Z ostatniej chwili
Narzędzia VPN zawierają luki bezpieczeństwa, jak zwiększyć bezpieczeństwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku hakerów

Narzędzia VPN zawierają luki bezpieczeństwa, jak zwiększyć bezpieczeństwo VPN. Zaawansowany wirus komputerowy Triton. IoT na celowniku hakerów

Uwaga – te narzędzia VPN zawierają niebezpieczne dziury

CERT (organizacja rejestrująca i opisująca zdarzenia naruszające bezpieczeństwo w sieci Internet) wydała komunikat w którym ostrzega, że szereg aplikacji VPN zawiera błędy, przechowując historię całych sesji oraz inne skojarzone z nimi informacje w miejscach, które nie są należycie zabezpieczone. Chodzi o logi oraz niezabezpieczone odpowiednio miejsca w pamięci komputera.

W komunikacie opublikowanym przez CERT można przeczytać, „Jeśli atakujący ma stały dostęp do punktu końcowego, na którym użytkownik konfiguruje sesje VPN, może ponownie odtworzyć taką sesję VPN bez konieczności uwierzytelnienia się. Osoba atakująca może wtedy uzyskać dostęp do tych samych aplikacji, którymi użytkownik zarządza w ramach danej sesji VPN”…

Więcej dowiesz się u źródła >

Jak zwiększyć bezpieczeństwo sieci VPN?

VPN to najlepszy sposób na zachowanie anonimowości w sieci, ale jeśli chcesz zoptymalizować tę ochronę, mamy dla Ciebie pięć prostych porad. Zastosuj się do nich, a będziesz mieć pewność, że w Twoim VPN nie ma żadnych luk!

Przeznaczone dla użytkowników aplikacje VPN są bardzo proste w obsłudze i nie wymagają praktycznie żadnej wiedzy na temat działania sieci tego typu. Jednak każda z nich daje dostęp do szeregu ustawień, przy pomocy których można znacznie podnieść jej wydajność i funkcjonalność. Co więcej – wiele z klientów VPN nie ma domyślnie włączonych najlepszych rozwiązań, a w niektórych przypadkach lepsze opcje są dostępne w kliencie dla Windows, a nie ma ich w edycjach mobilnych i vice versa. Dlatego dobrze sprawdzić, czy używana przez Ciebie sieć VPN ma możliwość wprowadzenia zmian, o których piszemy w poniższym tekście…

Więcej dowiesz się u źródła >

Zaawansowany wirus komputerowy Triton może doprowadzić do wybuchu elektrowni

Eksperci ds. cyberbezpieczeństwa donoszą o kolejnym incydencie z wykorzystaniem malware’u Triton, który przed rokiem sparaliżował saudyjską instalację petrochemiczną. Najnowszy atak stanowi najprawdopodobniej element szeroko zakrojonej kampanii hakerskiej, skierowanej przeciwko obiektom przemysłowym.

Triton – malware wymierzony w przemysł

Osoby odpowiadające za bezpieczeństwo sieci przemysłowych powinny mieć się na baczności i uważać na malware Triton. Ponownie bierze on na cel krytyczną infrastrukturę przemysłową, w szczególności elektrownie i rafinerie. Zagrożenie może doprowadzić do dezaktywacji infrastruktury wspierającej, np. instalacji schładzających…

Więcej dowiesz się u źródła >

IoT wciąż na celowniku hakerów

Liczba zagrożeń związanych z Internetem rzeczy podwoiła się w 2018 r. Jak wynika z analizy firmy F-Secure, cyberprzestępcy nadal stosują znane i sprawdzone metody – aż 87% ataków wykorzystujel uki w zabezpieczeniach urządzeń lub słabe hasła.

Według prognoz, poza smartfonami, tabletami i komputerami przeciętny Amerykanin do 2020 roku będzie miał 14 urządzeń połączonych z siecią, a mieszkaniec Europy Zachodniej – dziewięć . Już w ubiegłym roku Interpol i FBI ostrzegały o konieczności zabezpieczania urządzeń IoT, takich jak routery czy kamerki internetowe, w stopniu równym komputerom…

Więcej dowiesz się u źródła >

Korzystasz z Outlooka lub Hotmaila? Ktoś mógł czytać Twoje e-maile

W marcu 2019 nieznani włamywacze przejęli kontrolę nad systemami biura obsługi klientów Microsoftu. Dzięki temu byli w stanie zaglądać w skrzynki e-mail dowolnych, niekorporacyjnych użytkowników Outlooka, MSN oraz Hotmaila i czytać ich wiadomości.

Microsoft najpierw: treści wiadomości nie wyciekły

Microsoft potwierdził włamanie dziennikarzom, ale zataił przed nimi zakres incydentu. Firma twierdziła, że atakujący mieli dostęp jedynie do zawartości nagłówków e-maili klientów, tj. tematu oraz tego KTO i z KIM wymieniał wiadomości…

Więcej dowiesz się u źródła >


Google wie gdzie jesteś i gdzie byłeś. I dzieli się tym z policją

Dla stałych czytelników Niebezpiecznika nie będzie zaskoczeniem ani to, że Google wie gdzie znajdują się użytkownicy Androida, ani to, że tę lokalizację od lat zapisuje i robi z niej użytek. Wiele razy linkowaliśmy strony Google, na której każdy może zobaczyć gdzie bywał przez ostatnie lata. Co do minuty. O ile tylko miał ze sobą urządzenie z Androidem.

…i przypomnijmy, że ustawieniem “śledzenia przez Google” możecie sterować. Historię logowania lokalizacji możecie wyłączyć. Poniższa opowieść to kolejny argument za tym, dlaczego warto rozważyć zaprzestanie przekazywania Google danych o swojej o lokalizacji…

Więcej dowiesz się u źródła >

Amerykańskie służby korzystają z danych lokalizacyjnych Map Google

Według „The New York Times”, amerykańskie służby aktywnie korzystają z historii Map Google. Dziennik ujawnił, że koncern udostępnia dane lokalizacyjne użytkowników w formie zanonimizowanej, a po wskazaniu przez służby informacji, które mogą być przydatne w prowadzonej sprawie, po otrzymaniu nakazu ujawnia dane związanych z nią osób.

Śledczy wykorzystują dane lokalizacyjne m.in. do identyfikowania złodziei, podpalaczy, gwałcicieli i morderców…

Więcej dowiesz się u źródła >

Luka w Internet Explorerze pozwala wykradać pliki z komputera ofiary

Ekspert od bezpieczeństwa, John Page, poinformował o luce w Internet Explorerze w systemach Windows 7, Windows 10 i Windows Server 2012 R2, która pozwala wykradać dane z komputera ofiary. Do włamania wykorzystał spreparowany plik MHTML, w którym to formacie Internet Explorer zapisuje strony internetowe.

Co prawda większość współczesnych przeglądarek nie obsługuje już tego formatu, a strony internetowe zapisuje po prostu jako HTML. Jednak domyślnie w systemie Windows pliki MHTML są otwierane w Internet Explorerze…

Więcej dowiesz się u źródła >

Oglądałeś „film dla dorosłych”? Cyberprzestępcy mogą to wykorzystać

Eksperci ostrzegają przed kolejną kampanią spamową. Oszust (bądź grupa) twierdzi, że włamał się do urządzenia ofiary i nagrał ją podczas oglądania treści pornograficznych. Za usunięcie materiału wideo żąda okupu płaconego w bitcoinach, w wysokości około 7600 złotych.

Fala spamu uderzyła w fanów pornografii pochodzących z Australii, USA, Wielkiej Brytanii, Niemiec, Francji, Hiszpanii, Czech oraz Rosji. Jak tłumaczy Ondrej Kubovic, ekspert bezpieczeństwa w ESET, ataki polegają na wysyłce wiadomości e-mail do odbiorców, którzy rzekomo zostali nakryci przez cyberoszusta na oglądaniu filmów pornograficznych. Atakujący, w zamian za usunięcie nagranego z kamerki internetowej wideo, żąda zapłaty okupu w bitcoinach o wartości 7600 złotych…

Więcej dowiesz się u źródła >

Crackowanie 8-literowego hasła do WPA3 w cenie $125 + kilka nowych ataków na WPA3

WPA3 miało być super bezpieczne, a tymczasem przeżywa choroby wieku dziecięcego. Wśród kilku różnych, nowych ataków mamy dość sprawną metodę łamania hasła dostępowego:

The resulting attacks are efficient and low cost. For example, to brute-force all 8-character lowercase passwords, we require less than 40 handshakes and 125$ worth of Amazon EC2 instances…

Więcej dowiesz się u źródła >

Potężny wyciek danych osobowych z 67% hoteli na świecie, czy nic nie znacząca drobnostka?

Świat obiegła mrożąca krew w żyłach wiadomość: w próbce 1500 hoteli (z 54 krajów), około 67% „wycieka” m.in. dane osobowe do zewnętrznych domen:

Symantec found that 67% of hotel websites are leaking guests’ booking and personal details…

Więcej dowiesz się u źródła >

Nowy wirus atakuje iPhone’y

Naukowcy zajmujący się bezpieczeństwem odkryli, że aplikacja monitorująca (lub szpiegująca, w zależności jak do tego podejść), zaprojektowana po raz pierwszy na urządzenia z Androidem, może teraz atakować ofiary z iPhone’ami.

Aplikacja szpiegowska została odnaleziona i opisana przez naukowców z zajmującej się bezpieczeństwem firmy Lookout. Badacze twierdzą, że twórcy wirusa wykorzystali certyfikaty korporacyjne wydane przez Apple, aby ominąć sklep z aplikacjami giganta technologicznego i jego szczegółowy system weryfikacji. Dzięki temu udało się zainfekować niczego nie podejrzewających użytkowników smartfonów firmy Apple…

Więcej dowiesz się u źródła >


Jak korzystać z uwierzytelniania dwuskładnikowego – poradnik

Obawiasz się o bezpieczeństwo swoich danych? Chcesz je dodatkowo zabezpieczyć? Sprawdź nasz poradnik i zastosuj uwierzytelnianie dwuskładnikowe.

Jeżeli nie chronisz jeszcze swoich najważniejszych kont zawierających wrażliwe dane za pomocą uwierzytelniania dwuskładnikowego powinieneś uruchomić ją jak najszybciej. To dodatkowy sposób ochrony, który jest skuteczniejszy niż najmocniejsze hasło, jakie jesteś w stanie wymyślić. Weryfikacja dwuskładnikowa jest niezwykle ważna i zapobiega atakom na Twoje dane osobowe. Jeżeli nie do końca rozumiesz, o co chodzistworzyliśmy poradnik, w którym krok po kroku wyjaśniamy, co powinieneś zrobić, aby zwiększyć poziom Twojego bezpieczeństwa w sieci…

Więcej dowiesz się u źródła >

6 największych ataków ransomware w ciągu ostatnich lat

Największe ataki ransomware, jaki odnotowano w ciągu ostatnich pięciu lat, pokazują, jak zagrożenie tego typu ewoluowało od ciekawostki po potężne niebezpieczeństwo.

Malware – czyli oprogramowanie biorące „w niewolę” pliki na zainfekowanej maszynie – nie jest niczym nowym. Już w 1991 pojawił się PC Cyborg – pierwszy przedstawiciel tego gatunku. Był dystrybuowany poprzez dyskietki i intranet pomiędzy placówkami naukowymi prowadzącymi badania nad AIDS. W połowie 2000 roku działał Archiveus – pierwszy szkodnik ransomware, używający szyfrowania. Został rozpracowany lata temu, w 2006 roku i obecnie hasło dostępu do zaszyfrowanych plików możesz znaleźć nawet na Wikipedii – brzmi ono: mf2lro8sw03ufvnsq034jfowr18f3cszc20vmw

Więcej dowiesz się u źródła >

Trzy aspekty bezpieczeństwa firmowej chmury

Rozwiązania chmurowe stale zyskują na popularności. Według firmy badawczej Forrester całkowity rynek chmury publicznej osiągnął w 2018 roku wartość 178 miliardów dolarów – to ponad o 32 miliardy więcej niż rok wcześniej. Z kolei analitycy IDC przewidują, że 90% przedsiębiorstw będzie korzystać z co najmniej kilku usług i platform w chmurze do 2020 roku.

Zalety przetwarzania danych w chmurze są widoczne dla wielu firm i organizacji. Równocześnie wyraźne stają się zagrożenia i poważne wyzwania związane z chmurą publiczną, prywatną i hybrydową. Monitorowanie tych wszystkich środowisk jest coraz trudniejsze, dlatego warto przyjrzeć się trzem aspektom zapewnienia bezpieczeństwa chmury opracowanym przez ekspertów Fortinet

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA