Kalendarz SECURITY

Czerwiec 2019
P W Ś C Pt S N
27 28 29 30 31 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

iPhone 5s touchIDFirma Palo Alto Networks alarmuje, że cyberprzestępcy włamali się do 225 000 kont użytkowników iPhone'ów, kradnąc tysiące certyfikatów i prywatnych kluczy szyfrujących. To największy tego typu atak na użytkowników iPhone'ów.

binaryJeden z użytkowników notebooka Lenovo odkrył, że jego producent zainstalował w nim rootkita. Zadaniem ukrytego kodu jest upewnienie się, że na notebooku zawsze będzie zainstalowane dodatkowe oprogramowanie Lenovo. Nawet jeśli wyczyścimy komputer i przeinstalujemy Windows, rootkit pobierze i zainstaluje oprogramowanie Lenovo.

cenzuraDziałania cyberprzestępców stają się coraz śmielsze. Chelsea Clark z Toronto była zszokowana, gdy zobaczyła swoje intymne zdjęcia przesłane jej w wiadomości na Facebooku. Haker zrobił je kobiecie i jej partnerowi za pomocą kamery wbudowanej w ich laptop, a następnie przesłał je w wiadomości w serwisie społecznościowym. Kamil Sadkowski, analityk zagrożeń z firmy ESET, radzi jak chronić się przed podobnymi niemiłymi niespodziankami.

skimmingKrakowscy policjanci zajmujący się zwalczaniem przestępczości gospodarczej zatrzymali dwóch obywateli Mołdawii podejrzanych o kradzieże danych z kart płatniczych, z których korzystali klienci bankomatu. Podczas przeszukania przy zatrzymanych ujawniono elementy służące do maskowania nakładek i ich demontowania, a w ich samochodzie, oryginalną zaślepkę do bankomatu, którą podejrzani zastąpili mikrokamerą.

google playEksperci z firmy antywirusowej ESET przeanalizowali dwie nowe próbki szkodliwego oprogramowania, które występowało w Google Play i kryło się w grach Cowboy Adventure i Jump Chess. Aplikacje zawierały trojana, którego zadaniem było pozyskanie danych logowania do konta na Facebooku. Eksperci bezpieczeństwa ESET udzielają 4 rad, jak uchronić się przed złośliwym oprogramowaniem pobierając aplikacje z Google Play.

emojiIntelligent Environments to brytyjska firma, która opracowała pierwszy system haseł opierający się na emoji, czyli powstałego w Japonii zestawu emotikonów i ideogramów. Hasło dostępu, np. do banku, tworzymy z zestawu 44 emoji. Brytyjczycy zapewniają, że jest to znacznie bardziej bezpieczne niż 4-cyfrowe numery PIN, gdyż wykorzystanie emoji oznacza, że jest 480 razy więcej permutacji.

exploitPamiętacie Stegosplota? (zob. Nadchodzi nowa era ataków – obrazem zhakujesz komputer). Pisaliśmy o nim na początku czerwca tego roku. Indyjski niezależny ekspert od kryptografii Saumil Shah przedstawił dowód na zhakowanie komputera poprzez plik graficzny, który otworzony za pomocą przeglądarki na skutek wykorzystania błędów w zabezpieczeniach zmuszał je do odkodowania ukrytej wiadomości w warstwie obrazu.

osobowe oko2Eksperci z firmy antywirusowej ESET poinformowali, że w sieci pojawiła się kolejna fala wiadomości mailowych zawierających załącznik, po otwarciu którego komputer zostaje zainfekowany złośliwym programem ClipBanker. Zagrożenie, mimo, że nie jest nowe, potrafi poważnie zagrozić finansom swoich ofiar. ClipBanker potrafi bowiem podmienić numer rachunku bankowego, który użytkownik kopiuje do schowka, podczas realizowania przelewu online.

podsluch telefonuMicrosoft informuje, że w ciągu pierwszych 6 miesięcy bieżącego roku ponad 3 miliony osób padły ofiarą oszustów podających się za pracowników wielkich firm technologicznych. Oszuści nawiązują kontakt telefoniczny, podając się często za pracowników Microsoftu, i informują ich o rzekomych problemach z komputerem.