Z ostatniej chwili
Strona głowna / Bezpieczeństwo IT / 100 milionów użytkowników utraciło dane! Mega wyciek z sieci hotelowej Marriott! Szpitale walczą z ransomware. RODO i wzrost zagrożeń
100 milionów użytkowników utraciło dane! Mega wyciek z sieci hotelowej Marriott! Szpitale walczą z ransomware. RODO i wzrost zagrożeń

100 milionów użytkowników utraciło dane! Mega wyciek z sieci hotelowej Marriott! Szpitale walczą z ransomware. RODO i wzrost zagrożeń

100 milionów użytkowników utraciło swoje dane. Quora zaatakowana

Kolejny duży serwis w internecie padł ofiarą cyberprzestępców. Krótko po tym, jak odkryto wyciek danych z bazy Starwood Hotels, Quora przyznaje się do ataku na infrastrukturę: wyciekły takie informacje jak loginy, adresy e-mail oraz zaszyfrowane hasła. Jeżeli użytkownik importował dane z serwisów społecznościowych, również informacje kontaktowe oraz demograficzne padły łupem cyberprzestępców.

W notce blogowej Quora przyznała, że wyciek ma poważny charakter: sam CEO – Adam D’Angelo przyznał, że właściwie każda sytuacja, w której prywatne dane użytkowników wpadają w niepowołane ręce jest warta najwyższej uwagi. W tym przypadku doszło do właśnie takiego incydentu…

Więcej dowiesz się u źródła >

Mega wyciek z sieci hotelowej Marriott (w paczce też Sheraton/Westin i inne). Wyciekły dane 500 milionów osób!

Najpierw okazało się, że ktoś wysłał zaszyfrowane dane z sieci centralnego systemu rezerwacji Starwood. Poźniej Marriott-owi (czy raczej zatrudnionym przez niego specjalistom) udało się te dane odszyfrować:

The company recently discovered that an unauthorized party had copied and encrypted information, and took steps towards removing it.  On November 19, 2018, Marriott was able to decrypt the information and determined that the contents were from the Starwood guest reservation database…

Więcej dowiesz się u źródła >

Szpitale walczą z ransomware. Personel medyczny został zmuszony do odsyłania pacjentów do innych placówek

Ransomware ponownie uderza, tym razem w dwa amerykańskie szpitale, co pokazuje, że cyberprzestępcy nie przejmują się nawet możliwością zagrożenia życia niewinnych pacjentów. Według ekspertów z branży bezpieczeństwa, twórcy nowych zagrożeń szyfrujących będą coraz uważniej dobierać cele.

Już od kilkunastu dni dwa szpitale, należące do Ohio Valley Health Services i Education Corp, próbują odzyskać pełną sprawność po ataku ransomware. Wirus utrudnił ich pracę do tego stopnia, że personel medyczny obu jednostek odsyłał pacjentów ostrego dyżuru do innych placówek. Wiadomo już, że dane pacjentów uniknęły infekcji, jednak oba ośrodki doświadczyły co najmniej kilkudniowych przestojów w pracy niektórych oddziałów…

Więcej dowiesz się u źródła >


RODO i wzrost zagrożeń wymuszają porządki w obszarze bezpieczeństwa IT

Zmiany w przepisach dotyczących przetwarzania danych osobowych oraz coraz większa liczba zagrożeń okazały się punktem zwrotnym w zarządzaniu bezpieczeństwem informacji w polskich firmach: 82% z nich posiada udokumentowane polityki bezpieczeństwa. Procedury zachowania zgodności z RODO wdrożyło 87% tych organizacji. Przedstawiamy wybrane wyniki badania redakcyjnego „Computerworlda”.

Kluczowe znaczenie zaplecza IT w zapewnianiu ciągłości biznesu uzmysławia polskim menedżerom, jak ważne jest bezpieczeństwo firmowego środowiska IT. Trudno obecnie mówić o dojrzałej polityce bezpieczeństwa IT bez rzetelnie ustrukturyzowanej (udokumentowanej) wiedzy na temat posiadanych zasobów oraz szacowanych możliwości ich ochrony…

Więcej dowiesz się u źródła >

Zgadnijcie ile naruszeń zgłoszono po pierwszym półroczu RODO? I jakie problemy dały o sobie znać?

Ile razy zgłaszano do UODO naruszenia ochrony danych? Jakie błędy popełniały osoby składające skargi? Dlaczego administratorzy danych czasami zaniżali ocenę ryzyka, jakie wiązało się z wyciekiem? Tego wszystkiego dowiedzieliśmy się od UODO i trzeba przyznać – jest to ciekawe.

Niedawno Urząd Ochrony Danych Osobowych podsumował pierwsze pół roku stosowania RODO. Celowo piszemy “pół roku stosowania” bo RODO weszło w życie w roku 2016 (sic!). Teoretycznie wszyscy mieli czas na zapoznanie się z rozporządzeniem i wprowadzenie stosownych procedur, ale w tej kwestii firmy okazały się zadziwiająco podobne do ludzi. Wiele rzeczy robiono na ostatnią chwilę i w atmosferze paniki :)…

Więcej dowiesz się u źródła >

Nielegalny dostęp do 500 tys. włoskich kont e-mail. Zagrożenie objęło również te urzędnicze i sędziowskie

Jak donosi agencja prasowa Reuters, cyberprzestępcy mogli uzyskać dostęp do pół miliona włoskich kont email, podpisywanych specjalnym certyfikatem bezpieczeństwa. Wśród ofiar znaleźli się również urzędnicy państwowi, dziewięć tysięcy włoskich sędziów, a także członkowie międzyrządowej agencji bezpieczeństwa i ministrowie.

Włoski rząd w 2015 roku uruchomił tzw. system PEC (Posta Elettronica Certificata), czyli elektroniczny certyfikat poczty e-mail, dzięki któremu każdy obywatel, pracownik rządu, czy wymiaru sprawiedliwości, może potwierdzać swoją tożsamość w prowadzonej korespondencji mailowej. Każda wiadomość wysłana jest podpisywana cyfrowo, jest więc dokumentem formalnym i potwierdza autentyczność nadawcy…

Więcej dowiesz się u źródła >

Szwedzka policja żąda końca anonimowego internetu. Każdy obywatel miałby mieć cyfrowe ID

Zerknijcie na ten wpis (translator) (alternatywne źródło). W skrócie – anonimowość w necie to duży problem:

That people can be anonymous on the internet is a big problem…

Więcej dowiesz się u źródła >


Uwaga klienci ING, po awarii banku dzisiaj atak na Wasze konta

Rozpoczynanie ataków na użytkowników w momencie, kiedy grupa hakerów świeżo po konferencji siada do burgera, powinno być zakazane przepisami. Efekt tego jest taki, że burgery wystygły, ale poniżej opisujemy najnowszy atak na klientów ING.

Dawno nie widzieliśmy „zwykłego” ataku na klientów banku – najpierw przychodzi wiadomość poczty elektronicznej, a potem przestępcy wyłudzają kody SMS od ofiary. Oto opis scenariusza krok po kroku…

Więcej dowiesz się u źródła >

Jak zabezpieczyć router przed atakami?

Router jest często atakowany przez hakerów, ponieważ stanowi chętnie wykorzystywaną przez przestępców furtkę do Twojej sieci domowej i wszystkich znajdujących się w niej urządzeń – najczęściej w celu kradzieży poufnych informacji lub przejęcia kontroli nad Twoim ruchem sieciowym.

Znanych jest co najmniej dziesięć zagrożeń infekujących router w celu tworzenia gigantycznych botnetów. Warto chronić Twój router przed atakami. Zastosowanie się do poniższych wskazówek pozwoli lepiej go zabezpieczyć przed nieautoryzowanym dostępem…

Więcej dowiesz się u źródła >

Cyberprzestępcy przygotowują się do świątecznych żniw

Grudzień to okres wzmożonej aktywności zarówno złodziei kieszonkowych, jak i cyberzłodziei. Specjaliści do spraw bezpieczeństwa w sieci ostrzegają, że w tym roku może znowu wzrosnąć ilość oszustw związanych z zakupami online.

Chętniej, niż w latach ubiegłych, pod choinkę kupujemy drogie produkty np.: smartfony i inny sprzęt elektroniczny. Ponadto coraz częściej korzystamy z płatności online, a więc średnia kwota oszustwa w stosunku do lat poprzednich również wzrośnie…

Więcej dowiesz się u źródła >

W Rosji stabilnie. Moskiewska kolejka linowa zaatakowana przez ransomware

Mieszkańcy Moskwy dosyć krótko mogli cieszyć się zupełnie nową usługą transportową w obrębie miasta: kolejka linowa miała być cząstkową alternatywą dla innych metod przemieszczania się po mieście. Okazało się jednak, że jej systemy zostały zaatakowane przez cyberprzestępców. Do głosu w kolejce linowej doszło… ransomware.

Przez pierwszy miesiąc funkcjonowania kolejki linowej przejazdy miały być darmowe. Okazało się jednak, że przez kilka dni nie można było z niej skorzystać – komputery zarządzające usługą zostały zaatakowane przez ransomware. Policjanci zabezpieczyli stacje kolejki i byli zmuszeni tłumaczyć pasażerom, że ci nie będą mogli zrealizować przejazdu: oficjalnym powodem była awaria systemu informatycznego…

Więcej dowiesz się u źródła >

Pomiar tętna za prawie 350 zł? Wystarczył iPhone i podejrzana aplikacja

Dużo się mówi o hermetycznym ekosystemie Apple. Zamknięty system i rygorystyczne regulacje dotyczące publikowania aplikacji nie stanowią jednak żadnego problemu dla osób, które w szybki sposób chcą zarobić.

Apple znane jest z tego, że nie dopuszcza do App Store gier i aplikacji, które nie spełniają rygorystycznych wytycznych dotyczących zawartości i sposobu ich działania. Ekipa odpowiedzialna za monitorowanie sklepu i weryfikację pojawiających się w nich produkcjach stanowi dość drobne sitko, które niestety czasem potrafi przepuścić pojedyncze tytuły. A ich twórcy nie zawsze mają dobre intencje. Tak też było w miniony weekend, kiedy niczego nieświadomi użytkownicy pobierali aplikację pulsometru, a ta za swoje usługi pobierała $90 (338 zł) w dość niespodziewany, choć pomysłowy sposób…

Więcej dowiesz się u źródła >

Krytyczna podatność w Kubernetes. 9.8/10 w skali CVSS

Kubernetes generalnie uznawany jest za rozwiązanie bezpieczne (więcej o samym rozwiązaniu, dostępnych komponentach – tutaj). Rzeczywiście, historycznie nie było tutaj jakiejś ogromnej liczby bugów. A tymczasem użytkownicy mogą przejąć kontrolę nad całym systemem:

An API call to any aggregated API server endpoint can be escalated to perform any API request against that aggregated API server, as long as that aggregated API server is directly accessible from the Kubernetes API server’s network. In default configurations, all users (authenticated and unauthenticated) are allowed to perform discovery API calls that allow this escalation…

Więcej dowiesz się u źródła >

Dalibyście się zaczipować? To podobno coraz popularniejsze

Zarządzanie inteligentnym domem za pomocą myśli, przelew na pstryknięcie palcami, hasła dostępu do wszelkich aplikacji i korzystanie z internetu bez włączania komputera. A wszystko to za pomocą jednego czipa. Pod skórą.

Czip, stanowiący klucz, pamięć i wrota do cyfrowego świata już dziś można sobie wszczepić pod skórę. Spokojnie, to nie wymaga operacji. Jeden z prekursorów biohackingu, Jowan Österlund, zanim stał się posiadaczem i użytkownikiem personalnego czipa, eksperymentował ze znacznie bardziej zaawansowanymi modyfikacjami ciała: piercingiem i tatuażami. To, co robił przez 15 lat przed wstrzyknięciem sobie nanotechnologicznej pluskwy, wydawało się bolesne i znacząco ingerujące w jego fizyczność. W porównaniu z np.  tunelami, coraz bardziej zniekształcającymi płatki uszu, wszczepienie 12-milimetrowej kapsułki to drobiazg. A jednak to nie wielkość tuneli w małżowinach Österlunda budzi emocje…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Koparki kryptowalut z nielegalnym napędem. Fałszywy dowód z fałszywym PESEL-em. Inteligentny monitoring w opałach. Profil Zaufany, atak

Koparki kryptowalut z nielegalnym napędem. Fałszywy dowód z fałszywym PESEL-em. Inteligentny monitoring w opałach. Profil Zaufany, atak

Nielegalny napęd kryptokoparek Cyberprzestępcze kopanie kryptowaluty w 2018 roku przybrało na sile. Liczba ataków związanych …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

DARMOWE OGŁOSZENIA