08/2015 - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Jak przełamać zabezpieczenia OS X? Bardzo prosto

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 3/8/2015 23:01:46

Ostatnie kilka dni obfitowały w doniesienia o poważnych lukach w bezpieczeństwie. Oprócz podatności w Androidach (pisałem o tym w poprzednim wpisie), możliwości obejścia ograniczeń logowania w OpenSSH (istotne przy serwerach dostępnych z Internetu), badacze opublikowali detale luki, która umożliwia uzyskanie uprawnień roota w aktualnym systemie OS X Yosemite firmy Apple bez żadnej interakcji ze strony użytkownika (nie trzeba znać ani podawać hasła administracyjnego, atak można przeprowadzić w tle, w sposób niewidoczny).

Więcej:
Jak przełamać zabezpieczenia OS X? Bardzo prosto




Amerykański senat zobowiązuje producentów samochodów do zapewnienia bezpieczeństwa informatycznego

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 3/8/2015 22:58:07

Zaproponowana przez amerykański senat regulacja określana Security and Privacy in Your Car (SPY) Act of 2015 nałoży na producentów samochodów obowiązek zadbania o bezpieczeństwo technologii komputerowych stosowanych w samochodach. Obejmie ona konieczność wprowadzania poprawek oraz właściwej izolacji systemów rozrywkowych, a także ureguluje praktyki zbierania danych przez producenta.

Więcej:
Amerykański senat zobowiązuje producentów samochodów do zapewnienia bezpieczeństwa informatycznego




Poważna luka w Androidzie umożliwia zdalne włamanie

Opublikowany przez Computerworld.pl w Bezpieczeństwo urządzeń mobilnych · 3/8/2015 22:57:09

W niemal wszystkich wersjach systemu Android istnieje podatność, która umożliwia zdalne przejęcie kontroli nad systemem operacyjnym telefonu za pomocą odpowiednio przygotowanej wiadomości MMS zawierającej wideo.
Android jest obecnie najpopularniejszym mobilnym systemem operacyjnym na świecie, pod jego kontrolą pracuje około 80% wszystkich smartfonów. W większości z tych telefonów działa podatna biblioteka odpowiedzialna za przetwarzanie wideo. Aby zdalnie przejąć kontrolę nad systemem lub załamać jego pracę wystarczy odpowiednio spreparowana wiadomość MMS.


Więcej:
Poważna luka w Androidzie umożliwia zdalne włamanie




Odizolowany komputer także może paść ofiarą hakerów

Opublikowany przez Onet.pl w Bezpieczeństwo teleinformatycze · 3/8/2015 22:52:43

Mogłoby się wydawać, że do odizolowanego komputera, który nie jest w żaden sposób podłączony do sieci lub internetu, nie da się włamać, by wykraść z niego informacje. Izraelscy naukowcy z Uniwersytetu Ben-Gurion znaleźli jednak na to sposób, a udało im się tego dokonać przy pomocy starego telefonu komórkowego.

Więcej:
Odizolowany komputer także może paść ofiarą hakerów




Ransomware atakuje oczekujących na Windowsa 10

Opublikowany przez Onet.pl w Cyberprzestępczość · 3/8/2015 22:50:47

14 mln posiadaczy pecetów zainstalowało już na swych komputerach najnowszy system Windows 10. Jednak wiele osób, które dokonały jego rezerwacji, na otrzymanie nowego oprogramowania, będzie musiało poczekać nawet kilka tygodni. Fakt ten wykorzystują cyberprzestępcy, rozsyłając emaile zawierające malware.

Więcej:
Ransomware atakuje oczekujących na Windowsa 10




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego