Z ostatniej chwili
Świąteczne zakupy sprzyjają hakerom, uwaga na maile! mBank i identyfikacja behawioralna. Znów wykryto exploit dnia zerowego dla Windows

Świąteczne zakupy sprzyjają hakerom, uwaga na maile! mBank i identyfikacja behawioralna. Znów wykryto exploit dnia zerowego dla Windows

Ocena czytelników
[Głosów: 0 Ocena: 0]

Świąteczna gorączka zakupów sprzyja hakerom – uwaga na podejrzane e-maile

Okres gorących wyprzedaży świątecznych i wyprzedaży na Black Friday to czas na obfite łowy dla różnego rodzaju naciągaczy oraz – co gorsza – włamywaczy.

Według badań F-Secure, 9 na 10 prób zainfekowania użytkowników złośliwym oprogramowaniem to efekt rozsyłania spamu przez cyberprzestępców. W 69% przypadków wiadomości kierują odbiorców na strony internetowe zawierające szkodliwe treści, a pozostałe 31% zachęca do pobrania złośliwych załączników…

Więcej dowiesz się u źródła >

mBank rozpoczyna testy tzw. identyfikacji behawioralnej

mBank rozpoczął pilotaż systemu weryfikacji behawioralnej użytkowników serwisu transakcyjnego. Digital Fingerprints ma badać, jak klienci używają klawiatury, touchpada i myszy oraz jak poruszają się po bankowej stronie.

W ten sposób powstanie profil oparty o uczenie maszynowe, który potem będzie porównywany z zachowaniem podczas kolejnych sesji. Weryfikacja behawioralna posłuży do wychwytywania sytuacji, kiedy po koncie klienta porusza się przestępca. Dziś wystartowały testy rozwiązania, w których weźmie udział 50 tysięcy klientów. Chętni mogą zgłaszać się przez stronę mBanku…

Więcej dowiesz się u źródła >


Wykryto kolejny exploit dnia zerowego dla systemu Windows

Podatność została zidentyfikowana po wykryciu szkodliwego oprogramowania, które atakowało niewielką liczbę ofiar na Bliskim Wschodzie oraz w Azji. Eksperci z branży cyberbezpieczeństwa zgłosili lukę firmie Microsoft, która opublikowała odpowiednią łatkę. To był już trzeci exploit w systemie Windows wykryty w ciągu ostatnich trzech miesięcy.

Wszystkie trzy exploity zostały wykryte przez technologię „Automatyczne wykrywanie exploitów”. Podobnie jak dwie poprzednie luki wykorzystywane przez cyberprzestępców (CVE-2018-8589 oraz CVE-2018-8453), które zostały załatane przez firmę Microsoft w październiku i listopadzie 2018 r., najnowsza podatność (CVE-2018-8611), również była wykorzystywana w realnych atakach, celując w ofiary na Bliskim Wschodzie i w Afryce…

Więcej dowiesz się u źródła >

Dane uczestników młodzieżowych obozów sportowych były dostępne w sieci

Kilka miesięcy temu pokazaliśmy naszym Czytelnikom wyszukiwarkę otwartych kubełków w chmurze Amazona. Niektórzy korzystają z niej do dziś, nadal bowiem otrzymujemy zgłoszenia dotyczące polskich firm, które źle zabezpieczyły zgromadzone dane.

Kubełki (po angielsku buckets), jak można się domyślić, służą do przechowywania rozmaitych plików i są udostępniane przez Amazona w ramach Simple Storage Services, w skrócie S3. Zyskują na popularności m.in. dzięki prostej obsłudze, co w przypadku wielu firm (gwoli ścisłości nie tylko polskich) skutkuje niewnikaniem w szczegóły konfiguracyjne. W efekcie aż 21% kubełków umożliwia publiczny dostęp do swojej zawartości, co zazwyczaj pożądane nie jest. Na naszych łamach opisywaliśmy wpadki takich firm jak eRzeczoznawcy czy InJobs, dziś z kolei skupimy się na przypadku AveTravel…

Więcej dowiesz się u źródła >


(Nie)bezpieczeństwo danych w firmie – czyli po co mi ISO 27000 – część 2

Pierwsza część artykułu dotyczyła zakresu planowania bezpieczeństwa informacji ze szczególnym uwzględnieniem roli najwyższego kierownictwa w tym procesie oraz obowiązków i uprawnień pracowników. W tej części zagłębimy się w tematykę aktywów, kontrolowania dostępu do nich i ich zabezpieczania.

Zarządzanie aktywami

Aktywa informacyjne to innymi słowy wszelkie urządzenia, oprogramowanie, informacje czy elementy infrastruktury, które mają znaczenie dla danej organizacji i wpływ na bezpieczeństwo informacji. Dlatego też muszą być one odpowiednio zabezpieczane i monitorowane. Dobrą praktyką jest utworzenie zestawienia aktywów, zawierającego dane identyfikujące je, tzn. czym są, kto jest ich opiekunem, gdzie się znajdują i jakie mają znaczenie dla organizacji (w tym kontekście można posłużyć się analizą ryzyka opisaną w ISO/IEC 27005)…

Więcej dowiesz się u źródła >

Najgorsze hasła 2018 roku – sprawdź, czy też ich używasz

Jak co roku SplashData, firma stojąca za oprogramowaniem do zarządzania hasłami (m.in. SplashID) przeanalizowała ponad 5 milionów haseł, które wyciekły w minionych 12 miesiącach do sieci i stworzyła listę tych najczęściej używanych.

Zaskoczeń brak. Piąty rok z rzędu liderem zestawienia jest „123456”. Goni go równie lekkomyślne „password” (z ang. „hasło”), a także dłuższe formy ciągu cyfr. Wśród nowości pojawiły się „Donald”, a także „aa123456” i „password1”…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Można już zastrzegać PESEL z poziomu appki mObywatel. Możliwy atak SMTP Smuggling na popularne serwery pocztowe

Można już zastrzegać PESEL z poziomu appki mObywatel. Możliwy atak SMTP Smuggling na popularne serwery pocztowe

Ocena czytelników [Głosów: 0 Ocena: 0] Można już zastrzegać PESEL z poziomu appki mObywatel TLDR: …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA