Z ostatniej chwili
GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpieczeństwo dokumentów na telefonie. Pełnomocnik Rządu do spraw Cyberbezpieczeństwa

GitHub, atak DDoS. Trojan kradnie kryptowaluty, IBM. Bezpieczeństwo dokumentów na telefonie. Pełnomocnik Rządu do spraw Cyberbezpieczeństwa

Atak DDoS na serwis GitHub. Co było przyczyną?

Kilka dni temu popularny serwis programistyczny GitHub odnotował kilkuminutową przerwę w funkcjonowaniu strony. Okazało się, że problem spowodowany był atakiem DDoS, podczas którego napastnicy zalewali serwery GitHub niewyobrażalną ilością danych. W szczytowym momencie ruch osiągnął przepustowość 1,35 terabajta na sekundę, co wskazywałoby na rekordową ilość. Nic bardziej mylnego.

Rekordowa liczba danych, która „zalewała” serwery

Rekord ten został pobity zaledwie po 4 dniach. Podczas kolejnego ataku hakerzy wykorzystali praktycznie niemożliwą ilość danych. Serwer Arbor Networks osiągnął przepustowość 1.7 terabajta na sekundę!..

Więcej dowiesz się na: http://di.com.pl

Ile kosztuje atak DDoS? Cóż, śmiesznie mało…

DDoS – właścicielom najważniejszych i obleganych usług wymagających bezprzerwowego funkcjonowania infrastruktury usług ten skrót spędza sen z powiek. Można z nim walczyć, ale jak pokazały przypadki Microsoftu, czy Sony – nie zawsze jest to łatwe. Co gorsza, wykonanie takiego ataku wcale nie jest takie drogie, jakby mogło się wydawać…

W ogromnym skrócie i nie mniej daleko posuniętym uproszczeniu, atak DDoS polega na zasypaniu serwera tak dużą ilością zapytań, że ten zwyczajnie przestaje realizować swoje podstawowe zadania…

Więcej dowiesz się na: http://antyweb.pl

IBM: groźny trojan kradnie kryptowaluty

X-Force, komórka IBM specjalizująca się w cyberbezpieczeństwie, opublikowała informacje o rosnącej liczbie ataków hakterskich z użyciem wirusa TrickBot. Celem przestępców są nie tylko pieniądze zgromadzone na kontach bankowych, ale również popularne kryptowaluty.

Działanie TrickBota przypomina ataki na tradycyjne konta bankowe. Złośliwym oprogramowaniem można zarazić się na przykład instalując aplikację nieznanego pochodzenia, często z linku otrzymanego SMS-em. Trojany takie jak wspomniany TrickBot, a także ExoBot, BankBot, Marcher czy Mazar wyświetlają na urządzeniach mobilnych plansze przypominające ekrany logowania…

Więcej dowiesz się na: http://www.chip.pl

Dokumenty w telefonie a bezpieczeństwo

W telefonach przechowujemy różne dokumenty, zaczynając od tych mniej ważnych jak np. notatki, a kończąc na dowodzie osobistym, który od niedawna można mieć w wersji mobilnej. Czy gromadzenie cennych informacji na urządzeniach mobilnych jest dobrym rozwiązaniem? W jaki sposób są one zabezpieczane?

mDokumenty, czy warto?

Według badań Fundacji Centrum Badania Opinii Społecznej opublikowanych w sierpniu 2017 r. z telefonów komórkowych korzysta aż 92% Polaków, z czego 57% ze smartfonów. Przechowywane na nich pliki często zawierają cenne informacje, które mogą zostać wykorzystane przeciwko nam…

Więcej dowiesz się na: http://di.com.pl

Od jutra polskie cyberbezpieczeństwo oficjalnie już w mundurze

Baczność! Zgodnie z opublikowanym własnie rozporządzeniem Rady Ministrów od jutra Polska będzie miała Pełnomocnika Rządu do spraw Cyberbezpieczeństwa, którym będzie sekretarz stanu w Ministerstwie Obrony Narodowej.

W ten sposób kończy się – przynajmniej tymczasowo – walka o kierowanie tym kluczowym dla bezpieczeństwa Polski obszarem. Po dużej porażce sektora cywilnego w osobie Anny Streżyńskiej, której  kilka miesięcy temu podziękowano za pracę w rządzie, szala zwycięstwa o rząd cyberdusz przechyliła się wyraźnie na stronę MON. Dzisiejsze rozporządzenie potwierdza ten kierunek rozwoju sytuacji – cyber w Polsce już oficjalnie zostaje cyberem o charakterze militarnym…

Więcej dowiesz się na: https://zaufanatrzeciastrona.pl

Telegram musi udostępnić klucze szyfrujące rosyjskim służbom bezpieczeństwa

Telegram to popularny komunikator, który znalazł uznanie wśród wielu użytkowników dzięki dbaniu o prywatność. Program jest w stanie szyfrować przesyłane wiadomości, aby nikt postronny nie mógł ich przeczytać. Niestety, twórcy komunikatora przegrali z rosyjskim rządem w sądzie i prawdopodobnie będą musieli udostępnić służbom klucze szyfrujące.

Telegram pozwala na bezpieczne przesyłanie wiadomości, które są po prostu szyfrowane. To jeden z elementów, którymi twórcy tej aplikacji zaskarbili sobie wielu użytkowników…

Więcej dowiesz się na: http://www.komputerswiat.pl

Wyrok: Rosyjska Służba Bezpieczeństwa uzyska dane użytkowników platformy Telegram

Platforma społecznościowa, Telegram, przegrała proces sądowy w sprawie przekazania kluczy szyfrowania rosyjskiej Federalnej Służbie Bezpieczeństwa. Kluczowa sieć społecznościowa, skupiająca miłośników kryptowalut planuje odwołać się do Sądu Najwyższego w celu uniemożliwienia Rosji uzyskania prywatnych danych milionów użytkowników. 

Alla Nazarova, sędzia rosyjskiego Sądu Najwyższego, odrzuciła dzisiejszą, sprzeciwiającą się Federalnym Służbom Bezpieczeństwa, apelację. W konsekwencji tej decyzji, Telegram zostanie prawnie zobowiązany do udzielania służbom bezpieczeństwa wszelkim potrzebnych danych swoich użytkowników…

Więcej dowiesz się na: https://krypto.net.pl

Duży wyciek danych klientów polskiego operatora

Operator telekomunikacyjny Aero2 poinformował swoich klientów o sporym wycieku danych, w ramach którego w niepowołane ręce mogły się dostać takie informacje, jak imiona i nazwiska, dane teleadresowe, a nawet numery kart SIM. Operator zaleca oczywiście zmianę loginów i haseł.

„Mogło nastąpić nieuprawnione uzyskanie dostępu do niektórych danych osobowych części klientów usługi Bezpłatnego Dostępu do Internetu” – informuje na swojej stronie oraz w wiadomościach e-mail rozsyłanych od kilku dni do swoich klientów operator Aero2…

Więcej dowiesz się na: http://www.komputerswiat.pl

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #4: Spectre

Zwieńczeniem cyklu o hakowaniu procesorów jest omówienie dwóch typów podatności nazywanych Spectre. Prezentujemy exploity, tłumaczymy sposób ich działania i wyjaśniamy, jakie kroki podjęli producenci.

Autorami artykułu są Michał Leszczyński i Michał Purzyński.

Poprzednie części cyklu:

Spectre to rodzina błędów polegających na możliwości sterowania spekulacyjnym wykonaniem kodu. Istnieje możliwość wpuszczenia obcego procesu w określoną ścieżkę wykonania, która później spowoduje wyciek jego pamięci poprzez boczny kanał. Prawdopodobnie dotyczy to wszystkich producentów procesorów, które wspierają speculative execution, czyli wykonywanie spekulatywne…

Więcej dowiesz się na: https://zaufanatrzeciastrona.pl

Jak nie dać się zhackować? Wykład Niebezpiecznika we Wrocławiu

Po opiniach uczestników naszego wykładu “Jak nie dać się zhackować“, który miał już miejsce w Warszawie, Krakowie, Poznaniu i Bydgoszczy wiemy, że stworzyliśmy coś wyjątkowego. Dlatego z naszym wykładem odwiedzać będziemy kolejne miasta, a w przyszłym tygodniu, 26 marca, będziemy we Wrocławiu! Wejściówki możecie zdobyć tutaj… O czym będziemy mówić i dlaczego warto wpaść na nasz wykład? O tym poniżej…

Więcej dowiesz się na: https://niebezpiecznik.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA