Bezpieczeństwo teleinformatycze - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Kolejne dziury w routerach od UPC (Technicolor TC7200 i Thomson TWG870) — wyciek hasła administratora

Opublikowany przez Niebezpiecznik.pl w Bezpieczeństwo teleinformatycze · 1/3/2014 15:30:19

Kilkanaście dni temu opisaliśmy na Niebezpieczniku podatność CSRF w popularnych w Polsce routerach, które dystrybuuje swoim klientom UPC. Atak pozwalał na rekonfigurację routera przez atakującego, pod warunkiem, że ofiara — właściciel routera wszedł na odpowiednio skonstruowaną stronę. Dziś upubliczniono kolejny atak na router Technicolor TC7200 oraz Thomson TWG870.

Więcej:
Kolejne dziury w routerach od UPC (Technicolor TC7200 i Thomson TWG870) — wyciek hasła administratora




PFRON nakazuje obywatelom instalować starą i dziurawą wersję Javy

Opublikowany przez Niebezpiecznik.pl w Bezpieczeństwo teleinformatycze · 1/3/2014 15:28:26

Na naszą redakcyjną skrzynkę kontaktową od kilku tygodni regularnie spływają e-maile od czytelników oburzonych patologią jaka ma miejsce w systemie e-PFRON2 należącym do Państwowego Funduszu Rehabilitacji Osób Niepełnosprawnych. PFRON wymaga, aby obywatele zainstalowali starą, podatną na ataki wersję Javy (Java JRE 7 update 45), ponieważ system nie jest przystosowany do obsługi przez jej aktualną wersję (Java JRE update 51). Taki komunikat od miesiąca (!) widnieje na stronie PFRON-u.

Więcej:
PFRON nakazuje obywatelom instalować starą i dziurawą wersję Javy




Polskie firmy nie darzą technologii cloud computing zaufaniem

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 1/3/2014 15:13:05

Firma analityczna Audytel przeprowadziła w Polsce (razem z Interactive Intelligence Group) badanie dotyczące wykorzystania przez duże firmy technologii cloud computing. Badanie przeprowadzono wśród dyrektorów i managerów IT firm z listy Top 500 Polityki oraz największych jednostek sektora publicznego, posługując się metodyką CATI/CAWI. Uzyskane wyniki wskazują na niską świadomość technologiczną polskich przedsiębiorców.

Więcej:
Polskie firmy nie darzą technologii cloud computing zaufaniem




Wykryto pierwszy malware Android atakujący mobilne urządzenia z sieci TOR

Opublikowany przez Computerworld.pl w Bezpieczeństwo teleinformatycze · 1/3/2014 15:11:09

Informatycy z Kaspersky Lab wykryli szkodliwe oprogramowanie (malware), które wykorzystuje sieć TOR do atakowania mobilnych urządzeń pracujących pod kontrolą systemu operacyjnego Android. To pierwszy tego typu przypadek, gdyż do tej pory sieć ta była wykorzystywana wyłącznie do atakowania komputerów Windows.

Więcej:
Wykryto pierwszy malware Android atakujący mobilne urządzenia z sieci TOR




Czego możemy się spodziewać, gdy skończy się wsparcie Windows XP?

Opublikowany przez Chip.pl w Bezpieczeństwo teleinformatycze · 1/3/2014 14:37:06

Windows XP ma już 12 lat i wkrótce przestanie być objęty jakąkolwiek obsługą techniczną. 8 kwietnia bieżącego roku Microsoft zaprzestanie publikacji jakichkolwiek aktualizacji tego systemu operacyjnego. To duży problem, ale nie katastrofa.

Więcej:
Czego możemy się spodziewać, gdy skończy się wsparcie Windows XP?




Wstecz | Następna
Wróć do spisu treści | Wróć do menu głównego