Marketing i Biznes IT Prasówka IT #4 – profilowe zdjęcie z Facebooka pod specjalną ochroną

Prasówka IT #4 – profilowe zdjęcie z Facebooka pod specjalną ochroną

Prasówka IT #4 – profilowe zdjęcie z Facebooka pod specjalną ochroną

Prowadzisz firmę? Dołącz do Founders Mind, najlepszej konferencji dla biznesu w Polsce

Sprawdź szczegóły wydarzenia

Zerowanie haseł na celowniku hakerów

Microsoft

Naukowcy z Izraela na majowej konferencji IEEE Symposium on Security and Privacy zaprezentowali dokument „The Password Reset MitM Attac”, w którym udowadniają, że metody zerowania haseł są niebezpieczne i mogą pozwalać hakerom na przechwytywanie danych poufnych i włamywanie się do komputerów.

Metoda ta jest powszechnie stosowana, więc dotyczy tak naprawdę każdego z nas.

Opracowana przez naukowców technika włamywania się do komputerów została nazwana Password Reset Man-in-the-Middle i – jak wskazują badacze – nawet niezbyt doświadczony, początkujący haker jest w stanie przeprowadzić tego typu atak.

 

Problem główny dotyczy jednak przede wszystkim tego, że na takie ataki podatne są serwery firmy Google. Wśród innych, najczęściej zagrożonych i atakowanych „miejsc” w sieci, wyróżniono takie strony i serwisy jak: Facebook, Yahoo, LinkedIn, Yandex, Whatsapp, Snapchat i Telegram.

Mechanizm działania hakerów jest na ogół bardzo podobny. Atak wygląda tak: haker buduje witrynę, która oferuje jakąś usługę lub oprogramowanie. Strona na samym początku żąda od użytkownika zarejestrowania się. Najważniejszą informacją jest adres e-mail. Wtedy zaczyna się atak.

Znając adres mailowy, haker wymusza uruchomienie procesu „forgot my password”. Operacja ta wiąże się z zerowaniem hasła i podaniem nowego, który zostaje przechwycony, ponieważ haker zainstalował się jako „man-in-the-middle”.

Microsoft patentuje ochronę przed złodziejami laptopów

Microsoft

Jeszcze nie tak dawno temu Microsoft poinformował opinię publiczną o wprowadzeniu sieci komórkowych do komputerów, a teraz prezentuje kolejny news – sygnały blokujące sprzęty mobilne, które zostały skradzione.

Patent zakłada, że użytkownicy nie będą musieli mieć połączenia internetowego, by ochronić urządzenie. Zastosowana technologia „telefonu awaryjnego”, pozwalająca na wykonanie telefonu ratunkowego pod konkretne numery, bez konieczności posiadania karty SIM, okazała się strzałem w dziesiątkę – transmisja sygnału zablokuje urządzenie nawet wtedy, gdy łączność komórkowa jest wyłączona lub nie ma ono karty SIM.

Plus? To naprawdę świetny pomysł na ochronę nie tylko samych urządzeń, ale tego, co znajduje się na nich.

Minus? Użytkownicy musieliby być śledzeni nawet wtedy, gdyby nie uruchomili łączności komórkowej w urządzeniu.

Decyzja zapadła: Google zapłaci Unii 2,42 mld euro. Takiej kary nie było jeszcze nigdy w historii

Microsoft

2,42 mld euro, czyli 2,7 mld dolarów – to kara, którą musi wypłacić Google na rzecz Unii Europejskiej. To najwyższa grzywna w historii UE. Co więc stało się problemem?

Zdaniem Brukseli, koncern faworyzował własny serwis zakupowy w wynikach wyszukiwania, nadużywając w ten sposób swoją dominującą pozycję na rynku wyszukiwarek internetowych.

Dochodzenie w tej sprawie trwało od 2008 roku. W 2015 pojawiły się formalne zarzuty, dotyczące faworyzowania przez Google’a własnej porównywarki cenowej – Google Shopping. Mechanizm wyglądał tak, że wyniki dotyczące produktu Google były bardziej widoczne na ekranie niż konkurencja. Zazwyczaj znajdowały się one na samej górze, niezależnie, czy wynik był zbliżony do tego, czego szukał internauta.

Google przestanie skanować twoją pocztę Gmail w celu dopasowania reklam

Microsoft

Tak, Google skanuje wiadomości z Gmaila i na tej podstawie dopasowuje reklamy. Ale – zgodnie z obietnicą – ma zaprzestać tego typu działań. Jeszcze w tym roku mechanizmy skanujące mają zostać wyłączone.

Z informacji przekazanych przez Google’a wynika, że zarówno w Gmailu, jak i w innych produktach firmy, reklamy przestaną być dobierane właśnie w taki sposób. Zmiany mają być wprowadzone z myślą o użytkownikach biznesowych. Gmail wyświetli reklamy w wersji bezpłatnej.

Google także dodaje, że G Suite pozostanie wolny od reklam i nie będą tam one wyświetlane.

Dane, współdzielone z gigantem, mogą być kontrolowane przy pomocy strony myaccount.google.com

Profilowe zdjęcie z Facebooka pod specjalną ochroną

Microsoft

Aby zaprzestać podszywania się pod inne osoby, a także wykorzystywania zdjęć do innych celów, często noszących znamiona oszustw, czy nawet przestępstw, Facebook opracował nowe narzędzie, którego zadaniem będzie blokowanie operacji pobierania zdjęcia profilowego.

Profile Picture Guard jest aktualnie w fazie testów. Wyświetla profilowe zdjęcie w ramce, która ma niebieski kolor oraz dodaje do niego specjalny znak tarczy, co oznacza, że dany zasób graficzny jest chroniony i nie można go pobierać.

Nie podano jednak jeszcze daty, kiedy narzędzie zostanie wprowadzone.

IBM oficjalnie gotowy na GDPR

Microsoft

IBM, by wspierać przedsiębiorstwa w dostosowaniu się do wymogów Rozporządzenia GDPR, ogłosił dostępność kolejnych rozwiązań i narzędzi.

Uruchomione Konsorcjum ds. Zarządzania Otwartymi Danymi ma pomóc w szybszym rozwijaniu programu Apache Atlas i zachęcaniu developerów do przyłączenia się do otwartego zarządzania danymi.

Atlas to platforma danych stworzona w oparciu o Hadoop. IBM ogłosiło podjęcie współpracy z Hortonworks, twórcami dystrybucji Hadoop Data Platform.

Nowe narzędzia oraz kompetencje wrocławskiego X-Force Command Center ułożyły się w ofertę spójnych rozwiązań dla przedsiębiorstw.

Facebook, Twitter, Microsoft i YouTube łączą siły w walce z ekstremistami

Microsoft

Wiodące serwisy społecznościowe postanowiły połączyć siły i stworzyły Globalne Forum Internetowe Przeciwko Terroryzmowi. Głównym celem jest minimalizowanie ekstremistycznych treści w Internecie.

Podobną inicjatywę jako pierwszy wprowadził YouTube. Powołana wraz z pozostałymi serwisami jednostka zamierza walczyć z materiałami tego typu, których w sieci jest coraz więcej.

GFIPT będzie działać w strukturach wszystkich wymienionych firm. Dodatkowo, podjęto współpracę z mniejszymi firmami, agencjami rządowymi, a także z Unią Europejską. Nowe mechanizmy mają skuteczniej wyłapywać niepożądane materiały. Zastosowane zostanie uczenie maszynowe, dzięki czemu wychwytywanie podejrzanych treści ma być na dużo wyższym poziomie.

Prasówka powstaje dzięki:

Coders Lab

Łącząc doświadczenie edukacyjne ze znajomością rynku pracy IT, Coders Lab umożliwia szybkie i efektywne zdobycie pożądanych kompetencji związanych z nowymi technologiami. Skupia się się na przekazywaniu praktycznych umiejętności, które w pierwszej kolejności są przydatne u pracodawców.

Wszystkie kursy odbywają się na bazie autorskich materiałów, takich samych niezależnie od miejsca kursu. Dzięki dbałości o jakość kursów oraz uczestnictwie w programie Career Lab, 82% z absolwentów znajduje zatrudnienie w nowym zawodzie w ciągu 3 miesięcy od zakończenia kursu.


CONNECTIS_

+48 22 222 5000
office.pl@connectis.pl

Złota 59
00-120 Warszawa

CONNECTIS_ jest spółką technologiczną świadczącą usługi z zakresu outsourcingu specjalistów, zespołów projektowych oraz procesów IT.


CONNECTIS_
łączy wyjątkowe doświadczenie, kompleksową znajomość branży oraz kompetencje specjalistów z klientami, aby pomóc im usprawniać projekty informatyczne i zwiększać wydajność procesów biznesowych.

Współpracujemy na szeroką skalę z liderami branżowymi w całej Europie z sektora m.in. finansowego, IT, konsultingowego, ubezpieczeniowego, energetycznego oraz telekomunikacyjnego. Codziennie wspieramy ich ponad 350 specjalistami w strategicznych projektach informatycznych.


Podziel się

Zostaw komentarz

Najnowsze

Powered by: unstudio.pl