r   e   k   l   a   m   a
r   e   k   l   a   m   a

WordPress bezpieczny jak PHP – które będzie najbezpieczniejsze dzięki Libsodium

62

PHP nie kojarzy się nam jakoś specjalnie z bezpieczeństwem (nie mówiąc już o pisanych w PHP systemach zarządzania treścią) – ale może się to zmienić. Scott Arciszewski, szef programistów w firmie Paragon Initiative Enterprises, który od lat walczy o lepsze zabezpieczenia aplikacji webowych pisanych w PHP, może…

Nowy ransomware atakuje macOS i gubi klucz do zaszyfrowanych plików. Programować trzeba umieć

79

Kolekcja zagrożeń na system macOS powiększyła się o kolejną ciekawostkę. Odkryto nowy rodzaj zagrożeń typu ransomware, czyli szyfrujących dane i żądających okupu. Złośliwe programy podszywają się pod cracki do popularnych programów, umożliwiające korzystanie z nich bez płacenia. Zamiast pirackiego Adobe Premiere Pro…

Migająca dioda dysku może wyjawić hasła i klucze – ostrzegają badacze z Izraela

88

Informacje z komputerów wyciekają wszystkimi porami. Nie wystarczy zakleić kamerkę, zalać porty USB klejem, wydłubać mikrofon, owinąć w aluminiową folię. Izraelscy badacze z Uniwersytetu Ben Guriona wykazali, że furtką do ukrytych w maszynie danych, w tym wrażliwych haseł, mogą być diody informujące o pracy dysków. …

Atak na sektor finansowy rozpracowany: fałszywa flaga czy jednak Rosjanie?

29

Opisywany przez nas na początku lutego atak polski sektor finansowy mógł być największym tego typu ujawnionym zagrożeniem w Polsce. Zainfekowane zostały także sieci w USA. nic zatem dziwnego, że atak analizują najważniejsze grupy eksperckie. Według Symanteca stoi za nim grupa Lazarus, jednak BAE Systems utrzymuje, że…

Microsoft łata Flash Playera – biuletyn bezpieczeństwa wydany poza harmonogramem

24

Systemy Windows dostaną jednak w końcu w lutym jakąś łatkę. Microsoft zdecydował się nie narażać dalej użytkowników przeglądarek Edge i Internet Explorer na zagrożenia wynikające z dziurawego Flash Playera i wydał paczkę z poprawkami przygotowanymi przez Adobe. W lutym w drugi wtorek miesiąca Microsoft nie…

r   e   k   l   a   m   a
r   e   k   l   a   m   a

urpl.gov.pl rozsiewa ransomware – kolejna rządowa witryna zainfekowana

41

W styczniu pisaliśmy o zaawansowanym ataku typu APT na polski sektor bankowy, który rozpoczął się od zainfekowania infrastruktury Komisji Nadzoru Finansowego. Ta miała stać na straży bezpieczeństwa polskich finansów, a sama dystrybuowała szkodliwe oprogramowanie. Niestety, nie jest to przypadek odosobniony. Zaufana…

Pornoszantaż, czyli dlaczego pewną aplikację warto pobrać ze strony porno

43

Miłośnicy mobilnego porno powinni mieć się na baczności. Firma ESET informuje o odkryciu androidowej aplikacji podszywającej się pod aplikację Pornhuba. Po uruchomieniu fałszywka informuje nas, że najpierw musi sprawdzić smartfon pod kątem szkodliwego kodu. Gdy użytkownik kliknie OK uruchamiany jest program, który…

Kontrola rodzicielska w czasie rzeczywistym – Microsoft sprawi, że dzieci nie będą miały szans

31

Wychodząc naprzeciw rozwojowi technologii i jej coraz lepszej dostępności również dla dzieci, Microsoft postanowił przygotować się do implementacji kontroli rodzicielskiej w czasie rzeczywistym. Będzie ona w stanie na bieżąco dostarczać rodzicowi szczegółowych informacji o sposobie wykorzystywania komputera i…

Uparty polski haker z Google ujawnia groźny 0-day w bibliotece GDI Windowsa

84

Badacze z Google Project Zero znaleźli sobie świetny moment na ujawnienie kolejnej odkrytej przez siebie luki w Windowsie – w lutym przecież nie pojawiły się żadne poprawki oprogramowania w Microsofcie, ich wydanie przesunięto na marzec. Teraz jednak oto Mateusz „j00ru” Jurczyk ujawnia błędy w bibliotece graficznej…

Nagość i przemoc na Facebooku: Zuckerberg chce, byś sam decydował, co chcesz oglądać

47

Gdy mowa jest o serwisach społecznościowych, w tym najpopularniejszym Facebooku, trzeba przyznać, że nowości, które się w nich pojawiają, zazwyczaj budzą kontrowersje. Nie inaczej może być tym razem, choć wydaje nam się, że ta innowacja przez większość użytkowników zostanie odebrana pozytywnie. Mowa o filtrowaniu…

najlepsze gry w przegladarce

AnC kończy z ASLR: 22 rodziny procesorów bezbronne wobec ataku w JavaScripcie

21

ASLR⊕Cache (AnC) to atak opracowany przez informatyków z Vrije Universiteit w Amsterdamie, który napisano w JavaScripcie i który uruchomimy w każdej przeglądarce. Wymierzony w jednostki zarządzania pamięcią (MMU) mikroprocesorów, z łatwością łamie zabezpieczenia randomizacji przestrzeni adresowej (ASLR).…

Nie zapomnieliśmy o lutowych biuletynach bezpieczeństwa – to Microsoft nie zdołał ich wydać

61

Drugi wtorek miesiąca minął nam jakoś dziwnie cicho. Tak lubiany przez użytkowników, a przede wszystkim przez administratorów Windowsa dzień nie dostarczył tego, do czego przywykliśmy. Microsoft nie wydał żadnych łatek. Coś takiego nie miało miejsca od lat – i wygląda na to, że aktywnie wykorzystywana już do ataków…

Cyfrowa Konwencja Genewska – Microsoft chce „ucywilizować” cyberwojnę?

14

Aby wyjść naprzeciw cyberatakom i ich coraz poważniejszym konsekwencjom, Microsoft proponuje, by stworzyć cyfrowy odpowiednik Konwencji Genewskiej i tym samym konsekwentnie i z większym poszanowaniem traktować poszkodowanych w takich atakach. Wraz z dokumentem powstać miałaby niezależna agencja, zajmująca się…

Międzyprzeglądarkowy „odcisk palca” – nie da się już uniknąć bycia śledzonym w Internecie?

32

Z prywatnością w Internecie już teraz nie jest najlepiej, a wszystko wskazuje, że będzie jeszcze gorzej. Od co najmniej kilku lat wiadomo, że praktycznie każda przeglądarka może zostać jednoznacznie zidentyfikowana i śledzona przez wyspecjalizowane firmy, które używają ciasteczek HTTP i Flash, technologię localStorage…

1 2 3 4 5 następna
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.