Chroń swoje dane, poznając najlepsze praktyki w zakresie cyberbezpieczeństwa
Zdjęcie: Oferty Cult of Mac
W ciągu ostatnich kilku lat spędziliśmy więcej czasu w Internecie niż kiedykolwiek. Jeśli szukasz ekscytującej i stabilnej nowości kariera zawodowa, zapotrzebowanie na cyberbezpieczeństwo również eksplodowało w ciągu ostatniego roku – a aby sprostać rosnącemu zapotrzebowaniu, siła robocza ds. cyberbezpieczeństwa musi wzrosnąć w ogromnym 62%. Ten Członkostwo w kursie VPN Unlimited i Infosec4TC Platinum Cybersecurity to sposób na poznanie tajników cyberbezpieczeństwa, przy jednoczesnej ochronie danych i szyfrowaniu połączenia internetowego.
Uzyskaj wszystkie szkolenia z zakresu cyberbezpieczeństwa, jakie możesz sobie wyobrazić dzięki platynowemu członkostwu w Infosec4TC
Zdjęcie: Oferty Cult of Mac
Przynosząca satysfakcję kariera w dziedzinie cyberbezpieczeństwa jest w zasięgu ręki, jeśli masz odpowiednią wiedzę i przeszkolenie, aby postawić stopę w drzwiach. A kiedy już tam jest, możliwości są nieograniczone. Jednym z najlepszych sposobów na zdobycie tej wiedzy jest platynowe członkostwo w Infosec4TC, internetowy program szkoleniowy, który daje Ci kontrolę nad tym, ile i jak szybko się uczysz.
Przygotuj się do przyszłej kariery IT dzięki temu 169-godzinnemu pakietowi
Zdjęcie: Oferty Cult of Mac
Koniec roku to naturalny czas na przewartościowanie swojej obecnej roli. I czy chcesz pozostać w obecnej pracy i popraw swoją produktywność i zarządzanie czasem lub zrób pełne 180 i spraw, aby po stronie fotografii w karierze na pełen etat, to dobra okazja, by zatrzymać się i zastanowić nad tym, czego naprawdę chcesz.
Jeśli chcesz wejść w dziedzinę, która oferuje dużo bezpieczeństwa pracy, sprawdź Kompletny pakiet szkoleniowy dotyczący ścieżki certyfikacji cyberbezpieczeństwa i kariery w IT. Dzięki temu niedrogiemu kursowi możesz rozpocząć karierę na kuloodpornej ścieżce kariery.
Luka w układzie T2 może pozwolić lokalnym napastnikom włamać się na komputery Mac
Zdjęcie: NAPRAWIĘ TO
Badacz bezpieczeństwa Niels Hofmans z ironPeak potwierdził lukę w zabezpieczeniach układu T2. Te chipy zostały znalezione we wszystkich nowych komputerach Mac wyprodukowanych od 2018 roku.
W najgorszym przypadku ta luka – która podobno jest „niemożliwa do usunięcia” – może pozwolić atakującemu na ingerencję w komputery Mac w „klasyczna zła pokojówka” ataki z udziałem niezamierzonego komputera. Może to na przykład otworzyć drzwi dla nowych sposobów dostępu organów ścigania do komputerów Mac podejrzanych w celu uzyskania informacji.
Apple może stanąć w obliczu nowej walki o szyfrowanie w Australii
Zdjęcie: pomarańczowywróbel/Flickr CC
Kierownictwo Apple może spotkać się z karą więzienia i wielomilionowymi grzywnami, jeśli odmówią przekazania prywatnych zaszyfrowanych danych związanych z podejrzeniem przestępstwa zgodnie z ustawą zaproponowaną dziś w Australii.
Proponowana zmiana w prawie o przechwytywaniu telekomunikacji zostanie przedstawiona parlamentowi przez australijskie Ministerstwo ds. Egzekwowania Prawa i Cyberbezpieczeństwa. Prawo wymagałoby od wszystkich firm technologicznych, od Apple i Google do Microsoftu i Facebooka, stworzenia tak zwanego „tylnego wejścia” umożliwiającego dostęp do zaszyfrowanych danych.
Google sprawia, że iPhone'y są wyjątkowo bezpieczne
Zdjęcie: Ed Hardy/Cult of Mac
Usługa Google, dzięki której konta są niezwykle bezpieczne, została rozszerzona o natywne aplikacje na iOS. Dotyczy to tylko osób, które noszą ze sobą naprawdę poufne informacje i dlatego oczekują, że ich iPhone lub iPad zostaną poddane wyrafinowanemu atakowi.
Od dzisiaj Program Ochrony zaawansowanej obsługuje usługi Apple Mail, Kalendarz i Kontakty. Oczywiście dotyczy to tylko tych, którzy łączą te aplikacje na iOS z kontami Google.
Hakerzy mogą użyć tego małego urządzenia za 5 USD do zaatakowania zablokowanego komputera Mac
Zdjęcie: Samy Kamkar
Następnym razem, gdy zostawisz komputer Mac bez nadzoru, wyłącz go.
Znany haker stworzył tanie narzędzie, które może w kilka minut wykraść dane z zablokowanych komputerów. Sprytne nowe urządzenie o nazwie PoisonTap jest tworzone przy użyciu Raspberry Pi Zero o wartości 5 USD i kodu open source. Atakujący mogą podłączyć PoisonTap do maszyny i dopóki ofiara ma otwartą przeglądarkę internetową, może wykraść dane i pozostawić zdalne tylne drzwi.
Obama unika Apple, gdy mówi o firmach technologicznych, które stawiają prywatność na pierwszym miejscu
Zdjęcie: Pete Souza/Wikipedia CC
Prezydent Obama rzucił wczoraj nieco cień na drogę Apple, nie wspominając o tym jako o jednej z technologii firmy stawiające prywatność i bezpieczeństwo użytkowników na pierwszym miejscu, opisując swój nowy Cybersecurity National Plan działania.
Obama mówił o firmach, które „wzmacniają Amerykanów”, zapewniając im bezpieczeństwo dzięki dodatkowym warstwom zabezpieczeń jak skanery linii papilarnych — tylko po to, aby sprawdzić nazwy „firm takich jak Google, Facebook, Microsoft… i Visa”.
Brak wzmianki o firmie, która wtedy faktycznie spopularyzowała Touch ID? Nie, tylko sprawdzam!
Prokurator generalny chce, aby Dolina Krzemowa pomogła złapać terrorystów, którzy „pociemnieli”
Zdjęcie: Jim Merithew/Cult of Mac
Prokurator generalny Loretta Lynch będzie argumentować, że rząd USA i przemysł technologiczny muszą działać razem, aby pokonać przestępców i terrorystów, gdy przemawia na konferencji poświęconej cyberbezpieczeństwu w San Francisco Dziś.
Podczas gdy Lynch nie odniesie się bezpośrednio do obecnego impasu FBI Apple w swoim przemówieniu do liderów technologii w RSA Podczas konferencji opisze niebezpieczeństwa związane z „zaciemnianiem się” przestępców przy użyciu technologii takich jak szyfrowanie smartfony. W związku z tym chce „szczerego dialogu i owocnego partnerstwa” między Waszyngtonem a Doliną Krzemową.
Słabe zabezpieczenia narażają popularne aplikacje na Maca na ataki
Zdjęcie: Jabłko
Jeśli chodzi o aplikacje na Maca, istnieje powód, aby obawiać się tak zwanego mężczyzny pośrodku.
Inżynier bezpieczeństwa zgłasza kilka aplikacji podatnych na złośliwe kodowanie za pośrednictwem Sparkle, platformy oprogramowania innych firm, której używa do otrzymywania aktualizacji. Niektóre ze zidentyfikowanych aplikacji obejmują wersje Camtasia, VLC, uTorrent, Sketch i DuetDisplay.