Menu główne:
Zagrożenie to jest kompleksowym, wieloskładnikowym programem, który zawiera obszerny zestaw złośliwych funkcji.
Więcej: Nowy trojan atakuje Windowsy
Firmy produkujące programy antywirusowe i urządzenia zabezpieczające sieci, urządzenia na początku każdego roku przedstawiają swoje raporty na temat przyszłych zagrożeń.
Więcej: Jakie zagrożenia czekają nas w 2014?
Zacznijmy od zastanowienia się, jakie cele mogą przyświecać dodawaniu zewnętrznych obrazków do dokumentów. Mogą być prozaiczne: jak zwykła ciekawość czy chęć przeprowadzenia analizy statystycznej (Analytics dla Worda? czemu nie!), ale również może to być zamierzone jako swoiste zastawienie zasadzki.
Więcej: Śledzenie otwierania dokumentów MS Office
Kilka razy spotkałem się z sytuacją, kiedy testerzy lub developerzy, znający elementarne zasady bezpieczeństwa aplikacji webowych oraz podstawy działania narzędzi takich jak Burp Suite lub Telerik Fiddler, nie potrafili użyć tej wiedzy w projektach mobilnych. Zmiana systemu, urządzenia oraz przekleństwo nauki nowych narzędzi powoduje, że dużo osób przechodzących w świat urządzeń mobilnych zapomina chociażby o programach do modyfikacji ruchu sieciowego.
Więcej: Quick Tip – Modyfikacja ruchu sieciowego urządzeń mobilnych
Dbając o bezpieczeństwo użytkowników Google zachęca ich do dwustopniowej autoryzacji. Problem w tym, że jest ona dość irytująca. Chyba że użyjemy zupełnie innego sposobu.
Więcej: Słyszeliście o tym sposobie na autoryzację? Google słyszał. Kolejne przejęcie