Menu główne:
Ostatnie kilka dni obfitowały w doniesienia o poważnych lukach w bezpieczeństwie. Oprócz podatności w Androidach (pisałem o tym w poprzednim wpisie), możliwości obejścia ograniczeń logowania w OpenSSH (istotne przy serwerach dostępnych z Internetu), badacze opublikowali detale luki, która umożliwia uzyskanie uprawnień roota w aktualnym systemie OS X Yosemite firmy Apple bez żadnej interakcji ze strony użytkownika (nie trzeba znać ani podawać hasła administracyjnego, atak można przeprowadzić w tle, w sposób niewidoczny).
Więcej: Jak przełamać zabezpieczenia OS X? Bardzo prosto
Zaproponowana przez amerykański senat regulacja określana Security and Privacy in Your Car (SPY) Act of 2015 nałoży na producentów samochodów obowiązek zadbania o bezpieczeństwo technologii komputerowych stosowanych w samochodach. Obejmie ona konieczność wprowadzania poprawek oraz właściwej izolacji systemów rozrywkowych, a także ureguluje praktyki zbierania danych przez producenta.
Więcej: Amerykański senat zobowiązuje producentów samochodów do zapewnienia bezpieczeństwa informatycznego
W niemal wszystkich wersjach systemu Android istnieje podatność, która umożliwia zdalne przejęcie kontroli nad systemem operacyjnym telefonu za pomocą odpowiednio przygotowanej wiadomości MMS zawierającej wideo.
Android jest obecnie najpopularniejszym mobilnym systemem operacyjnym na świecie, pod jego kontrolą pracuje około 80% wszystkich smartfonów. W większości z tych telefonów działa podatna biblioteka odpowiedzialna za przetwarzanie wideo. Aby zdalnie przejąć kontrolę nad systemem lub załamać jego pracę wystarczy odpowiednio spreparowana wiadomość MMS.
Więcej: Poważna luka w Androidzie umożliwia zdalne włamanie
Mogłoby się wydawać, że do odizolowanego komputera, który nie jest w żaden sposób podłączony do sieci lub internetu, nie da się włamać, by wykraść z niego informacje. Izraelscy naukowcy z Uniwersytetu Ben-
Więcej: Odizolowany komputer także może paść ofiarą hakerów
14 mln posiadaczy pecetów zainstalowało już na swych komputerach najnowszy system Windows 10. Jednak wiele osób, które dokonały jego rezerwacji, na otrzymanie nowego oprogramowania, będzie musiało poczekać nawet kilka tygodni. Fakt ten wykorzystują cyberprzestępcy, rozsyłając emaile zawierające malware.
Więcej: Ransomware atakuje oczekujących na Windowsa 10