Kalendarz SECURITY

Wrzesień 2017
P W Ś C Pt S N
28 29 30 31 1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 1

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

wikileaksWikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych. Narzędzia stworzone w ramach tego projektu nie tylko potrafiły wykryć dowolne urządzenie podłączone do internetu, ale CIA zyskiwała do nich również dostęp i mogła np. usuwać lub uszkadzać nagrania wykonane za pomocą kamer.

holidayWedług badania Europa Środkowo-Wschodnia na wakacjach, dla 56 procent Polaków Internet jest pomocny podczas planowania wakacyjnych wyjazdów. Sezon wakacyjny w pełni i wiele osób, które jeszcze nie zaplanowały wakacji, szuka ofert last minute. Ekspert z firmy ESET radzi, jakich błędów należy unikać podczas planowania i zakupów ofert wypoczynku w Internecie, aby nie wpaść w pułapkę i nie stracić pieniędzy. 

passwordEksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł.

win xp screamW bieżącym roku czekają nas nie jedna a dwie duże aktualizacje Windows 10. Dotychczas wiedzieliśmy, że w kwietniu Microsoft opublikuje Creators Update. W jej ramach do najnowszego OS-u trafi wiele nowych funkcji, a koncern z Redmond szczególnie mocno chwali się całkowicie nowym Paintem 3D oraz wbudowanym w system wsparciem dla okularów do wirtualnej rzeczywistości. Teraz dowiedzieliśmy się, że nie będzie to jedyna tegoroczna duża aktualizacja Windows.

wifi planePo przeanalizowaniu informacji dotyczących ponad 31 milionów hotspotów Wi-Fi na całym świecie eksperci z Kaspersky Lab stwierdzili, że co czwarty z nich (28%) nie jest zabezpieczony i stanowi zagrożenie dla danych osobistych użytkowników. To oznacza, że cały ruch przesyłany za pośrednictwem tych sieci, łącznie z wiadomościami prywatnymi, hasłami, dokumentami itd., może zostać przechwycony i wykorzystany przez cyberprzestępców.

teslaWystarczy zainfekować szkodliwym kodem telefon właściciela tesli, by ukraść jego samochód, twierdzą norwescy eksperci z firmy Promon. W ubiegłym miesiącu Chińczycy z Keen Lab wykazali, że włamując się do samego komputera samochodu Tesla Model S można z odległości nawet 20 kilometrów przejąć kontrolę nad pojazdem.

hospitalEksperci po raz kolejny poinformowali o niedostatecznych zabezpieczeniach urządzeń przeznaczonych dla dzieci. Tym razem ekspert bezpieczeństwa Jonathan Zdziarski, znalazł braki w zabezpieczeniach urządzenia Owlet, przeznaczonego do monitorowania funkcji życiowych niemowlęcia. Luki w zabezpieczeniach urządzenia pozwalają osobie trzeciej na przejęcie kontroli nad urządzeniem, co może skutkować zaprzestaniem wysyłania alertów w momencie utraty oddechu przez dziecko.

podsluch telefonuMicrosoft alarmuje, że coraz większym problemem są oszustwa polegające na tym, że przestępcy dzwonią do użytkowników i przedstawiają się jako pracownicy pomocy technicznej Microsoftu. Z raportu firmy dowiadujemy się, że z taką sytuacją miało do czynienia około 68% użytkowników. W 10% przypadków ludzie ci stracili pieniądze.

biometriaEksperci z Kaspersky Lab sprawdzili, jak cyberprzestępcy mogą wykorzystać nowe technologie uwierzytelnienia bankomatów, które banki zamierzają wprowadzić w bankomatach. Podczas gdy wiele organizacji finansowych uważa rozwiązania biometryczne za jeden z najbardziej obiecujących nabytków nowoczesnej technologii, cyberprzestępcy postrzegają je jako nową możliwość kradzieży poufnych informacji.