Ochrona przed złośliwym oprogramowaniem, strona

Microsoft wydaje łatę dla aktywnej luki zero day w systemie Windows

Czas czytania: 2 min Dzień po tym, jak Apple i Google wydali pilną aktualizację bezpieczeństwa, Microsoft również wprowadza swoje poprawki. W ramach comiesięcznej aktualizacji we wtorek załatano 66 luk w zabezpieczeniach systemu Windows oraz innych komponentach takich jak Azure, Office, BitLocker, Visual Studio. Został również rozwiązany problem luki zero day MSHTML, który wyszedł na jaw w zeszłym tygodniu. Spośród tych 66 luk, trzy oceniono jako krytyczne, 62 jako ważne oraz jedną jako umiarkowanie ważną. Do listy zamkniętych luk […]


Cyberzagrożenia, strona

Apple wydaje aktualizacje naprawiającą lukę 0 day

Czas czytania: 2 min Apple wydaje pilne aktualizacje naprawiające nowe luki 0 day związane z oprogramowaniem szpiegującym Pegasus. Apple udostępniło iOS 14.8, iPadOS 14.8, watchOS 7.6.2, macOS Big Sur 11.6 i Safari 14.1.2, aby naprawić dwie aktywnie wykorzystywane luki. Jedna z nich pokonała dodatkowe zabezpieczenia wbudowane w system operacyjny. Lista luk: CVE-2021-30858 (WebKit) – Błąd związany z use after free, który mógł doprowadzić do wykonania dowolnego kodu podczas przetwarzania złośliwie spreparowanych treści internetowych. […]


Cyberzagrożenia, Ochrona przed złośliwym oprogramowaniem, strona

Pracownicy jako pierwsza linia obrony podczas próby phishingu

Czas czytania: 2 min 33% e-maili zgłaszanych przez pracowników jako próby phishingu jest złośliwych lub wysoce podejrzanych, tak wynika z nowych badań. Wyniki pochodzą z analizy wiadomości e-mail zgłoszonych przez pracowników organizacji z całego świata w pierwszej połowie 2021 r. Wyniki te podkreślają to skuteczność wysiłków podejmowanych przez pracowników w zapobieganiu cyberatakom. Próby phishingu Około jedna trzecia osób pracujących w organizacjach korzystających ze wtyczki do raportowania wiadomości e-mail firmy F-Secure dla Microsoft Office 365 zgłosiła do analizy ponad 200 000 wiadomości e-mail w pierwszej połowie […]

Anonimowość w sieci, Ochrona przed złośliwym oprogramowaniem, strona

Wyciek haseł do 500,000 kont VPN Fortinet

Czas czytania: 2 min Hakerzy ujawnili listę prawie 500 000 loginów i haseł do sieci VPN firmy Fortinet. Dane skradziono z urządzeń, w których latem ubiegłego roku wystąpił exploit. Haker twierdzi, że luka wykorzystana w zabezpieczeniach Fortinet została już załatana. Jednak wiele danych uwierzytelniających VPN jest nadal w użytku. Wyciek ten jest poważnym incydentem. Dane uwierzytelniające VPN mogą umożliwić cyberprzestępcom, dostęp do sieci w celu przeprowadzenia eksfiltracji danych, zainstalowania złośliwego oprogramowania i przeprowadzenia ataków typu ransomware. Dane […]

Cyberzagrożenia, strona

Exploit PoC w oprogramowaniu do wirtualizacji infrastruktury Cisco

Czas czytania: 2 min Dziura (CVE-2021-34746) w oprogramowaniu Cisco Enterprise NFV Infrastructure Software (NFVIS) została załatana. Cisco wzywa administratorów przedsiębiorstw do szybkiego zaktualizowania oprogramowania do poprawionej wersji, ponieważ dostępny jest już kod exploita. Błąd może zostać wykorzystany przez zdalnych napastników do ominięcia uwierzytelniania i zalogowania się na zaatakowanym urządzeniu jako administrator. Exploit Cisco – (CVE-2021-34746) „Oparte na systemie Linux oprogramowanie infrastrukturalne zaprojektowane, aby pomóc dostawcom usług i przedsiębiorstwom w projektowaniu, wdrażaniu i zarządzaniu usługami sieciowymi. Cisco […]

Ochrona danych osobowych, RODO, strona

Zmiany w przepisach GDPR w Wielkiej Brytanii

Czas czytania: 3 min Rząd brytyjski ogłosił plany przekształcenia przepisów dotyczących danych, takich jak wymagania GDPR. Jak twierdzi, w dążeniu do pobudzenia wzrostu gospodarczego i zwiększenia handlu po Brexicie. Sekretarz ds. cyfryzacji, mediów i kultury, Oliver Dowden, mówi, że Wielka Brytania chce kształtować prawa dotyczące danych w oparciu o „zdrowy rozsądek, a nie o wypełnianie pól”. Czym jest GDPR? Ogólne rozporządzenie o ochronie danych zastąpiło unijną dyrektywę o ochronie danych z 1995 r. Która do tego czasu określała minimalne standardy przetwarzania danych. […]

Bezpieczeństwo IT - metody ochrony, Ochrona przed złośliwym oprogramowaniem, Privileged Acces Management, strona, Uncategorized

Nowy backdoor skierowany w instytucje finansowe FIN8

Czas czytania: 2 min W ostatnim czasie zaobserwowano, nowe ruchy ze strony FIN8. FIN8 znany jest z tego, że skupia swoje działania na handlu detalicznym, hotelarstwie, i branży rozrywkowej. Tym razem wdraża zupełnie nowy backdoor w zainfekowanych systemach. Wskazuje to na to, że hakerzy nieustannie zmieniają położenie swojego złośliwego oprogramowania, aby uniknąć wykrycia i pozostać poza zasięgiem radarów. Poprzednie nieudokumentowane złośliwe oprogramowanie zostało nazwane „Sardonic”. Rumuńska firma zajmująca się technologią cyberbezpieczeństwa Bitdefender. Napotkała podczas dochodzenia kryminalistycznego dotyczącego […]

Cyberzagrożenia, Ochrona danych osobowych, strona

Wyciek danych T-Mobile

Czas czytania: < 1 min Ostatnie naruszenie oraz wyciek danych firmy T-Mobile ujawniło dane ponad 50 milionów użytkowników. Dane które wyciekły uwzględniają nawet nie aktualnych klientów czy ludzi, którzy klientami T-Mobile nigdy nie byli. Do ataku przyznał się 21-letni haker John Binns, który w wywiadzie dla Wall Street Journal opisał zabezpieczenia T-Mobile jako „awful” czyli okropne czy też straszne. CEO Mike Sievert informuje, że naruszenie zostało już opanowane a śledztwo „jest w zasadzie zakończone”. W swojej wypowiedzi mówi również o tym, że dbanie […]

Cyberzagrożenia, strona

Mozi IoT botnet celuje w bramy sieciowe Netgear, Huawei i ZTE

Czas czytania: 2 min Nowe możliwości botneta Mozi Z najnowszych ustaleń wynika, że Mozi, botnet (P2P), znany z atakowania urządzeń IoT, zyskał nowe możliwości. Pozwalają mu one na przetrwanie w bramach sieciowych produkowanych przez Netgear, Huawei i ZTE. „Bramy sieciowe są szczególnym celem, są idealnie dla początkowych punktów dostępowych do sieci korporacyjnych” – wypowiedź badaczy z Microsoft Security Threat Intelligence Center, Sekcji 52 w Azure Defender for IoT. „Infekując routery, mogą przeprowadzać ataki typu man-in-the-middle (MITM) poprzez HTTP […]

Bezpieczeństwo IT - metody ochrony, Cyberzagrożenia, strona

SASE jako nowe podejście do ochrony infrastruktury IT

Czas czytania: 3 min Ochrona firmowych danych oraz środowisk IT W związku z ciągłym rozwojem cyfryzacji oraz rosnącym zainteresowaniem nowymi możliwościami korzystania z zasobów IT. Tradycyjne scentralizowane podejście do ochrony danych i środowisk IT przestaje być wystarczające. Zmiany w paradygmatach ochrony danych nie jest do wdrożenia w kilka miesięcy. Potrzeba na to kilka lat. Ostatni rok 2020 pokazał dosadnie jak duże braki, są na płaszczyźnie bezpieczeństwa IT i jak bardzo potrzebne są tutaj zmiany. Znaczne przyspieszona cyfryzacja procesów biznesowych oraz zmiana w wielu przypadkach […]