Z ostatniej chwili
Co każdy administrator powinien wiedzieć o bezpieczeństwie aplikacji webowych CERT T-Mobile ostrzega przed wiadomościami z fałszywymi plikami
Co każdy administrator powinien wiedzieć o bezpieczeństwie aplikacji webowych CERT T-Mobile ostrzega przed wiadomościami z fałszywymi plikami

Co każdy administrator powinien wiedzieć o bezpieczeństwie aplikacji webowych? CERT T-Mobile ostrzega przed wiadomościami z fałszywymi plikami

Ocena czytelników
[Głosów: 0 Ocena: 0]

Co każdy administrator powinien wiedzieć o bezpieczeństwie aplikacji webowych?

W praktyce spotykam sporo osób zajmujących się administrowaniem systemów/sieci/czy np. baz danych, które z daleka starają się omijać tematykę bezpieczeństwa aplikacji WWW. Szczerze jednak – nie da się od tego na dłuższą metę uciec. Panele webowe urządzeń sieciowych, wycieki które bardzo często realizowane są właśnie poprzez atak na aplikację webową, infekcja ransomware/malware (tak, aplikacje webowe to dość prosta metoda na wniknięcie do naszej infrastruktury) – to tylko kilka przykładów, które poruszymy na naszym nowym, praktycznym szkoleniu.

Szkolenie zostało przygotowane w oparciu o nasze aktualne doświadczenia z sekuraka ale również o wyniki setek testów bezpieczeństwa, które realizujemy rocznie. Dostajecie więc samą esencję – naszym zdaniem absolutnie najważniejsze tematy, które warto poznać na początek w temacie aplikacji webowych…

Więcej dowiesz się u źródła >

CERT T-Mobile ostrzega przed wiadomościami z fałszywymi plikami

W ostatnim czasie zauważono wzrost złośliwego oprogramowania EMOTET, które rozprzestrzenia się przez fałszywe wiadomości. Uwaga! Złośliwe oprogramowanie może wyglądać jak aktualizacja Worda.

CERT T-Mobile ostrzega przed niebezpiecznym trojanem EMOTET, który tym razem pojawia się jako fałszywa aktualizacja programu Microsoft Word. Dokument MS WORD może pojawiać się za pośrednictwem maili lub dokumentów Word…

Więcej dowiesz się u źródła >

Ransomware bierze na celownik branżę gier – Capcom zaszyfrowany (producent Street Fightera, Resident Evil, …)

Na razie firma wydała tylko krótkie oświadczenie:

Beginning in the early morning hours of November 2, 2020 some of the Capcom Group networks experienced issues that affected access to certain systems, including email and file servers. The company has confirmed that this was due to unauthorized access carried out by a third party, and that it has halted some operations of its internal networks as of November 2…

Więcej dowiesz się u źródła >

Jak działają cyberprzestępcy? Na pewno nie tak, jak w filmach

W wątkach cyberprzestępczych przeróżnych dzieł kultury widzieliśmy już wiele “romantycznych” scen, w których to genialny specjalista wstukuje “na szybko” porcje komend, po czym niepostrzeżenie buszuje sobie na wybranym przez siebie serwerze. Czy tak wygląda to w rzeczywistości? Na pewno przy komputerze należy “być”. Ale na uproszczenia z filmów i seriali nie ma tutaj miejsca.

Myśląc o tym, jak działają cyberprzestępcy, trzeba wiedzieć o tym, że na wspomniany “romantyzm” absolutnie nie ma miejsca. Cyberprzestępczość to nierzadko połączenie ogromnej wiedzy na temat zabezpieczeń, długich analiz oraz… socjotechniki. Obydwie strony “konfliktu”, który odbywa się na cyberfroncie, doskonale zdają sobie sprawę z tego, że nierzadko najprościej jest wykorzystać lukę, która wprost wynika z ludzkich zachowań, a nie błędów po stronie sprzętu lub oprogramowania…

Więcej dowiesz się u źródła >

Przekierowania z krótkich linków i jak je znaleźć [OSINT hints]

W wielu miejscach w Internecie stosowane są wszelkiego rodzaju skracacze linków – jedne po to, aby zaoszczędzić na liczbie znaków w miejscach, gdzie nie mamy do dyspozycji tylko ich ograniczoną ilość, inne w celu śledzenia przejść pod dany adres albo ułatwienia przepisywania lub zapamiętywania ich, a jeszcze inne w atakach phishingowych w celu ukrycia docelowej domeny, która wzbudziłaby mniejsze zaufanie niż krótki link ze znanego nam serwisu.

Co jednak zrobić, aby poznać docelowy adres, pod który operator serwisu skracającego linki będzie chciał nas przenieść, bez przechodzenia tam? Jest na to kilka sposobów…

Więcej dowiesz się u źródła >

Wyciekło prawie 24 000 tysiące zhackowanych baz danych (w sumie ~13 miliardów rekordów). Źródło: jeden z agregatorów wycieków

Chodzi o serwis Cit0day[.] in, który jeszcze niedawno wyglądał tak.

ZDNet donosi, że prawdopodobnie nie chodzi o żadne przejęcie serwisu przez amerykańskie służby (prawdopodobnie grafika została skopiowana z innego serwisu i umieszczona tam przez właściciela (?)), ale o porachunki różnych ekip, które udostępniają tego typu serwisy…

Więcej dowiesz się u źródła >

Tym razem ransomware uderzył w branżę alkoholową. Żądają od Campari ~60 000 000 PLN okupu

Sprawę opisuje ZDNet, a w akcji mamy klasykę – zarówno szyfrowanie infrastruktury jak i groźba ujawnienia wykradzionych danych.

W ramach PoCa przestępcy opublikowali umowę firmy z jednym z amerykańskich aktorów – na promocję jednego z trunków…

Więcej dowiesz się u źródła >

Kampania fałszywych maili (również po polsku) sugerujących dostęp do kamery / mikrofonu i żądających okupu w BTC

Kampanie tego typu ożywają od czasu do czasu. Tym razem dostaliśmy od czytelników zgłoszenia o mailach zarówno po polsku jak i angielsku.

Polska wersja wygląda tak..

Więcej dowiesz się u źródła >

USA: Ostrzeżenie o nadciągającym zmasowanym ataku ransomware na amerykańską służbę zdrowia. Pierwsze szpitale już uderzone

O szykowanej akcji jako jeden z pierwszych doniósł Brian Krebs. W akacji ma być Ryuk, a samo ostrzeżenie można streścić w ten sposób:

On Monday, Oct. 26, KrebsOnSecurity began following up on a tip from a reliable source that an aggressive Russian cybercriminal gang known for deploying ransomware was preparing to disrupt information technology systems at hundreds of hospitals, clinics and medical care facilities across the United States. Today, officials from the FBI and the U.S. Department of Homeland Security hastily assembled a conference call with healthcare industry executives warning about an “imminent cybercrime threat to U.S. hospitals and healthcare providers.”…

Więcej dowiesz się u źródła >

Wyciekły dane klientów Booking.com, Hotels.com i Expedia!

Korzystałeś kiedykolwiek z platform Booking.com, Hotels.com lub Expedia, by zarezerwować nocleg? Mamy złe wieści, Twoje dane mogły zostać wykradzione przez cyberprzestępców!

Najpopularniejszymi platformami do rezerwacji noclegów online w Polsce są Booking.comHotels.com oraz Expedia. Okazuje się, że dane klientów, którzy korzystali z tych witryn mogły zostać ujawnione w wyniku masowego wycieku danych. Najprawdopodobniej w niepowołane ręce trafiły nasze informacje poufne, adres zamieszkania, a nawet numer karty kredytowej

Więcej dowiesz się u źródła >

Ten windowsowy ransomware atakuje również komputery Linux

Ta informacja powinna zainteresować te osoby, które uważają iż komputery linuksowe są dużo bezpieczniejsze od tych, którymi zarządza Windows. Firma Kaspersky poinformowała pod koniec zeszłego tygodnia, że ransomware RansomEXX, który atakował do tej pory komputery Windows, doczekał się nowej wersji, tak iż zagraża obecnie również komputerom linuksowym.

To pierwszy tego rodzaju przypadek, aby hakerzy zdecydowali się zmodyfikować znany windowsowy ransomware po to, aby mógł on atakować również komputery linuksowe…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Oszustwo na cudowny krem - nie daj się nabrać! Krytyczna podatność w DNS we wszystkich Windows Serwerach! Ransomware...

Oszustwo “na cudowny krem” – nie daj się nabrać! Krytyczna podatność w DNS we wszystkich Windows Serwerach! Ransomware…

Ocena czytelników [Głosów: 0 Ocena: 0] Oszustwo “na cudowny krem” – nie daj się nabrać! …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA