bezpieczeñstwo

defcon Bezpieczeństwo

5 hakerskich ciekawostek z DEFCON-u

W ubiegły weekend w Las Vegas zakończyła się coroczna konferencja hakerów i ekspertów zajmujących się cyberbezpieczeństwem. Ponad 20 tysięcy osób spotkało się, by posłuchać kolegów po fachu opowiadających o współczesnych zagrożeniach związanych z technologiami. Przygotowaliśmy krótkie podsumowanie najciekawszych trendów poruszanych w trakcie wydarzenia.
Singapur Bezpieczeństwo

Singapur: Wykradziono dane 1,5 mln pacjentów

Hakerzy uderzyli w SingHealth, największą singauprską grupę medyczną skupiającą cztery szpitale, pięć narodowych centrów specjalistycznych i osiem poliklinik. Celem były dane osobowe i medyczne, w tym informacje dotyczące premiera kraju Lee Hsien Loonga.
hakerzy Kryptowaluty

Na naiwności amatorów kryptowalut zarobili 10 mln dolarów

Perspektywa szybkiego wzbogacenia się przyciąga do kryptowalut amatorskich inwestorów i cyberprzestępców. Jak raportują eksperci bezpieczeństwa z Kaspersky Lab oszuści stosują nie tylko klasyczne scenariusze phishingowe, ale też nowe metody czerpiące inspirację z ICO i darmowych dystrybucji kryptomonet.
skaner linii papilarnych Smartfony

Skaner linii papilarnych sprawdzi czy żyjesz

Czytnik linii papilarnych uchodzi za jedną z najbezpieczniejszych metod autoryzacji, choć wciąż nie gwarantującą 100% ochrony. Ten rodzaj biometrycznych zabezpieczeń jest bowiem podatny na oszustwa w postaci silikonowej kopii odcisku palca. Naukowcy z Narodowego Instytutu Nauk i Technologii w Ulsan znaleźli sposób na pozbycie się tego problemu.
malware - ilustracja Bezpieczeństwo

Lazy State – kolejna luka w układach Intela

Meltdown i Spectre w wielu różnych odmianach nie wyczerpują zbioru wykrytych luk bezpieczeństwa w układach Intela, właśnie odkryto kolejną. Luka nazwana Lazy FP Restore pozwala procesowi działającemu w systemie na wyprowadzenie danych z... innego procesu.
Przeglądarki internetowe

Firefox wykorzysta TOR dla trybu prywatnego

Prywatność w sieci jest tematem dyskusyjnym. Z jednej strony duże serwisy internetowe zbierają o nas wiele danych, z drugiej istnieje TOR, ale często kojarzy się go z nie zawsze legalnymi działaniami w sieci. Firefox i przeglądarka TOR Browser połączą siły, by zapewnić większą ochronę w wygodny sposób.
Trendy

Amazon proponuje amerykańskiemu rządowi system rozpoznający twarze w czasie rzeczywistym

Amerykańska organizacja non-profit American Civil Liberties Union (ACLU), której celem jest ochrona praw obywatelskich gwarantowanych przez konstytucję, nagłaśnia medialnie współpracę giganta IT - firmy Amazon - z amerykańskim rządem. Współpraca ta ma polegać na oferowaniu służbom federalnym i policji opracowanego przez Amazon, zaawansowanego systemu rozpoznawania obiektów o nazwie Rekognition.
ransomware Ransomware

5 najdziwniejszych ataków ransomware ostatnich lat

Wirusy szyfrujące to najczęstsze przyczyny infekcji komputerów i urządzeń mobilnych. Najczęściej cyberprzestępcy chcą wyłudzić od ofiary pieniądze, ale jak wskazują eksperci z ESET dochodzi też do bardziej niezwykłych ataków. Oto pięć najbardziej niedorzecznych zagrożeń ransomware, z którymi badacze bezpieczeństwa spotkali się w ciągu ostatnich kilku lat.
cloud computing ilustracja artystyczna Apple

Apple iCloud to tak naprawdę chmura… Google

Apple to potężna firma, najbogatsza aktualnie korporacja technologiczna świata, mogłoby się zatem wydawać, że usługa iCloud, umożliwiająca przechowywanie w chmurze danych posiadaczy iPhone'ów, iPadów i Maców wykorzystuje własne serwery Apple. Jednak nie. Apple korzysta z chmurowej infrastruktury Google.
facebook Bezpieczeństwo

Uważaj, co przesyłasz Messengerem

Nie jest tajemnicą, że przesyłanie pornografii z udziałem nieletnich jest przestępstwem, bez względu na medium wykorzystane do publikacji. W tym przypadku prawo złamało ponad tysiąc duńskich nastolatków, wymieniających się za pomocą Messengera treściami typu "revenge porn".