Groźna luka bezpieczeństwa w Windows 7 i Windows XP
Microsoft na swojej stronie internetowej poinformował o zagrożeniu związanym z poważną luką w zabezpieczeniach Pulpitu Zdalnego, która umożliwia zdalne wykonanie kodu. Problem dotyczy starszych systemów operacyjnych: Windows 7, Windows Server 2008, Windows Server 2008 R2, a także już niewspieranych Windows XP i Windows Server 2003.
W drodze wyjątku, ze względu na poziom zagrożenia, producent wydał poprawki bezpieczeństwa także i dla tych OS-ów. Microsoft porównuje poziom zagrożenia z tym, z jakim mieliśmy do czynienia w 2017 roku podczas serii ataków z użyciem wirusa szyfrującego dane WannaCry, który sparaliżował pracę wielu firm, instytucji publicznych i transport publiczny…
Więcej dowiesz się u źródła >Zdalne wykonanie kodu (bez uwierzytelnienia) w remote desktop. Microsoft ostrzega przed robakiem. Podatne stare wersje Windows
Microsoft pisze tak:
Więcej dowiesz się u źródła >Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. (…). This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’…
Małe firmy na celowniku cyberprzestępców – jak się bronić przed atakami?
Cyberataki dawno przestały być problemem tylko dużych przedsiębiorstw. Przestępcy coraz częściej obierają za cel małe firmy, gdyż w wielu przypadkach nie są one dobrze przygotowane na atak hakerów. Wiele z nich ogranicza zabezpieczenia do programu antywirusowego, a to za mało.
Aż 85% polskich przedsiębiorców uważa, że zabezpieczenie danych informatycznych w ich firmie jest bardzo ważne, a 38,7% twierdzi, że na cyberataki są szczególnie narażone małe firmy. Jednocześnie 61,1% polskich firm w ogóle nie korzysta z usług specjalistów od bezpieczeństwa, a tylko 38% przedsiębiorców ma świadomość, że poziom zabezpieczenia sieci w ich firmie jest niewystarczający (źródło). Z jednej strony zatem przedsiębiorcy mają świadomość zagrożenia, a z drugiej – niewiele robią, żeby się przed nim obronić, a dotyczy to przede wszystkim małych firm…
Więcej dowiesz się u źródła >„Trzy topowe firmy antywirusowe zhackowane”. Napastnicy twierdzą że mają dostęp do kodów źródłowych
Nie są wymieniane konkretne firmy (poza informacją, że są to znaczący gracze na rynku) – oferowany jest dostęp do sieci wewnętrznych, a jako dodatek – kod źródłowy:
Więcej dowiesz się u źródła >Fxmsp stated they could provide exclusive information stolen from three top anti-virus companies located in the United States. They confirmed that they have exclusive source code related to the companies’ software development. They are offering to sell it, and network access, for over $300,000 USD…
6 wskazówek dotyczących tworzenia bezpiecznych haseł i rozsądnego ich stosowania
Tworzenie silnych haseł i regularne ich aktualizowanie jest pierwszą linią obrony w zabezpieczaniu zarówno informacji osobistych, jak i firmowych. To podstawowy element cyberhigieny, który każdy pracownik czy osoba prywatna może z łatwością wdrożyć.
Przeciętny adres e-mail w Stanach Zjednoczonych jest powiązany z aż 130 kontami. Wiele osób zapisuje więc w tej sytuacji hasła na kartce papieru lub przechowuje ich listę w niezabezpieczonych plikach na swoich komputerach. W ten sposób dane uwierzytelniające mogą łatwo dostać się w niepowołane ręce – bez względu na to, czy zostaną zagubione, czy też przechwycone przez cyberprzestępców…
Więcej dowiesz się u źródła >Nowe podatności w procesorach Intela. Wszyscy łatają, Intel uspokaja
RIDL, Fallout czy Zombieload – to nazwy z którymi możecie się spotkać w kontekście nowych podatności w procesorach Intela. Sytuacja jest podobna do historii z Meltdown i Spectre. W skrócie chodzi o możliwość wykradania danych pomiędzy różnymi użytkownikami systemu operacyjnego (może to być szczególnie istotne w środowiskach cloudowych)…
Więcej dowiesz się u źródła >Zdalne wykonanie kodu w kernelach Linuksa (od 2015 roku). Ale nie ma co panikować
Podatność wygląda na bardzo poważną, teoretycznie wystarczy wysłać parę odpowiednio spreparowanych pakietów TCP i mamy zdalne wykonanie kodu na docelowej maszynie…
Więcej dowiesz się u źródła >Cyberslacking, czyli niebezpieczne cyberlenistwo
Dziewięciu na dziesięciu pracowników w mniejszym lub większym stopniu „praktykuje” cyberlenistwo. Co to jest cyberslacking i dlaczego stanowi zagrożenie?
W raporcie GUS-u można odnaleźć informację, że ponad 95 proc. przedsiębiorstw w Polsce ma dostęp do Internetu. Nie jest to wynik zaskakujący, wszak wiele zadań realizowanych jest dziś właśnie w sieci. Fakt ten przyczynia się jednak także do wzrostu zagrożenia, z jakim wiąże się zjawisko cyberslackingu…
Więcej dowiesz się u źródła >BMW ma pomysł, jak walczyć z oszustami
BMW razem z blockchainową platformą VeChain opracowało aplikację VerifyCar. Ma ona służyć do przechowywania danych pojazdu i jego historii. Jednym z celów jest wyeliminowanie oszust związanych z historią pojazdu. Kupujący BMW z drugiej ręki będzie mieć pewność, co do tego jak wygląda przeszłość samochodu.
VerifyCar ma być rodzajem „cyfrowego paszportu” auta. Aplikacja będzie zbierać dane z rozmaitych czujników w samochodzie, a potem przechowywać je zaszyfrowane na blockchainie…
Więcej dowiesz się u źródła >Raport NIK dotyczący bezpieczeństwa w urzędach. 70% skontrolowanych urzędów nie radziło sobie z zapewnieniem bezpieczeństwa przetwarzania informacji
Wyniki kontroli NIK-u dostępne są tutaj. Czytamy tam:
Więcej dowiesz się u źródła >Brak było systemowego podejścia kierowników urzędów do zarządzania bezpieczeństwem informacji oraz właściwego zabezpieczenia danych będących w posiadaniu urzędów. Pomimo upływu kilku lat nadal nie nastąpiła poprawa w tym zakresie, co rodzi obawy o bezpieczeństwo danych, zwłaszcza, że coraz więcej spraw obywateli załatwianych jest drogą elektroniczną, a administracja publiczna gromadzi i przetwarza coraz więcej danych w postaci elektronicznej. W ocenie NIK, blisko 70 proc. skontrolowanych urzędów (16 z 23 urzędów) nie radziło sobie z zapewnieniem bezpieczeństwa przetwarzania informacji, co Izba oceniła negatywnie…
Głowa spokojniejsza, gdy dom jest bezpieczny
Wakacyjna podróż, delegacja służbowa i niespodziewany wyjazd to przyczyny “osierocenia” tysięcy domów przez ich właścicieli. Pozostawione nieruchomości mogą stać się łatwym łupem dla włamywaczy. Jednak dzięki rewolucji IoT każdy dom może znaleźć się pod skrzydłami technologicznego „anioła stróża”.
FBI twierdzi, że dzięki technologii, tylko przez ostatni rok ilość skutecznych włamań spadła prawie o 7,5%. Wartości stają się jeszcze bardziej zdumiewające, gdy zdecydujemy się porównać je do jeszcze bardziej odległych lat. Liczba włamań spadła bowiem o 27,4% w porównaniu z danymi z 2013 roku i o 37,1% w porównaniu z szacunkami z 2008 roku. Dlaczego tak jest?…
Więcej dowiesz się u źródła >Cybergang tworzy oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą Bluetooth
Badacze monitorujący aktywność ScarCruft, zaawansowanego koreańskojęzycznego cyberugrupowania, odkryli, że grupa testuje i tworzy nowe narzędzia oraz techniki, rozszerzając zarówno zakres, jak i ilość informacji uzyskiwanych od ofiar. ScarCruft stworzył między innymi oprogramowanie umożliwiające identyfikowanie urządzeń połączonych za pomocą technologii Bluetooth.
Ugrupowanie ScarCruft jest prawdopodobnie sponsorowane przez jeden z rządów i przeważnie atakuje podmioty administracyjne oraz firmy powiązane z półwyspem koreańskim, polując na informacje o znaczeniu politycznym. Ostatnia aktywność zaobserwowana przez firmę Kaspersky Lab świadczy o ewolucji omawianego ugrupowania, które testuje szkodliwe narzędzia, wykazuje zainteresowanie danymi pochodzącymi z urządzeń przenośnych oraz w nowatorski sposób wykorzystuje legalne narzędzia oraz usługi w swoich operacjach cyberszpiegowskich…
Więcej dowiesz się u źródła >Hakerów z grupy ScareCruft interesują dane o połączeniach przez Bluetooth
Zatrudnieni przez północnokoreański reżim cyberprzestępcy wykorzystują luki w zabezpieczeniach Windows. W ten sposób atakują urządzenia, które należą do zagranicznych dyplomatów i firm. Na trop akcji wpadł Kaspersky Lab.
Na początku hakerzy wykorzystują do eskalacji uprawnień znane exploity, co pomaga im przejść do kolejnej fazy polegającej na pobraniu narzędzi szpiegowskich z sieci. Przestępcy z grupy ScareCruft mogą zdalnie aktualizować złośliwe oprogramowanie, wykonywać instrukcje wiersza poleceń Windows, a także wysyłać pliki, robić zrzuty ekranu i nagrywać dźwięk z mikrofonu…
Więcej dowiesz się u źródła >Podatność w WhatsApp – można zwykłą rozmową zainstalować spyware na telefonie ofiary
Techniczny opis tutaj. Bardziej słownomuzyczny – tutaj czy tutaj:
Więcej dowiesz się u źródła >Whatsapp has recently patched a severe vulnerability that was being exploited by attackers to remotely install surveillance malware on a few „selected” smartphones by simply calling the targeted phone numbers over Whatsapp audio call…
Mozilla przeprasza za wpadkę z dodatkami
Mozilla przeprosiła oficjalnie za wpadkę, która miała miejsce na początku tego miesiąca. Chodzi o przeglądarkę Firefox i problemy, na jakie natknęli się wtedy użytkownicy tego oprogramowania.
Związane one były z faktem, że większość zainstalowanych przez użytkowników dodatków odmówiło wtedy posłuszeństwa z powodu wygaśnięcia towarzyszących im certyfikatów…
Więcej dowiesz się u źródła >