Obsesja anonimowości. Jak sobie z nią radzić?
Czas czytania: 2 minW dziedzinie bezpieczeństwa IT szczególnie istotna stała się kwestia nowelizacji ustawy policyjnej.
Czas czytania: 2 minW dziedzinie bezpieczeństwa IT szczególnie istotna stała się kwestia nowelizacji ustawy policyjnej.
Czas czytania: 4 minChmura obliczeniowa (Cloud Computing) to zbiór usług i funkcjonalności dostarczanych za pośrednictwem wirtualnej infrastruktury. Poznaj korzyści używania chmury.
Czas czytania: < 1 minMac OS X i iOS w czołówce najbardziej dziurawego oprogramowania Niechlubne pierwsze miejsce w 2015 roku należy do systemów operacyjnych Mac OS X i Iphone Os. Mowa tutaj o najbardziej dziurawym oprogramowaniu. Z kolei najbezpieczniejszą przeglądarką okazało się Safari, kolejno Firefox, Chrome a także Internet Explorer. Poniżej przedstawiamy tabelę statystyczną: Źródło: https://avlab.pl/pl/najwiecej-luk-w-roku-2015-odkryto-w-systemach-operacyjnych-mac-os-x-oraz-ios Zobacz nasze najnowsze wpisy: https://www.netcomplex.pl/ Marianna PacutRedaktorka Net Complex Blog
Czas czytania: 2 minHakerzy ukradli ponad 225.000 kont klientów firmy Apple iPhone Firma Palo Alto Networks nazywa atak “największą znaną kradzieżą kont Apple spowodowaną przez szkodliwe oprogramowanie.” Palo Alto Networks (PANW) odkrył hack wraz z chińską grupą tech WeipTech. Dobrą wiadomością dla większości klientów jest to, że atakujący malware, nazywany KeyRaider, wybierał tylko iPhone’y z procesem „Jailbreak”. Jailbreak umożliwia uzyskanie pełnego dostępu do urządzenia i wgrywanie aplikacji i rozszerzeń. Warto zaznaczyć, że nie są one […]
Czas czytania: 2 minTechnologia BankGuard dostępna w rozwiązaniach zabezpieczających od G DATA oferuje kompleksową ochronę przed wszelkimi trojanami bankowymi. Najnowsza odsłona antywirusów od niemieckiego producenta dostępna jest już od teraz czyli od kwietnia 2015! Proaktywna ochrona Twojego portfela G DATA jest jedynym dostawcą antywirusów na rynku oferującym w pełni automatyczną ochronę bankowości internetowej. Rozwiązanie skutecznie odpiera ataki trojanów bankowych. Ponad 90% ataków na użytkowników sieci zakończonych sukcesem jest przeprowadzanych z wykorzystaniem luk bezpieczeństwa w atakowanym systemie. Zintegrowana aktywna ochrona […]
Czas czytania: 3 minESET Wśród nowych biznesowych rozwiązań znalazł się program antywirusowy Endpoint Antivirus. Następnie pojawił się pakiet bezpieczeństwa Endpoint Security dla stacji roboczych z systemami Windows oraz OS X, pakiet zabezpieczający dla urządzeń mobilnych z Androidem ESET Endpoint Security for Android. Ponadto zabezpieczenie dla serwerów plików Windows – File Security for Microsoft Windows Server. Wśród nowych technologii obecnych w najnowszych produktach znalazły się m.in. zaawansowany skaner pamięci. To właśnie on identyfikuje nawet najbardziej skomplikowane zagrożenia. Dodatkowo […]
Czas czytania: 3 minBłąd Komputronika Adresy zamieszkania (dostawy), numery telefonów i adresy e-mail klientów Komputronika można było wyciągnąć przy pomocy podręcznikowego błędu. Wystarczyło zmieniać wartość parametru ID na stronie z potwierdzeniem zamówienia. Błąd w sklepie Komputronika zgłosił nam jeden z naszych czytelników (nazwisko do wiadomości redakcji). Złożyłem przed chwilą zamówienie w chyba największym sklepie komputerowym w Polsce – Komputronik. W potwierdzeniu zamówienia znajduje się link do strony, na której można sprawdzić jego status. Okazuje się, że zmieniając id zamówienia (kolejna […]
Czas czytania: 2 minDocierają do nas dziesiątki zgłoszeń od użytkowników Allegro, którzy przeglądając serwis, zamiast widzieć sparsowany kod HTML, widzą zwracane przez serwer pliki z kodem PHP do pobrania. Nie ma powodu do paniki – przynajmniej na razie. Próbki kodu, które do nas trafiły nie niosą za sobą (póki co) żadnego dla użytkowników ryzyka. Choć znajdują się tam nazwiska i adresy e-mail programistów, ID ticketów z systemu zarządzania błędami oraz nazwy funkcji i intranetowe URL-e, a także ścieżki do includów – niektóre zawierają hasła do serwerów. Fragment […]
Czas czytania: 4 minJedna z amerykańskich firm (z ukraińskimi korzeniami) zajmujących się bezpieczeństwem komputerowym odkryła prawdopodobnie największy w historii zbiór wykradzionych. Mowa tu o kilku/kilkunastu latach zbierania danych w postaci loginów, haseł i adresów e-mail. W wyniku ataków przeprowadzonych na ponad 420 tysiące serwisów internetowych rosyjscy przestępcy mieli pozyskać ponad 4,5 miliarda rekordów. Aż 1,2 miliarda to dane unikatowe. Ale danych tych, nie zobaczymy… Dlaczego? O tym poniżej. CyberVor zapewne ma także któreś z twoich haseł Operacja przestępców została zdemaskowana przez firmę Hold […]
Czas czytania: < 1 minESET – najskuteczniejszy na phishing Posługując się 187 adresami fałszywych stron internetowych, które wyłudzają dane użytkowników, AV-Comparatives sprawdziła jak radzą sobie programy antywirusowe. Pod lupę wzięto ochronę użytkownika i phishing. Podczas testów sprawdzano pułapki, które wyłudzają różnego typu dane. Od loginów i haseł do platformy PayPal, przez dane dostępowe do kont bankowych, skrzynki mailowe, social media, aż po karty kredytowe. AV-Comparatives sprawdziła również, czy antywirusy nie mylą bezpiecznych witryn z pułapkami phishingowymi i nie generują w ten […]