Przywracanie danych w erze ataków ransomware
Z okazji obchodzonego niedawno Światowego Dnia Backupu (World Backup Day, WBD), firma Barracuda Networks opublikowała sondaż przeprowadzony wśród osób, których obowiązki obejmują ochronę i przywracanie danych.
Sondaż firmy Barracuda skupiał się na przywracaniu danych, czyli tym, co w ostatecznym rozrachunku administratorzy systemu starają się zapewnić swoim firmom. Mając na uwadze ostatnie grozne ataki na systemy IT (szczególnie typu ransomware), niektóre wnioski z przeprowadzonej ankiety są alarmujące…
Czytaj więcej na: http://www.computerworld.pl
Tysiące skanów dokumentów z danymi Polaków są publicznie dostępne. Dowody, prawa jazdy, umowy…
Kilka lat temu pokazywaliśmy jak dużo zdjęć prawdziwych dokumentów można znaleźć w serwisach pokroju Instagram (por. Instagram pełen zdjęć dowodów, praw jazdy i kart płatniczych). Okazuje się jednak, że teraz jest jeszcze gorzej. Ktoś wpadł bowiem na pomysł stworzenia usługi, która będzie umożliwiała internautom dzielenie się nie tylko zdjęciami, ale przede wszystkim tego typu “wrażliwymi” dokumentami. I co jest niewyobrażalnie zastanawiające, ten ktoś pozwala każdemu wszystkie te wgrane dokumenty przeszukiwać. Mowa o platformie docer.pl. Zobaczcie co ludzie tam wgrywają (i co inni mogą tam znaleźć).
Dziel się ze znajomymi swoimi danymi
O sprawie poinformowali nas Czytelnicy, a jeden z nich zrobił nawet wykopalisko, zawierające listę co ciekawszych dokumentów, jakie udało mu się znaleźć…
Czytaj więcej na: https://niebezpiecznik.pl
Tysiące skanów dokumentów Polaków dostępne w internecie
W polskim internecie powstała usługa, gdzie umieszczono tysiące skanów dokumentów, w tym dowodów osobistych, praw jazdy czy różnych umów. Co ciekawe, te dostępne są publicznie i każdy może uzyskać do nich dostęp. Wspomniana usługa to docer.pl. Jeśli znajdują się tam wasze dokumenty, to warto zgłosić naruszenie.
Żyjemy w czasach, gdzie ludzie często umieszczają skany różnych dokumentów w internecie. Nie trzeba daleko szukać, bo robi to m.in. część Instagramowiczów nie zdając sobie sprawy z konsekwencji…
Czytaj więcej na: http://www.komputerswiat.pl
Dowody osobiste, akty notarialne, pity – dostępne bez uwierzytelnienia
Na wykopie afera, serwis docer.pl umożliwia na upload plików (np. pdf, doc, itp) i dzielenie się nimi ze znajomymi:
„Wygrywaj dokumenty i dziel się z innymi tym co naprawdę kochasz!” – głosi hasło serwisu…
Czytaj więcej na: https://sekurak.pl
Producent odkurzacza Roomba odpowiada
Firma iRobot deklaruje, że klienci nie powinni obawiać się jej samojezdnych odkurzaczy. O tej sprawie pisaliśmy, przybliżając wam smart-urządzenie, które potrafi w trakcie sprzątania zbierać informacje o domu lub mieszkaniu, łącznie z tworzeniem jego mapy. Teraz szef przedsiębiorstwa produkującego Roombę zapewnia…
Czytaj więcej na: http://www.chip.pl
Cyberprzestępcy w natarciu. Ich aktywność rośnie na całym świecie
Intensywność działań przestępców na świecie rośnie. 28% organizacji na całym świecie zostało zarażonych kampanią malvertisingową RoughTed. Polska jest trochę bardziej bezpieczna, ale wciąż na celowniku – wynika z najnowszego raportu na temat bezpieczeństwa firmy Check Point Software Technologies.
Wedle danych pozyskanych z chmury wywiadowczej ThreatCloud trzema najbardziej zainfekowanymi sieciami w czerwcu były Ugandyjska (indeks 96,2 pkt), Nigeryjska (95,3) oraz Gruzińska (94,8). W Europie najbardziej zagrożonymi były komputery w Macedonii (75,6)…
Czytaj więcej na: http://di.com.pl
Ostrzeżenie przed wzmożonymi atakami przez RDP na polskie firmy
Kilka dni temu odezwał się do nas jeden z czytelników pracujący w firmie obsługującej wiele polskich spółek pod kątem IT. Czytelnik ten zaobserwował, że ktoś próbuje się masowo logować na usługi RDP w zarządzanych przez niego firmach. Co ciekawe, usługi RDP są w tych firmach wystawione na innym niż standardowy porcie i — co więcej — w różnych firmach są to różne porty. Ktoś więc musi skanować sieci firm typowo pod kątem usługi RDP.
Oddajmy głos Czytelnikowi:
Od kilku dni zauważyłem wzmożony ruch sieciowy i próby wbicia się w system przez RDP.
Windowsy przeróżne od 2003 do 2016 i wersję desktopowe również.
(…)
Raczej nie jest to testowanie nas bo sprawdziłem kilka firm którymi zajmuje się poza firmą i jest to samo…
Czytaj więcej na: https://niebezpiecznik.pl
Czym jest podatność Path Traversal?
Atak Path Traversal przeprowadza się w sytuacji, gdy podatna aplikacja pozwala na niekontrolowany dostęp do plików oraz katalogów, do których w normalnych warunkach użytkownik nie powinien mieć dostępu. Wektorem ataku są parametry przekazywane do aplikacji, reprezentujące ścieżki do zasobów, na których mają zostać wykonane określone operacje – odczyt, zapis, listowanie zawartości katalogu. Manipulacja ścieżką odbywa się np. poprzez dodawanie ciągu znaków „../”.
W literaturze przedmiotu można spotkać się z innymi określeniami tej samej podatności: Directory Traversal lub „dot dot slash attack”. Powodzenie ataku determinuje zarówno brak, lub niewystarczająca walidacja danych wejściowych do aplikacji, jak i błędy konfiguracyjne – niepoprawne uprawnienia do plików i katalogów. Udana próba wykorzystania podatności skutkuje możliwością odczytania zawartości katalogów oraz plików, do których atakujący nie powinien mieć dostępu (np. pliki konfiguracyjne, zawierające dane dostępowe do zewnętrznych usług). Atak nie jest charakterystyczny dla jednej grupy technologii (np. PHP). Path Traversal często stanowi element innych ataków, np. LFI (Local File Inclusion)…
Czytaj więcej na: https://sekurak.pl
Apple uchroni nasze ekrany przed podglądaczami
Sprawdzacie czasem, czy ktoś nie zagląda Wam w ekran? Być może niedługo nie będzie to potrzebne. Apple planuje podnieść poziom prywatności w „prosty” sposób.
Przesyłane przez sieć dane można chronić na wiele sposobów, z czego najłatwiejszym jest skorzystanie z komunikatorów obsługujących szyfrowanie wiadomości. Są jednak sytuacje, w których żadne metody nie okażą się przydatne – jeśli ktoś będzie zaglądał nam przez ramię widząc całą zawartość wyświetlacza smartfona czy tabletu. Istnieją różnego rodzaju nakładki na ekrany laptopów mające zapewnić prywatność, ale takie rozwiązanie nie byłoby zbyt komfortowe w przypadku urządzeń mobilnych. Apple postanowiło rozprawić się z tym problemem, co potwierdza złożony w czerwcu patent na „prywatny ekran”…
Czytaj więcej na: http://antyweb.pl
320 milionów haseł z realnych włamań – do sprawdzenia on-line lub pobrania
Mamy nową funkcję w znanym serwisie Troy Hunta – haveibeenpwned.
Tym razem Troy udostępnia nam możliwość sprawdzenia online czy dane hasło znajduje się na liście tych skompromitowanych (obecnie mamy w bazie około 320 milionów unikalnych rekordów)...
Czytaj więcej na: https://sekurak.pl