Kalendarz SECURITY

Styczeń 2019
P W Ś C Pt S N
31 1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31 1 2 3

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

ie bugWkrótce Internet Explorer zacznie ostrzegać użytkowników odwiedzających witryny, na których będą znajdowały się nieaktualne wersje kontrolek ActiveX. Kontrolki takie mogą stwarzać poważne zagrożenie, gdyż są często wykorzystywaną drogą ataku na komputer użytkownika.

joomlaProjekt Joomla i Zespół Produkcji udostępnił w weekend kolejne wersje Joomli. Kolejne wydania serwisowe Joomla! 3.3.3 i Joomla! 2.5.24. Wydania naprawiają kilka błędów, które pojawiły się w wydanej dzień wcześniej wersjach.

ie bugCyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.

appleApple zareagowało na informacje o znalezieniu w systemie iOS nieudokumentowanych funkcji. O ich istnieniu poinformował Jonathan Zdziarski, który odkrył, że funkcje te pozwalają niezauważenie monitorować iPhone'y oraz iPady, a także dają dostęp do wielu danych użytkownika.

apple bugJonathan Zdziarski, niezależny badacz bezpieczeństwa IT, opublikował informację dot. potencjalnego umieszczenia backdora w systemie operacyjnym iOS sterującym telefonami,  tabletami i innymi urządzeniami firmy Apple.

word bugPrzy okazji publikacji raportu nt. najczęściej atakujących zagrożeń komputerowych czerwca, eksperci z firmy antywirusowej ESET zwrócili uwagę na nowe zagrożenie. Złośliwy kod zawarty w dokumencie tekstowym RTF wykorzystuje lukę w programach Microsoft Word, w celu uruchomienia kolejnego złośliwego programu.

flashAdobe opublikowało poprawkę do poważnej dziury znalezionej we Flashu. Dziura pozwala na zaatakowanie komputera, za pomocą którego odwiedzamy popularne serwisy, jak Ebay czy Twitter. Poprawkę udostępniono dla systemów Windows, Mac oraz Linux.

backupChociaż usługi przechowywania plików w oparciu o technologię chmury od dawna cieszą się popularnością wśród użytkowników internetu, niezaprzeczalna wygoda, jaką oferują, wiąże się niestety z licznymi zagrożeniami. Wielu użytkowników przechowuje w chmurze krytyczne dane (takie jak skany dokumentów) - mimo że niekiedy luki w zabezpieczeniach takiej usługi zagrażają bezpieczeństwu informacji osobistych.

facebookFacebook pozostaje preferowanym celem cyberprzestępców, którzy specjalizują się w kradzieży kont na portalach społecznościowych: według statystyk Kaspersky Lab, w I kwartale 2014 r. fałszywe strony imitujące Facebooka stanowiły 10,85% wszystkich wykryć modułów ochrony antyphishingowej. Więcej alarmów phishingowych wywołały jedynie fałszywe strony Yahoo, Facebook natomiast stanowił główny cel wśród portali społecznościowych.