Z ostatniej chwili

Zagrożenia dla iPhonów, Macbooków i użytkowników Linux! Łatanie dziur w systemach informatycznych w firmie. Petya wyrządziła mniej szkód niż WannaCry

Ocena czytelników
[Głosów: 0 Ocena: 0]

Uwaga na sprytny atak na iPhony i Macbooki

“Na Makach nie ma wirusów”. “Ten ransomware na Maku by nie zadziałał”. Takie wypowiedzi widzimy często pod naszymi artykułami dotyczącymi ataków na Windowsy. Napiszmy to więc wyraźnie: To nieprawda, że na macOS nie ma wirusów. . Apple nawet publikuje oficjalne wskazówki jak chronić się przed infekcją złośliwym oprogramowaniem, a ostatnie wersje systemu macOS wyposażono w mechanizm antymalware o nazwie Gatekeeper, który nie tylko ogranicza możliwość infekcji, ale także sprawdza, czy przypadkiem uruchamiane oprogramowanie nie jest jednym z dziesiątek znanych złośników.

Pełną ich listę możecie zobaczyć wykonując polecenie cat /System/Library/CoreServices/CoreTypes.bundle/
Contents/Resources/XProtect.plist
, bo tu właśnie znajduje się “słownik” znanych Apple zagrożeń…

 

Czytaj więcej na: https://niebezpiecznik.pl

Atak na użytkowników iPhone i Mac przy wykorzystaniu usługi lokalizacji sprzętu

Dziś, pojawił się na Niebezpieczniku wpis opisujący atak na użytkowników sprzętu Apple, a związany jest z usługami “Find My iPhone” lub “Find my Mac“. Atak może i nie jest fatalny w skutkach, ale pokazuje, że przestępcy nadal aktywnie korzystają z baz z wykradzionymi danymi do logowania z różnych serwisów i trafiają na ofiary, również w Polsce. Więc warto to sprawdzić u siebie, powiedzieć znajomym czy członkom rodziny, którzy korzystają z urządzeń Apple, by zmienili swoje hasła do usługi iCloud, jeśli ich dane znajdują się w takich bazach, a korzystają z tych samych na Macach czy iPhone.

Najpierw więc sprawdźcie, czy Wasze dane wyciekły. Najlepiej sprawdzić to w serwisie HaveIBeenPwned, mój jeden adres email „załapał” się do kilku włamów.

Na szczęście nie korzystam z niego już aktywnie, a hasła mam pozmieniane. Jeśli jednak znaleźliście tu swoje przypadki wycieków danych i korzystacie z takich samych na iCloud, jak najszybciej je zmieńcie…

Czytaj więcej na: http://antyweb.pl

„Użytkownicy Linuksa są bezpieczni” to bzdura. Ich też podsłuchują

Przy okazji bardzo niebezpiecznych ataków ransomware na komputery z systemami Windows wielu z komentatorów Antyweba jako pewną szczepionkę proponowało przejście na Linuksa albo na macOS. Oczywiście, ze zrozumiałych przyczyn uchroniłoby to niektórych przed tymi zagrożeniami. Jest to jednak podejście „wylewające dziecko z kąpielą”, a i trzeba wiedzieć, że proponowane platformy również są podatne na ataki.

Na brak sygnałów świadczących o takim stanie rzeczy narzekać nie możemy. Do tego dochodzą świeże jeszcze rewelacje prosto z WikiLeaks, strony, która specjalizuje się w pokazywaniu światu bardzo zastanawiających informacji na temat praktyk służb. Okazuje się, że CIA dysponuje exploitem, który wycelowano w posiadaczy maszyn z Linuksem na pokładzie. Wniosek? Nikt, absolutnie nikt nie jest bezpieczny. Oczywiście, użytkowników macOS i różnych dystrybucji „pingwinka” dotyczy to w znacznie mniejszym stopniu, ale bądźmy ze sobą szczerzy. Takich zagrożeń jest mniej, bo i mniej jest użytkowników wspomnianych systemów.

Główny bohater doniesień WikiLeaks, OutlawCountry jest w stanie samodzielnie załadować się w systemie jako element jądra Linuksa (jego moduł) jako nf_table_6_64.ko, po czym dodaje wyjątek w programie sterującym filtrem pakietów (IPTables). Po wykonaniu wszystkich zadanych programowi operacji, wymazuje się z systemu, jednak pozostawia po sobie skutki działania. W efekcie tego, atakujący może uzyskać zdalny dostęp do systemu, a nawet przekierować ruch w taki sposób, by odbywał się on przez inne serwery. WikiLeaks podaje, że ów mechanizm został wykorzystany przez CIA do śledzenia poczynań użytkowników

Czytaj więcej na: http://antyweb.pl

12 dziur, które musisz natychmiast załatać

Oprogramowanie oraz sprzęt, które wykorzystywane są w firmach długo po tym, gdy minął ich termin „przydatności do użytku”, stanowią realne zagrożenie dla każdej nowoczesnej organizacji. Radzimy, które z urządzeń i programów należy zaktualizować, rozbudować lub wymienić w pierwszej kolejności i jak to zrobić.

Nie będzie przesadą, jeśli powiemy, że w zdecydowanej większości firm i instytucji znajdziemy urządzenie, system lub aplikację, które już dawno nie są wspierane przez producenta. Może to być stary pecet lub serwer od lat realizujący przypisane mu zadania, zapomniany OS lub aplikacja, którą po prostu trudno czymkolwiek innym zastąpić. To naturalne, że przymykamy na nie oko i zapominamy, że coś takiego w ogóle funkcjonuje – skoro działa, to działa, i czemu właściwie mielibyśmy wydawać pieniądze na modernizację, skoro zadanie jest realizowane?

„Główny problem z takim sprzętem i oprogramowaniem polega na tym, że ich producenci o nich zapominają, z czasem przestają je łatać, aktualizować itd. W wielu firmach ten moment mija niezauważony i dochodzi do sytuacji, że w organizacji działają rozwiązania podatne na ataki, których koszty mogą iść w miliony dolarów” – wyjaśnia Walker White, prezes firmy BDNA, specjalizującej się w monitorowaniu i analizowaniu przestarzałego sprzętu i aplikacji.

Oto krótki przegląd podatnych na atak urządzeń stacjonarnych i mobilnych, a także aplikacji, które należy wziąć pod lupę, jeśli chcemy mieć pewność, że zabezpieczenia firmowej infrastruktury IT nie mają słabych punktów.

Stare desktopy i laptopy

„Problemy z oprogramowaniem są zwykle znacznie poważniejsze niż te sprzętowe, a na dodatek musimy pamiętać o tym, że wiele luk powszechnie uważanych za związane ze sprzętem tak naprawdę też dotyczy oprogramowania” – przypomina Walker White. Specjalista tłumaczy, że w przypadku starszych komputerów poważną wadą jest np. brak wielu funkcji software’owych związanych z bezpieczeństwem, takich jak obsługi Unified Extensible Firmware Interface (UEFI) z Secure Boot, samonaprawiającego się BIOS-u, automatycznego szyfrowania dysków czy uwierzytelniania przed bootowaniem. Oczywiście, żadna z tych funkcji nie stanowi 100-proc. zabezpieczenia przed atakiem, ale razem tworzą one całkiem skuteczny system ochrony komputera.

Jakie zatem maszyny należałoby już usunąć z firmowych zasobów?

Komputery z tradycyjnym, podstawowym BIOS-em, który nie obsługuje funkcji Secure Boot (wprowadzoną wraz z premierą Windows 8 i obecną we wszystkich kolejnych wersjach systemu Microsoftu). Secure Boot jest rozwiązaniem, które skutecznie zabezpiecza przed załadowaniem złośliwego oprogramowania podczas procesu uruchamiania systemu…

Czytaj więcej na: http://www.computerworld.pl

Microsoft: Petya wyrządziła mniej szkód niż WannaCry. Ofiarami głównie komputery z Windows 7

Microsoft opublikował raport po wielkim ataku ransomware z ostatnich dni, czyli Petya. Według giganta z Redmond do infekcji nie doszło na tak wielką skalę, jak w przypadku WannaCry. Komputery z Windows 10 były odporne na wirusa, a Petya największe spustoszenie dokonała na komputerach z nieaktualnym Windows 7.

Microsoft przeanalizował atak ransomware o nazwie Petya. Z informacji przekazanych przez giganta z Redmond wynika, że wszystko zaczęło się od infekcji komputerów na Ukrainie i to właśnie tam największe szkody wyrządził nowy wirus. Microsoft szacuje, że około 70% wszystkich zainfekowanych maszyn pochodziło z Ukrainy.

Petya nie zdołała wyrządzić tak wielkich szkód, jak to miało miejsce w przypadku WannaCry. Według Microsoft zainfekowano „tylko” około 20 tysięcy komputerów. Najczęściej były to maszyny pracujące pod kontrolą systemu Windows 7…

Czytaj więcej na: http://www.komputerswiat.pl

Nadużywanie przez nastolatki internetu może być niebezpieczne dla zdrowia psychicznego

Nowe badania z Wielkiej Brytanii prawdopodobnie odkryły korelację pomiędzy ekstremalnym używaniem internetu, a konkretnie mediów społecznościowych, a tym, że popada się w problemy ze zdrowiem psychicznym. Użytkowanie dotyczy głównie dzieci oraz nastolatków. Choć związek jest niebzepośredni, warto pamiętać o rozsądnym dawkowaniu internetu.

Choć według badań nie zachodzi tu bezpośredni związek, wiele wskazuje na to, że ekstremalne użytkowanie internetu i spędzanie wielu godzin w sieci często związane jest z pewnym niezadowoleniem z życia oraz potencjalnymi problemami psychicznymi. Dotyczy to głównie dzieci w wieku 10-15 lat oraz nastolatków.

Badania zostały przeprowadzone przez Education Policy Institute. Ich celem było zbadanie zdrowia psychicznego dzieci i nastolatków. Jedna z części badania skupia się właśnie na sprawach sieciowych i tym…

Czytaj więcej na: http://www.komputerswiat.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Uniwersytet Zielonogórski zhackowany. Młody haker przejął milion serwerów wirtualnych. Nowe oszustwo na BLIK-a.

Uniwersytet Zielonogórski zhackowany. Młody haker przejął milion serwerów wirtualnych. Nowe oszustwo na BLIK-a.

Ocena czytelników [Głosów: 0 Ocena: 0] Uniwersytet Zielonogórski zhackowany, nie działa kilka systemów, w tym …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA