Hakerzy ukradli bazę danych przez… termometr w akwarium. Oto jak to zrobili
Przyznam się Wam, że wcale nie jestem zdziwiony, że w ogóle doszło do takiego ataku. Już kilka razy na Antywebie wspominałem o tym, że mnogość urządzeń podłączonych do sieci, w tym także sprzętów z kręgu IoT to wręcz zaproszenie dla cyberprzestępców do wzmożonych działań. Tym bardziej, że bardzo często „always connected devices” są zwyczajnie słabo zabezpieczone.
Słyszeliśmy już o atakach na kamery przemysłowe, które tworzyły całkiem pokaźny botnet. Niewykluczone, że właśnie trwają ataki na inne sprzęty IoT, na przykład na inteligentne termostaty, czujniki zalania i inne gadżety występujące w inteligentnych domach. Hakerzy natomiast znaleźli bardzo atrakcyjny słaby punkt w infrastrukturze sieciowej pewnego kasyna…
Więcej dowiesz się na: http://antyweb.pl
5 porad, jak zapewnić dziecku bezpieczeństwo w internecie
Ponad połowa dzieci w Polsce ma swojego laptopa. Jest to jeden z najwyższych wskaźników w Europie. W dodatku najmłodsi najczęściej korzystają z urządzeń podłączonych do internetu z własnego pokoju. Jak zatem zadbać o to, aby użytkowanie ich było bezpieczne?
Ponad połowa dzieci w Polsce ma swojego laptopa. Jest to najwyższy wynik wśród przebadanych krajów – na kolejnych miejscach znalazły się: Szwecja, Wielka Brytania, Niemcy oraz Hiszpania. Polskie dzieci przodują również w kwestii dostępu do smartfonów – więcej telefonów mają tylko najmłodsi ze Szwecji, a kolejne miejsca zajmują Niemcy, Włochy i Holandia…
Więcej dowiesz się na: http://di.com.pl
Niedokładne zabezpieczenie w systemie e-pity może spowodować otrzymanie cudzych danych osobowych
Jedna z naszych czytelniczek dostrzegła problem związany z systemem e-pity.pl i wysyłką potwierdzeń e-mail. Okazuje się, że błędne wpisanie adresu poczty internetowej może spowodować, że dane trafią w niepowołane ręce. O komentarz poprosiliśmy twórców systemu e-pity.pl, radcę prawnego oraz specjalistę IT.
Rozliczanie deklaracji podatkowych nie należy do najprzyjemniejszych czynności, jakie muszą wykonywać Polacy. Obecnie, dzięki specjalnym programom, które pozwalają na przekazanie dokumentu i otrzymanie weryfikatorów oraz potwierdzeń, jest to znacznie prostsze i – jak deklarują twórcy narzędzi – bezpieczne. Wygląda jednak na to, że nie zawsze…
Więcej dowiesz się na: https://socialpress.pl
Tysiące aplikacji na Androidzie mogło zbierać dane dzieci bez zgody rodziców
Badacze przy pomocy automatycznego testowania odkryli ponad 3 tys. aplikacji na Google Play, które w nieprawidłowy sposób zbierały dane o użytkownikach, w tym przypadku – dzieciach. Aplikacje te mogą stać w niezgodzie z prawem COPPA w Stanach Zjednoczonych. Dotyczy ono monitorowania nieletnich oraz zbierania danych bez wiedzy rodziców.
Niezależnie od tego, czy dany kraj ma takie prawo (tak jak USA ma COPPA – Children’s Online Privacy Protection Act) czy nie, warto wiedzieć, że istnieją na rynku liczne aplikacje, które mogą zbierać dane dzieci bez zgody rodziców…
Więcej dowiesz się na: http://www.komputerswiat.pl
Google Phone będzie blokować telemarketerów
Jest szansa, że w końcu nie będziemy musieli grzecznie odmawiać wszystkim zaproszeniom na pokazy garnków, materaców masujących i urządzeń do pozbywania się toksyn z organizmu.
Aplikacja telefonu Google Phone otrzymała niedawno, bo jeszcze w lutym, znaczący update. Jednak kolejna aktualizacja będzie tą, na którą czeka zapewne wiele osób ( przeznaczona dla telefonów z czystym Androidem, czyli takich smartfonów jak Google Pixel 1 i 2, nowsze urządzenia z serii Google Nexus oraz dla telefonów pracujące w systemie Android One). Ten update ma bowiem wprowadzić funkcję, która uwolni nas od licznych telemarketingowych propozycji…
Więcej dowiesz się na: http://www.chip.pl
Zagrożenia IT w I kwartale 2018 r. Azja i Bliski Wschód siedliskiem nowych cyberataków
W ciągu trzech pierwszych miesięcy bieżącego roku specjaliści wykryli wzmożoną aktywność zaawansowanych cyberataków (APT) zlokalizowanych w Azji. Ponad 30% raportów z pierwszego kwartału dotyczyło kampanii cyberprzestępczych z tego regionu.
W pierwszym kwartale 2018 r. badacze z Kaspersky Lab wykryli i analizowali działania zaawansowanych grup cyberprzestępczych posługujących się wieloma językami, m.in. rosyjskim, chińskim, angielskim oraz koreańskim. Mimo tego, że niektóre dobrze znane cybergangi nie wykazały istotnej aktywności, w Azji pojawił się szereg nowych graczy i operacji APT. Wzrost ten można częściowo tłumaczyć atakami szkodliwego oprogramowania Olympic Destroyer, wycelowanego w Zimowe Igrzyska Olimpijskie 2018…
Więcej dowiesz się na: http://di.com.pl
Koniec cyberbumelowania w pracy?
Wprowadzenie RODO oznacza nie tylko nowe regulacje dotyczące przechowywania danych klientów, ale także nowe zasady monitorowania działalności pracowników. Jak donosi dziennik „Dziennik Gazeta Prawna”, zanim firma zdecyduje się na monitorowanie tego, co pracownik robi w sieci, musi go o tym poinformować dwa tygodnie wcześniej. Przy czym pracownicy muszą zostać powiadomieni o celu i zakresie kontroli. Musi to zostać określone w regulaminie pracy, a jeśli takiego nie ma, w stosownym obwieszczeniu.
W dalszym ciągu pracownicy zachowują prawo do tajemnicy swojej prywatnej korespondencji, prowadzonej nawet ze służbowego konta…
Więcej dowiesz się na: http://www.chip.pl
Niedługo zalogujemy się na strony internetowe za pomocą odcisku palca
Organizacja World Wide Web Consortium (W3C) zaproponowała nowy standard dotyczący przetwarzania danych biometrycznych na stronach internetowych. Z protokołu korzysta już Mozilla Firefox. W ciągu najbliższych miesięcy dołączą do niej Chrome i Edge.
Specyfikacja umieszczona na stronie W3C pod nazwą WebAuthn to interfejs programistyczny. Opisane przez W3C API pozwala programistom aplikacji internetowych korzystać z logowania m.in. za pomocą skanerów linii papilarnych…
Więcej dowiesz się na: http://www.chip.pl
Kolejna firma oferuje rozwiązanie odblokowujące smartfony firmy Apple
Niedawno świat obiegła wiadomość, że Izraelska firma Cellebrite opracowała technologię pozwalającą „otwierać” zablokowane pinem smartfony iPhone pracujące pod kontrolą systemu operacyjnego iOS 11. Jak donosi serwis Forbes, zainteresował się nią rząd USA i zlecił jednej z agencji (U.S. Department of Homeland Security), aby ją przetestowała i sprawdziła, czy jest rzeczywiście skuteczna.
Wcześniej głośno było o innej firmie oferującej podobne rozwiązanie. To niewielka czarna skrzynka produkowana przez firmę GrayShift…
Więcej dowiesz się na: https://www.computerworld.pl