Wprowadzony został w Polsce prawie najwyższy stopień alarmowy: CRP-Charlie. Możliwe uderzenia terrorystyczne w cyberprzestrzeni
Stopień ten jest wprowadzany w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym w cyberprzestrzeni albo uzyskania wiarygodnych informacji o planowanym zdarzeniu.
Stopień alarmowy obowiązuje od 21 lutego 2022 r. od godz. 21.00 do 4 marca 2022 r. do godz. 23.59…
Więcej dowiesz się u źródła >WordPress z dużą luką w zabezpieczeniach. Wtyczka naraziła na atak miliony stron internetowych
Popularna wtyczka do tworzenia kopii zapasowych WordPress, z ponad trzema milionami użytkowników, miała w sobie poważną lukę.
Luka została już załatana, natomiast umożliwiała cyberprzestępcom dostęp do haseł, informacji o tożsamości i innych poufnych danych…
Więcej dowiesz się u źródła >Jak nas będą atakować w 2022 roku?
Analitycy z FortiGuard Labs firmy Fortinet wskazują pięć nowych rodzajów ataków, na które trzeba będzie szczególnie uważać w tym roku.
Cyberprzestępcy w 2022 roku nie zwalniają tempa, a firmom i użytkownikom prywatnym na pewno nie będzie łatwiej bronić się przed ich działalnością niż w ubiegłym roku. Na co szczególnie warto zwrócić uwagę?…
Więcej dowiesz się u źródła >Bezpieczeństwo sklepów internetowych opartych na platformie Magento 2
Można dostrzec pewne utopijne przeświadczenie w ciągłej rywalizacji o klienta w online, gdzie konieczne są wdrożenia coraz to nowych funkcjonalności spełniających oczekiwania biznesowe, implementowanie kolejnych integracji z systemami zewnętrznymi czy też z wprowadzanymi zmianami technologicznymi, które zachodzą w sklepach internetowych w celu utrzymania odpowiedniej pozycji sklepu lub zwiększenia jego konkurencyjności poprzez większą atrakcyjność samej platformy.
Przeświadczenie to zdaje się sugerować, iż sfera związana z bezpieczeństwem sklepów internetowych jest auto-adaptacyjna i nie wymaga dużej uwagi – wszak wiele mechanizmów zabezpieczających otrzymujemy out of the box, stawiając na przykład na Magento 2. Podejście to – czasem nieumyślnie – kładzie ogromny nacisk na obszar wytwarzania oprogramowania “samego w sobie” i odpowiedniej jakości, a przy tym przy stosowaniu dobrych praktyk, ale z pominięciem etapu analizy danego utworu pod kątem bezpieczeństwa…
Więcej dowiesz się u źródła >Atak na Lotnicze Pogotwie Ratunkowe. Włamywacze zażądali 1,5 miliona złotych
Od tygodnia (!) Lotnicze Pogotowie Ratunkowe ma sparaliżowaną łączność. Śmigłowce wciąż latają, a ratownicy niosą pomoc potrzebującym, ale robią to bez ułatwień i wsparcia systemów komputerowych.
Jak mówi nam jedna z osób związana z LPR, warunki pracy przypominają obecnie te sprzed wielu lat, a komunikacja odbywa się “alternatywnymi środkami łączności”, m.in. w oparciu o prywatne skrzynki i komórki. Przyczyną problemów jest udany atak komputerowy…
Więcej dowiesz się u źródła >
Ujawniono SMS-y, którymi Pegasus chciał infekować smartfony 2 osób powiązanych z Krzysztofem Brejzą
Jak informują Die Zeit i Wyborcza (powołując się na analizę Amnesty International) na smartfonach dwóch osób związanych z Krzysztofem Brejzą znaleziono SMS-y z linkami, które wedle ekspertów Amnesty International prowadziły do powiązanych z Pegasusem domen.
Co ciekawe z naszego, niebezpiecznikowego i technicznego punktu widzenia (bo aspekty polityczne zostawiamy innym redakcjom) obie osoby korzystały z telefonów z Androidem. A więc mamy potwierdzenie, że użytkowników tego systemu też próbowano infekować. Amnesty International ujawniła też domeny, które wykorzystano do ataków. Przyjrzyjmy się im…
Więcej dowiesz się u źródła >Europejski Inspektor Ochrony Danych wzywa do wprowadzenia zakazu stosowania Pegasusa
Instytucja nadzorująca bezpieczeństwo danych w UE, Europejski Inspektor Ochrony Danych (EDPS), wezwał dzisiaj do wprowadzenia zakazu korzystania z oprogramowania szpiegującego Pegasus.
Według EDPS, używanie Pegasusa może prowadzić do „bezprecedensowego poziomu ingerencji (…) w najbardziej intymne aspekty naszego codziennego życia”, a „Zakaz tworzenia i rozpowszechniania w UE oprogramowania szpiegującego o możliwościach Pegasusa byłby najskuteczniejszą opcją ochrony naszych podstawowych praw i wolności”. „W centrum debaty na temat narzędzi takich jak Pegasus powinno znaleźć się nie tylko wykorzystanie tej technologii, ale także znaczenie, jakie przypisujemy prawu do prywatności”…
Więcej dowiesz się u źródła >Jak zdepikselować zamazany tekst? [narzędzie Unredacter]
Na początek zastrzeżenie, nie mówimy tutaj o zdepikselowaniu obrazu rozumianego np. jako twarz. Daje to czasem umiarkowanie dobre efekty 😉
O czym będziemy mówić? O (de)pikselowaniu tekstu. Badacze z Bishopfox na początek przyjęli sensowne założenie – algorytm pikselizacji jest dość standardowy i raczej nikt raczej nie będzie przygotowywał go od zera…
Więcej dowiesz się u źródła >Awaria numeru 112 w całej Polsce
Z wielu źródeł docierają do nas informacje o awarii numeru ratunkowego (112) w Polsce. Czas dodzwonienia się na 112 wynosi kilka minut, a w niektórych ośrodkach operatorzy 112 w ogóle nie mogą zalogować się do systemu. Od osoby blisko związanej z CPR otrzymaliśmy następujące oświadczenie:
Więcej dowiesz się u źródła >W całej Polsce od 2 godziny (od godz. 12:00 — dop. red.) [występują] problemy z działaniem Centrów Powiadamiania Ratunkowego. Ostatnia godzina to problemy w całym kraju. Obecnie wszystkie Centra nie działają prawidłowo. Mamy nawet informacje ze w pewnym momencie w całej Polsce zalogowanych było tylko kilku operatorow. W niektórych ośrodkach operatorzy w ogóle nie mogą zalogować się do systemu, wynika to z informacji jakie operatorzy z całego kraju przekazują między sobą.
Osoby dzwoniące informują że próbują się dodzwonić od nawet 1,5 godziny. Operatorzy po kilka minut próbują łączyć i przekazywać zgłoszenia medyczne do dyspozytorni medycznych. Z informacji jakie posiadam w kolejce do odebrania wisi kilkaset połączeń ale z powodu awarii nie można sprawnie obsłużyć tych zgłoszeń…
Uwaga na masową exploitację kamer Hikvision
Podatność ma już kilka miesięcy, a jest to rzecz gruba:
- proste żądanie HTTP do kamery
- nie wymaga posiadania hasła
- daje w efekcie możliwość wykonania dowolnego polecenia na kamerze jako root
- podatność obejmuje wiele modeli…
Ukraina informuje o atakach DDoS na MON i banki
Ukraina przed kilkoma chwilami poinformowała o ataku DDoS na stronę MON.
Nie można się też dostać do serwisów dwóch banków, Privatbank oraz Oschadbank, ale jak informują ich klienci, bankomaty wciąż działają…
Więcej dowiesz się u źródła >Ofensywne działania Rosji w cyberprzestrzeni powinny być powodem do niepokoju dla CISO
Niedawne cyberataki także na zachodnie podmioty gospodarcze działające na Ukrainie mają na celu zakłócanie pracy lub prowadzenie szpiegostwa. CISO powinni uważać, aby takie ataki nie rozszerzyły się poza granicę Ukrainy.
Anne Neuberger, zastępca doradcy ds. bezpieczeństwa narodowego ds. cyberbezpieczeństwa, przyznała, że „obecnie nie ma żadnych konkretnych wiarygodnych zagrożeń dla Stanów Zjednoczonych”, kontynuowała jednak, że „pracujemy z sektorem prywatnym, angażując się, dzieląc się konkretnymi informacjami, prosząc o podjęcie działań w celu zmniejszenia ryzyka cyberbezpieczeństwa ich organizacji i zapewniając bardzo konkretne porady, jak to zrobić”…
Więcej dowiesz się u źródła >Polska na 5. miejscu pod względem prób łamania haseł do zdalnych komputerów
Zwiększona aktywność grup hakerskich wykorzystujących podatności w zabezpieczeniach narzędzia Log4j, nowe ustalenia dotyczące trojanów bankowych atakujących urządzenia z systemem Android oraz wyniki analiz ataków typu brute force w ramach RDP. W 2021 roku zanotowano ich ponad 280 miliardów, a Polska znalazła się na 5. miejscu, wśród krajów o największej liczbie prób takich ataków.
Najnowsza edycja ESET Threat Report T3 2021 (za okres od września do grudnia) wskazuje także najczęstsze zewnętrzne wektory ataków, wyjaśnia przyczyny wzrostu zagrożeń e-mail oraz zmian w rozpowszechnieniu niektórych rodzajów zagrożeń…
Więcej dowiesz się u źródła >iOS 15.4 z nowymi zabezpieczeniami. AirTagi nie będą mogły Cię szpiegować
Najnowsza beta iOS 15.4 posiada nowy system, który ostrzega użytkowników przed Airbagami znajdującymi się w pobliżu.
AirTag został zaprezentowany jako lokalizator przedmiotów. Szybko okazało się jednak, że to idealne narzędzie do śledzenia ludzi, zwierząt oraz aut. Dodatkowo w sieci pojawiły się zmodyfikowane AirTagi z wyłączonymi głośnikami, które nie powiadamiają użytkowników o fakcie, że są śledzeni…
Więcej dowiesz się u źródła >