CIS V7.1 – bezpieczeństwo w firmie

CIS V7.1 – bezpieczeństwo w firmie

CIS Constrols V7.1 jest to dokument z zestawem zalecanych działań oraz dobrych praktyk, które mają wpływ na bezpieczeństwo IT w firmach. Został on przygotowany przez najlepszych ekspertów i łączy w sobie ich wiedzę z zakresu zagrożeń cybernetycznych, technologii biznesowej oraz bezpieczeństwa. Całość została podzielona na 20 sekcji m.in.  bezpieczeństwo sprzętu i oprogramowania, urządzenia mobilne i […]

WPA 3 – dziurawe

WPA 3 – dziurawe

Mimo najszczerszych chęci Wi-Fi Aliance i wprowadzeniu nowego protokołu WPA3, niestety nie możemy czuć się bezpieczni. Jak donoszą media, znaleziono sposób na złamanie hasła do Wi-fi i tym samym, uzyskanie dostępu do zaszyfrowanego ruchu sieciowego. Atak brute-force dla hasła 8 znakoweo potrzebuje 40 handshakes oraz  instancji w Amazon EC2 równowartości 125$. Oprócz powyższej luki odkryto […]

Anubis – Android malware

Anubis – Android malware

W ostatnich dniach ruszyła kolejna kampania rozprzestrzeniająca wirusa Anubis w sklepie Google Play, o której informuje na firma ESET. Wspomniany trojan w obecnej odsłonie potrafi skraść poświadczenia bankowe za pomocą wbudowanego keylogger’a lub wykonanie zrzutów ekranu. Jednak jego możliwości na tym się nie kończą. Obecnie dodano mu funkcję Ransomware szyfrującą pliki znajdujące się w pamięci […]

Spoiler – kolejna luka w procesorach Intel

Spoiler – kolejna luka w procesorach Intel

Jeszcze nie zdążyły umilknąć echa po ostatnich lukach tj. Spectre i Meltdown, a już na horyzoncie mamy kolejną – Spoiler. Z informacji jakie można znaleźć, nie będzie to sprawa łatwa do załatania jak przy poprzednikach. Jedynym rozwiązaniem w tym wypadku jest łatka sprzętowa co niestety nie wróży dobrze.  O co właściwie tyle krzyku? Spoiler to […]

Phishing

Phishing

Jak możemy dowiedzieć się z Wikipedii  Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) albo nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Artykuł ten będzie systematycznie odświeżany o nowe metody działań oraz […]

Bankomat jak jednoręki bandyta

Bankomat jak jednoręki bandyta

W marcu 2018 natknięto się na całkiem ciekawy szkodliwy kod o nazwie WinPot. Za jego pomocą z popularnych za granicą bankomatów firmy ATM automatycznie można było “oczyszczać” kasetki z gotówki. Interfejs tego oprogramowania jest bardzo prosty i do złudzenia przypomina jednorękiego bandytę. Do działania wybieramy sobie numer kasetki, klikamy SPIN i pieniążki wylatują jak na […]

Android zagrożony – niebezpieczny PNG

Android zagrożony – niebezpieczny PNG

W ostatnich dniach zrobiło się głośno o plikach graficzny *.png za pomocą, których można wykonać dowolny kod na urządzeniach, a tym samym przejąć cały systemem. Problem dotyczy wszystkich wersji Android od Nougat 7.0 do Pie 9.0. Luki zostały zidentyfikowane jako CVE-2019-1986, CVE-2019-1987 i CVE-2019-1988 i załatane przez Android Open Source Project  w aktualizacji z lutego. Samo łatanie […]

Shellbot – atak na korporacje i użytkowników Linux

Shellbot – atak na korporacje i użytkowników Linux

W bazie wirusów od niedawna można znaleźć kolejny wymysł grupy Outylaw – hakerów z Rumunii. Mowa o Shellbot, którego pierwsze wersje sięgają listopada 2018r . Informacje na jego temat zostały opublikowane dzięki badaniom zespołu JASK Special Ops. Trojan po modyfikacjach ma naprawdę spore możliwość – potrafi zbierać dane systemowe oraz osobiste, kończyć i rozpoczynać procesy, otwierać polecenia […]

Chrome sprawdzi czy Twoje hasło/login są bezpieczne

Chrome sprawdzi czy Twoje hasło/login są bezpieczne

Google wprowadziło dla swojej przeglądarki, rozszerzenie pozwalające na sprawdzenie czy hasło/login użyty podczas logowanie nie wyciekło gdzieś do sieci. Jeśli znajdzie się w ich obszernej bazie (ponad 4 miliardy wpisów) zostaniemy powiadomieni stosownym komunikatem.   Jak będzie to działać w praktyce i co dzieje się z wpisywanymi przez nas hasłami (są w końcu jakoś porównywane)? Okaże […]

iPhone na podsłuchu – dziura w FaceTime

iPhone na podsłuchu – dziura w FaceTime

Z doniesień 9to5mac.com możemy dowiedzieć się iż w FaceTime przypadkowo odnaleziono błąd pozwalający podsłuchać rozmówcę zanim ten odbierze połączenie. Aby tego dokonać należy mieć zainstalowane iOS 12.1 (lub nowszy) i postępować zgodnie z poniższym:– rozpocząć połączenie wideo z kontaktem z FaceTime– podczas wybierania połączenia przesunąć po ekranie palcem w górę i nacisnąć Add person– w kontakcie wpisać swój […]