Pierwszy wirus komputerowy został zlokalizowany w sieci w 1971 roku, czyli już 2 lata po powstaniu Internetu! Przez te wszystkie lata, aż do dnia dzisiejszego, hakerzy zdążyli „udoskonalić” swoje szkodliwe oprogramowanie. Dowiedz się, jak i gdzie je wykorzystują, aby zwiększyć swoje bezpieczeństwo.
➢ Jak hakerzy mogą włamać się na Twoje konto Google
Hakerzy, coraz bardziej biegli w utrudnianiu ludziom życia, znaleźli sposoby na obejście szczelnego systemu bezpieczeństwa Gmaila poprzez ominięcie jego dwuetapowego procesu weryfikacji użytkownika. Podszywając się pod inne osoby, wykorzystują wiadomości tekstowe i przeprowadzają ataki za pomocą telefonu żeby obejść system bezpieczeństwa Gmaila i przejąć twoje konto Google. >>Więcej
➢ Windows 7/8 wyposażony w aplikacje śledzące pochodzące od Windows 10
➢ Sześcioro nastolatków aresztowanych za używanie narzędzia DDoS należącego do grupy Lizard Squad
Sześcioro nastolatków z U.K. zostało aresztowanych (później wypuszczono ich za kaucją) za używanie narzędzia do ataków DDoS, stworzonego przez Lizard Squad i przeprowadzanie ataków cybernetycznych na kilka witryn internetowych oraz na sklepy internetowe. Narzędzie do ataków DDoS grupy Lizard Squad, znane jako Lizard Stresser, zostało rzekomo użyte w ubiegłym roku do zablokowania znanych sieci gier online – Play Station Network i Xbox Live. >>Więcej
➢ 26 telefonów z systemem Android z fabrycznie zainstalowanym oprogramowaniem szpiegującym
W ostatnim raporcie sporządzonym przez G Data utrzymywano, że w ponad 24 smartfonach z Androidem od popularnych producentów, włącznie z Xiaomi, Huawei i Lenovo, spyware zostało zainstalowane w wbudowanym oprogramowaniu, którego nie można usunąć, o ile nie odblokuje się telefonu.
Spyware, podszywające się za popularne aplikacje na Androida jak chociażby Facebook, czy Dysk Google, mają możliwość podsłuchiwania prowadzonych przez telefon rozmów, uzyskiwania dostępu do internetu, odczytywania kontaktów, danych z galerii, lokalizacji użytkownika, instalowania niechcianych aplikacji i wiele więcej. >>Więcej
➢ Krytyczna wada OS X pozwala złośliwemu oprogramowaniu na uzyskanie dostępu do Mac Keychain
➢ Podgląd przez elektroniczne nianie dostępny nie tylko dla rodziców
➢ Rząd postanowił: FBI nie może szpiegować bez nakazu
➢ Aplikacja AppLock na Androida jest bezużyteczna
➢ Ciesz się szybszym i bezpieczniejszym przeglądaniem stron internetowych z nowym „Chrome 45”.
Google udostępniło Chrome 45 dla Windowsa, Maca, Linuxa i Androida w ostatnim tygodniu, rozwiązując dwa główne problemy, na jakie natykali się użytkownicy przeglądarki Chrome:
∙ Wykorzystanie pamięci
∙ Zużywanie Baterii
Obie te kwestie zostały naprawione w Chrome 45. Zatem odpowiedź na pytanie: “Jak zmniejszyć ogromne zużycie pamięci przez Chrome” brzmi – Po prostu wypróbuj “Chrome 45”. >>Więcej
➢ Apple naładuje Twojego iPhona lub Macbooka na całe tygodnie
Zgodnie z nowym wnioskiem patentowym złożonym przez Apple na “system ogniw paliwowych”, gigant technologii pracuje nad bateriami, które mogłyby zasilić MackBooki i iPhony na całe dnie, a nawet tygodnie bez ładowania.
Co więcej, nowy raport ujawnił także, że Apple ściśle współpracuje z brytyjską firmą Intelligent Energy, żeby umieścić wodorowe ogniwa paliwowe w nowym prototypie iPhona 6. >>Więcej
➢ „Diffy”- oprogramowanie Twittera, które automatycznie lokalizuje błędy w zapisie kodu
➢ Jak włamać się na popularne routery Wi-Fi firmy Belkin
Tę kwestię powinno się potraktować poważnie. Lista słabych punktów stworzona przez USCERT, dotyczy w głównej mierze routerów Belkina nowej generacji.
Routery te są tak wrażliwe, że ataki cybernetyczne są niemal pewne. >>Więcej
Jak wiadomo, najlepiej uczyć się na błędach, cudzych lub własnych. Miejmy nadzieję, że firmy i producenci urządzeń i oprogramowania wyciągną z tych przykrych sytuacji odpowiednie wnioski i w przyszłości położą większy nacisk na kwestie bezpieczeństwa.
A co Wy myślicie, czy w przyszłości mamy szanse na w 100% bezpieczny świat, gdzie prywatne zawsze pozostaje prywatnym? Dajcie znać w komentarzach.
Źródło:
//thehackernews.com/2015/09/hackernews-weekly-updates-1.html
Podobał Ci się ten artykuł?
Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!