m.in. hasy NTLM, loginu, nazwy domeny, …) można wykonać poprzez „zwykły” PDF…

Więcej dowiesz się na: https://sekurak.pl

Zmiana prezesa Homepay widoczna w KRS, ale b. prezes figuruje jako wspólnik

Wcześniej gdy pisaliśmy o problemach z Homepay pozwoliliśmy sobie zwrócić uwagę, że przejęcie firmy i zmiana na stanowisku prezesa budziły wątpliwości. W internetowych dyskusjach niektóre osoby sugerowały, że tak naprawdę Homepay to ciągle “spółka Wachnika”.

Rzeczywiście coś się zmieniło. Ale nie tak wiele jak można początkowo sądzić.

W KRS uwidoczniła się zmiana Prezesa. Teraz rejestr wskazuje Stanisława Filipa Wyganowskiego jako osobę piastującą to stanowisko…

Więcej dowiesz się na: https://niebezpiecznik.pl

Korzystasz z aplikacji bankowych w telefonie? Uważaj i nie daj się okraść

Bankowość elektroniczna to zdecydowanie przydatna forma obsługi usług finansowych. Nie musimy udawać się do fizycznych punktów obsługi, jesteśmy w stanie „załatwić” wszystko przez internet, również dzięki telefonom komórkowym. Należy wiedzieć jednak, że mobilne aplikacje bankowe to również pewne zagrożenia, które mogą nam zaszkodzić, jeżeli nie będziemy stosować pewnych prostych zasad bezpieczeństwa.

Niezależnie od tego, czy korzystacie z bankowości mobilnej za pomocą przeglądarki oraz wbudowanej w system finansowy aplikacji webowej, czy też aplikacji sprzężonej bezpośrednio z infrastrukturą bankową, musicie pamiętać o kilku zasadach i poznać pewne typy cyberzagrożeń, które w określonych okolicznościach mogą spowodować nie tylko kradzież Waszych danych, ale również utratę pieniędzy…

Więcej dowiesz się na: http://www.komputerswiat.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA