Z ostatniej chwili
Świąteczne zakupy sprzyjają hakerom, uwaga na maile! mBank i identyfikacja behawioralna. Znów wykryto exploit dnia zerowego dla Windows

Świąteczne zakupy sprzyjają hakerom, uwaga na maile! mBank i identyfikacja behawioralna. Znów wykryto exploit dnia zerowego dla Windows

Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maile

Okres gorących wyprzedaży świątecznych i wyprzedaży na Black Friday to czas na obfite łowy dla różnego rodzaju naciągaczy oraz – co gorsza – włamywaczy.

Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników…

Więcej dowiesz się u źródła >

mBank rozpoczyna testy tzw. identyfikacji behawioralnej

mBank rozpoczął pilotaż systemu weryfikacji behawioralnej użytkowników serwisu transakcyjnego. Digital Fingerprints ma badać, jak klienci używają klawiatury, touchpada i myszy oraz jak poruszają się po bankowej stronie.

W ten sposób powstanie profil oparty o uczenie maszynowe, który potem będzie porównywany z zachowaniem podczas kolejnych sesji. Weryfikacja behawioralna posłuży do wychwytywania sytuacji, kiedy po koncie klienta porusza się przestępca. Dziś wystartowały testy rozwiązania, w których weźmie udział 50 tysięcy klientów. Chętni mogą zgłaszać się przez stronę mBanku…

Więcej dowiesz się u źródła >


Wykryto kolejny exploit dnia zerowego dla systemu Windows

Podatność została zidentyfikowana po wykryciu szkodliwego oprogramowania, które atakowało niewielką liczbę ofiar na Bliskim Wschodzie oraz w Azji. Eksperci z branży cyberbezpieczeństwa zgłosili lukę firmie Microsoft, która opublikowała odpowiednią łatkę. To był już trzeci exploit w systemie Windows wykryty w ciągu ostatnich trzech miesięcy.

Wszystkie trzy exploity zostały wykryte przez technologię „Automatyczne wykrywanie exploitów”. Podobnie jak dwie poprzednie luki wykorzystywane przez cyberprzestępców (CVE-2018-8589 oraz CVE-2018-8453), które zostały załatane przez firmę Microsoft w październiku i listopadzie 2018 r., najnowsza podatność (CVE-2018-8611), również była wykorzystywana w realnych atakach, celując w ofiary na Bliskim Wschodzie i w Afryce…

Więcej dowiesz się u źródła >

Dane uczestników młodzieżowych obozów sportowych były dostępne w sieci

Kilka miesięcy temu pokazaliśmy naszym Czytelnikom wyszukiwarkę otwartych kubełków w chmurze Amazona. Niektórzy korzystają z niej do dziś, nadal bowiem otrzymujemy zgłoszenia dotyczące polskich firm, które źle zabezpieczyły zgromadzone dane.

Kubełki (po angielsku buckets), jak można się domyślić, służą do przechowywania rozmaitych plików i są udostępniane przez Amazona w ramach Simple Storage Services, w skrócie S3. Zyskują na popularności m.in. dzięki prostej obsłudze, co w przypadku wielu firm (gwoli ścisłości nie tylko polskich) skutkuje niewnikaniem w szczegóły konfiguracyjne. W efekcie aż 21% kubełków umożliwia publiczny dostęp do swojej zawartości, co zazwyczaj pożądane nie jest. Na naszych łamach opisywaliśmy wpadki takich firm jak eRzeczoznawcy czy InJobs, dziś z kolei skupimy się na przypadku AveTravel…

Więcej dowiesz się u źródła >


(Nie)bezpieczeństwo danych w firmie – czyli po co mi ISO 27000 – część 2

Pierwsza część artykułu dotyczyła zakresu planowania bezpieczeństwa informacji ze szczególnym uwzględnieniem roli najwyższego kierownictwa w tym procesie oraz obowiązków i uprawnień pracowników. W tej części zagłębimy się w tematykę aktywów, kontrolowania dostępu do nich i ich zabezpieczania.

Zarządzanie aktywami

Aktywa informacyjne to innymi słowy wszelkie urządzenia, oprogramowanie, informacje czy elementy infrastruktury, które mają znaczenie dla danej organizacji i wpływ na bezpieczeństwo informacji. Dlatego też muszą być one odpowiednio zabezpieczane i monitorowane. Dobrą praktyką jest utworzenie zestawienia aktywów, zawierającego dane identyfikujące je, tzn. czym są, kto jest ich opiekunem, gdzie się znajdują i jakie mają znaczenie dla organizacji (w tym kontekście można posłużyć się analizą ryzyka opisaną w ISO/IEC 27005)…

Więcej dowiesz się u źródła >

Najgorsze hasła 2018 roku – sprawdź, czy też ich używasz

Jak co roku SplashData, firma stojąca za oprogramowaniem do zarządzania hasłami (m.in. SplashID) przeanalizowała ponad 5 milionów haseł, które wyciekły w minionych 12 miesiącach do sieci i stworzyła listę tych najczęściej używanych.

Zaskoczeń brak. Piąty rok z rzędu liderem zestawienia jest „123456”. Goni go równie lekkomyślne „password” (z ang. „hasło”), a także dłuższe formy ciągu cyfr. Wśród nowości pojawiły się „Donald”, a także „aa123456” i „password1”…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA