WannaCry ponownie zaatakował, amerykańska szkoła zapłaciła okup
Malware WannaCry, który ponad rok temu zaatakował kilkaset tysięcy urządzeń na całym świecie (szczegółowy raport dotyczący działania tego szkodnika znajdziecie w naszym serwisie) wciąż nie pozwala o sobie zapomnieć.
Wydawałoby się, że rok to na tyle długi czas, by wszyscy zdążyli się uodpornić na to zagrożenie, tym bardziej, że wykorzystuje ono załataną już od dłuższego czasu lukę w systemie Windows. Niestety, nic bardziej błędnego. Wciąż niektóre instytucje niefrasobliwie podchodzą do kwestii aktualizacji oprogramowania systemowego w swoich komputerach. Tak stało się w jednej ze szkół publicznych w amerykańskim mieście Leominster, w stanie Massachusetts…
Więcej dowiesz się na: https://www.chip.pl
Windows 10 April Update powoduje problemy na SSD Intela – Microsoft wstrzymuje aktualizację
Problem dotyczy nośników SSD 600p i SSD Pro 6000p. Microsoft i Intel pracują jednak nad rozwiązaniem usterki.
Najnowsza aktualizacja dla systemu Windows 10 – Windows 10 April Update przynosi sporo ciekawych funkcji. Niestety, ta sama aktualizacja może powodować problemy na komputerach z niektórymi dyskami SSD od firmy Intel…
Więcej dowiesz się na: http://www.benchmark.pl
Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności
Czekaliście, czekaliście i się doczekaliście. Polscy użytkownicy telefonów Apple mogą poczuć się docenieni. Usługi płatności telefonem Apple Pay będą wkrótce dostępne na naszym rynku.
Pod koniec kwietnia media poinformowały, iż w Polsce będzie dostępna możliwość dokonywania płatności Apple Pay. Kilka czołowych banków (wymienia się WBK, mBank oraz trzy inne) postanowiło pozytywnie zareagować na możliwość rozszerzenia oferty o płatności mobilne na platformie Apple. Możliwe, że już od połowy czerwca klienci wybranych banków będą mogli płacić swoimi „jabłkowymi” telefonami niemal jak kartą kredytową.
Postanowiliśmy się przyjrzeć, w jaki sposób działa taki elektroniczny portfel w telefonie oraz jakie zagrożenia czekają na użytkownika tej usługi…
Więcej dowiesz się na: https://zaufanatrzeciastrona.pl
Luka dnia zerowego w przeglądarce Internet Explorer
Pod koniec kwietnia 2018 r. wykryto nieznanego wcześniej exploita (szkodliwe narzędzie wykorzystujące lukę w zabezpieczeniach do infekcji urządzenia), który — jak okazało się po analizie — wykorzystywał lukę dnia zerowego w przeglądarce Internet Explorer.
Z technicznego punktu widzenia szczególnie interesujący jest fakt, że exploit wykorzystujący lukę w Internet Explorerze był pobierany do dokumentu Microsoft Word — jest to pierwszy znany przypadek zastosowania takiej techniki. Warto podkreślić, że atak mógł zostać przeprowadzony nawet wtedy, gdy w programie Microsoft Word zainstalowane były wszystkie dostępne łaty…
Więcej dowiesz się na: http://di.com.pl
Przejęcie Androida bez użycia żadnej podatności softwareowej
Wykorzystana tutaj została podatność sprzętowa o nazwie Rowhammer. Przypomnijmy o co w niej chodzi:
W skrócie, okazuje się że odpowiednio dobrane sekwencje odczytu pamięci z konkretnych komórek umożliwiają pewną zmianę innych fragmentów pamięci (tzw. bit-flipping), do których bazowy proces w ogóle nie powinien mieć dostępu…
Więcej dowiesz się na: https://sekurak.pl
Nie ma dyrektywy policyjnej, ale Sejm znalazł obejście problemu
Jak Policja ma przetwarzać dane po uchyleniu “starej” ustawy o ochronie danych? Nie bardzo wiadomo i dlatego zaproponowano, by wprowadzenie nowej ustawy o ochronie danych nie wiązało się z całkowitym uchyleniem starej.
Przypomnijmy, że dyrektywa policyjna to drugi obok RODO składnik unijnej reformy ochrony prywatności. Dyrektywa dotyczy przetwarzania danych osobowych przez policję i służby. Ma ułatwić wymienianie się tymi danymi, ale też wprowadza pewne dodatkowe prawa dla obywateli. Pod koniec lutego narzekaliśmy, że rząd nie zrobił nic w celu wdrożenia dyrektywy policyjnej, a czasu już wtedy było niewiele.
Coś drgnęło 19 kwietnia. W Rządowym Centrum Legislacji pojawił się Projekt ustawy o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. On własnie miał wdrożyć dyrektywę, ale czasu zostało niewiele, a dokument nie dotarł nawet do Rady Ministrów (nie mówiąc już o Sejmie, Senacie, Prezydencie)…
Więcej dowiesz się na: https://niebezpiecznik.pl
Bezpieczeństwo API REST – unikalna wiedza od sekuraka
Około 40 świeżych, realnych przypadków podatności w API REST (niektóre raptem sprzed miesiąca), rekonesans API, omijanie restrykcji do metod HTTP, niebezpieczeństwa JWT, wycieki kluczy API, ponad 60 punktowa checklista ułatwiająca sprawdzić swoje API pod względem bezpieczeństwa, ćwiczenia warsztatowe – to tylko kilka punktów, które realizujemy na naszych warsztatach z bezpieczeństwa API REST.
Uczestnicy szkolenia dostają również 10 dniowy, pełny dostęp do serwisu rozwal.to (aktywacja w dowolnym momencie) – gdzie można ćwiczyć dodatkowe umiejętności (np. wykrywanie problemów w OAUTH2)…
Więcej dowiesz się na: https://sekurak.pl
Popularny komunikator Drupe źle zabezpieczał dane użytkowników
Aplikacja telefoniczna Drupe została pobrana w Google Play 10 milionów razy. Twórcy dialera popełnili jednak poważny błąd. Nie zabezpieczyli właściwie swojego magazynu danych w Amazon Web Services. W konsekwencji prywatne wiadomości i zdjęcia użytkowników były łatwo dostępne w sieci. Wydawca aplikacji wprowadził już poprawkę.
Aplikacja Drupe, jak na dialer, jest dość rozbudowana, pozwala m.in. automatycznie nagrywać połączenia przychodzące i wychodzące, blokuje numery uznawane za SPAM, łączy kontakty w grupy, a także współpracuje z WhatsAppem, Messengerem, Google Duo, Skypem i innymi komunikatorami…
Więcej dowiesz się na: https://www.chip.pl
Korzystasz z elektronicznego zamka? Lepiej pilnuj swojej karty dostępu
Hakerzy nie są zagrożeniem tylko w przypadku smartfonów czy komputerów. Trzeba uważać także na inne, elektroniczne urządzenia podatne na ataki.
Cyberprzestępcy potrafią być coraz bardziej kreatywni. Ich działania coraz częściej nie ograniczają się tylko do ataków za pośrednictwem internetu, ale coraz częściej dotyczą także świata fizycznego – wystarczy przytoczyć przykłady takie jak próby kradzieży danych kart płatniczych przy pomocy skimmerów montowanych w bankomatach. Na powyższym materiale opowiadamy o podobnym procederze, jednak tym razem dotyczy on zamków cyfrowych popularnego producenta, powszechnie stosowanych np. w branzy hotelarskiej…
Zobacz film na: http://www.komputerswiat.pl