Najlepszy hosting stron i aplikacji – Wsparcie Informatycznych Geeków!Tanie Domeny - Serwery WEB  - Hosting SEO

 



Informacje tutaj zebrane pochodzą z kanałów RSS wielu stron o tematyce IT security. Dzięki tej metodzie możliwe jest sprawdzanie na bieżąco w jednym miejscu, czy na interesujących nas stronach pojawiły się nowe artykuły. Kanał Really Simple Syndication (RSS) jest automatycznie aktualizowany, w chwili  gdy na obserwowanej stronie pojawi się nowy artykuł.

sekurak.pl

Podsłuchiwanie telefonów satelitarnych (na celowniku konstelacja satelitów Iridium)

66 satelitów konstelacji Iridium cały czas krąży nad nami. Zapewniają one m.in. możliwość prowadzenia rozmów (z wykorzystaniem telefonów satelitarnych). Projekt powstał wiele lat temu i jak można się domyślić, nie zapewnia natywnie szyfrowania danych. Tutaj możecie zobaczyć zastosowanie SDR-a...

14.Wrz.2019


Jak warto dbać o bezpieczeństwo? Wyniki ankiety sekuraka

Ostatnio w ramach badania na naszych kanałach społecznościowych sprawdzaliśmy, jakie czynności w zakresie bezpieczeństwa IT są najważniejsze dla osób mocno związanych z IT, jak również pozostałych użytkowników. W ankiecie wzięło 1638 osób, a jak widać poniżej, wśród czytelników sekuraka dominują...

14.Wrz.2019


Eskalacja uprawnień do root na serwerze HTTP Apache. Exploit aktywuje się o 6:25 każdego dnia

Podatność została załatana już w kwietniu, teraz mamy bardzo szczegółowe informacje odnośnie samej podatności + jako bonus exploit wykorzystujący 0-day w PHP (choć warto podkreślić że do wykorzystania błędu nie jest konieczny sam PHP, autor zaprezentował PoCa tylko ze względu na popularność tej...

13.Wrz.2019


Zaplanuj szkolenia z sekurakiem – mamy coś dla programistów / testerów / administratorów / pentesterów czy osób zaczynających przygodę z bezpieczeństwem IT

Dla wszystkich planujących budżet szkoleniowy na ten lub przyszły rok - zestawienie naszych szkoleń poniżej. Jako bonus - super promocja dla administracji publicznej / instytucji edukacyjnych. Artykuł Zaplanuj szkolenia z sekurakiem – mamy coś dla programistów / testerów / administratorów /...

13.Wrz.2019


Wbijaj z sekurakiem na konferencję PWNing (-20% z kodem: SEKURAK2019)

Jesteśmy partnerem medialnym PWNingu, poniżej więcej informacji. W każdym razie do zobaczenia na miejscu; jak w temacie – kod SEKURAK2019 daje Wam -20% przy rejestracji :-) 14-15 listopada w Warszawie odbędzie się konferencja „SECURITY PWNing” dedykowana szeroko rozumianej tematyce...

13.Wrz.2019


Cyber-broń o kryptonimie Industroyer: blackout na całe miesiące za 3…2…1

Może ktoś jeszcze pamięta rosyjski cyber-atak na Ukrainę sprzed paru lat? (nastąpił wtedy godzinny blackout) Najnowsze doniesienia wskazują na to, że był to tylko wypadek przy pracy. Cała operacja miała na celu wyłącznie prądu na kilka tygodni czy nawet miesięcy, aktywowane w momencie...

12.Wrz.2019


CERT Polska

Wyniki krajowych kwalifikacji do European Cyber Security Challenge 2019

Od 24 do 28 czerwca odbywały się krajowe kwalifikacje do European Cyber Security Challenge 2019, za których organizację odpowiada zespół CERT Polska. W tym roku uczestnicy zmagali się z 17 zadaniami związanymi z bezpieczeństwem teleinformatycznym w kategoriach bezpieczeństwa aplikacji...

20.Sie.2019

FaceApp – analiza aplikacji oraz rekomendacje dotyczące zachowania prywatności

W ostatnim czasie opinię publiczną w Internecie rozpalił temat aplikacji FaceApp. Pojawiły się doniesienia, że producent aplikacji może naruszać prywatność użytkowników, którzy zdecydowali się ją zainstalować. Jako zespół CERT Polska przeanalizowaliśmy to oprogramowanie, aby sprawdzić, czy...

22.Lip.2019

Udostępniamy n6 Portal dla obecnych i nowych użytkowników

Od niedawna można przeszukiwać zasoby systemu n6 poprzez graficzny interfejs w przeglądarce. Liczymy na to, że w ten sposób ułatwimy korzystanie z informacji o zagrożeniach, które udostępniamy w systemie. Dotychczas dostęp do danych odbywał się poprzez API REST. Nowy interfejs posiada podobne...

18.Cze.2019

Przejęcie domen .pl związanych z atakiem BadWPAD

Pod koniec maja 2019 roku CERT Polska przejął domenę wpad.pl, a także zarejestrował na rzecz NASK zbiór domen regionalnych i funkcjonalnych wpad.*.pl. Przejęcie domen związane było z przeciwdziałaniem atakom BadWPAD, wykorzystujących błędną konfigurację sufiksów DNS na podatnych maszynach....

14.Cze.2019

Ciekawe techniki wyłudzania danych w sieci

W ostatnim czasie zespół CERT Polska zaobserwował pojawienie się witryny hxxps://genialnykredyt[.]eu. Nasza analiza wykazała, że zarówno sama strona, jak i odsyłające do niej ogłoszenia publikowane w lokalnych tablicach, mogą stanowić element zorganizowanej kampanii, której celem są dane osobowe...

06.Maj.2019

SECURE 2019 – Call for Speakers

Rozpoczynamy poszukiwanie prelegentów na tegoroczną edycję konferencji SECURE. Jeżeli posiadasz wiedzę na interesujący temat i chciałbyś przedstawić go w gronie światowej klasy ekspertów ds. bezpieczeństwa IT, zachęcamy do zapoznania się z zasadami zgłoszeń poniżej. SECURE to odbywająca się w...

25.Kwi.2019

Timber by EMSIEN-3 LTD

niebezpiecznik.pl

* PLNOG23 we wrześniu w Krakowie: sieci 5G, cloud, bezpieczeństwo i wiele więcej (mamy zniżki)

Dobrze znana konferencja telekomunikacyjna powraca do Krakowa! Wśród nowości ścieżka Cloud, track poświęcony sieciom 5G oraz zupełnie nowa lokalizacja. PLNOG23 odbędzie się 23-24 września w krakowskim hotelu Metropolo by Golden Tulip (ul. Orzechowa 11). To duża zmiana, jednak konieczna ze...

10.Wrz.2019


* Czas pożegnać Pythona 2, także ze względów bezpieczeństwa

Nowym programistom Pythona doradza się używanie najnowszej wersji języka, ale nadal znaczna część projektów korzysta z wersji 2.x. Niestety unikanie migracji (nie zawsze łatwej) może być w przyszłości problemem bezpieczeństwa. Brytyjskie narodowe centrum cyberbezpieczeństwa (NCSC) postanowiło...

26.Sie.2019


* Wejdź za darmo na HackYeah! Czekają zadania, tysiące PLN w nagrodach, pizza i darmowy dojazd pociągiem

Zbliża się trzecia edycja HackYeah! – największego stacjonarnego hackathonu w Europie. Odbędzie się ona w dniach 14-15 września w Warszawie, a Wy nie musicie hackować PKP aby dojechać tam za darmo. W tym roku jednym z głównych tematów hackathonu jest Security, ale to tylko jedna z trzech...

23.Sie.2019


* Bitmarket: Śledztwo przejmuje PO w Suwałkach

Śledztwo w sprawie zamkniętej niedawno giełdy bitcoinowej przenosi się po raz kolejny. Najpierw zawiadomienie o możliwości popełnienia przestępstwa trafiło do Prokuratury Rejonowej. To zawiadomienie złożyła spółka IQ Partners S.A. w związku z działalnością Kvadratco Services Limited. Śledztwo...

02.Sie.2019


* Właściciel Bitmarket popełnił samobójstwo?

Jak informuje serwis Olsztyn.com.pl, dziś ok. godz. 14:00 znaleziono ciało Tobiasza N., jednego ze właścicieli giełdy Bitmarket.pl, która niedawno w dziwnych okolicznościach nagle ogłosiła upadek. Według dziennikarzy, 44 Tobiasz N. miał popełnić samobójstwo. W temacie Bitmarketu warto przeczytać...

25.Lip.2019


* Czujność pracowników sklepu pomogła zatrzymać oszusta i wyłudzacza pożyczek

141 zarzutów postawiono oszustowi, który kupował sprzęt posługując się wykradzionymi danymi kart płatniczych. Był także sprawcą wyłudzeń pożyczek. Co ciekawe, obsługa krakowskiego sklepu jako pierwsza zorientowała się, że coś z ich klientem jest nie tak. Policjanci z Komisariatu Policji V w...

19.Lip.2019


zaufanatrzeciastrona.pl

Weekendowa Lektura: odcinek 332 [2019-09-14]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Linków jest dużo, a czasu mało, materiały są jak zwykle całkiem ciekawe, nie będziemy zatem tracić czasu na wprowadzenie, tylko bierzcie się od razu do czytania. W dzisiejszym odcinku szczególnie polecamy w części fabularnej wywiad z Michałem... 

14.Wrz.2019


Najgorszy jeden dolar na świecie, najlepsze 10 lat uciekania FBI

Człowiek, który mógł zostać wynalazcą, zdolny, ale niedoceniony – na emeryturze złamał system i skutecznie wymykał się śledczym. Najgorszy, najsympatyczniejszy i na starość najbardziej wygrany fałszerz w historii – Emerich Juettner. Istnieją, zdaje się, tylko sądowe zdjęcia Emericha Juettnera.... 

12.Wrz.2019


A miało być tak bezpiecznie: WPA3, Dragonfly, Dragonblood

W niecały rok od ogłoszenia przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef oraz Eyal Ronen przeprowadzili jego analizę i wskazali szereg słabości. Wyjaśniamy, czy jest się czego obawiać i co można z tym zrobić. Jedną z ważniejszych modyfikacji w WPA3 względem WPA2 miał być protokół... 

10.Wrz.2019


Weekendowa Lektura: odcinek 331 [2019-09-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem także nie zabrakło materiału do analizy – poniżej znajdziecie kilkadziesiąt linków, które mogą zapewnić Wam zajęcie na resztę weekendu. Życzymy udanej lektury. W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał o... 

07.Wrz.2019


Nikt nie narzekał, czyli jak kupić licencję, gdy licencji nie ma

Tomek rozważał zakup oprogramowania, ale im bardziej szukał warunków licencji, tym bardziej tekstu licencji u sprzedawcy nie było. Była za to tylna furtka, której zakupu nie rozważał. Zapraszamy na wycieczkę po pewnym produkcie. Znacie tę cyklicznie powracającą historyjkę, jak to dawniej było... 

06.Wrz.2019


Bezpieczny dostęp do zasobów chmurowych (i nie tylko) – poradnik konfiguracji

Mało która firma ma dzisiaj dostęp do wszystkich swoich zasobów za pomocą własnych kabli sieciowych w swojej siedzibie. Skoro serwery stoją „gdzieś”, to jak łączyć się z nimi bezpiecznie? Oto propozycja jednego z możliwych rozwiązań. Korzystanie z chmury to wygoda – zasoby obliczeniowe,... 

05.Wrz.2019


locos.pl

Hakerzy ukradli bitcoiny warte dziesiątki milionów dolarów

Hakerzy przełamali zabezpieczenia jednego z najpopularniejszych narzędzi do wydobywania bitcoinów i ukradli jego użytkownikom dziesiątki milionów dolarów . Z dostępnych informacji wynika, że ofiarą ataku padło narzędzie Nicehash. Jego użytkownicy stracili ponad 4700 bitcoinów o łącznej wartości... 

10.Gru.2017


Urządzenia Internetu Rzeczy ewoluują, ale nadal są podatne na ataki

Inteligentne urządzenia połączone z internetem uważa się powszechnie za bardzo wygodny sposób ułatwienia życia ludziom. Ale w jakim stopniu korzystanie z nich jest bezpieczne z cyberprzestępczego punktu widzenia? W 2015 r. badacze z Kaspersky Lab postanowili sprawdzić, jak realne jest zagrożenie... 

10.Gru.2017


Krytyczne luki we wtyczkach dla sklepów obsługujących Przelewy24

Sprawę dokładnie opisała Zaufana Trzecia Strona , a dotyczy luk we wtyczkach do wielu różnych rodzajów platform handlowych, przygotowanych przez serwis Przelewy24.pl. Sprawa dla niektórych klientów jest poważna a Przelewy24 opublikowały w tym zakresie alert na swojej stronie. Więcej... 

05.Lis.2017


Projekt ustawy o krajowym systemie cyberbezpieczeństwa

Zapewnienie wysokiego poziomu cyberbezpieczeństwa – to jeden z priorytetów Ministerstwa Cyfryzacji, określony już w listopadzie 2015 roku. Zarówno na poziomie krajowym, jak i w Unii Europejskiej. Prezentowany projekt ustawy o krajowym systemie cyberbezpieczeństwa to wynik prac ekspertów zarówno... 

03.Lis.2017


Interwencje GIODO w sprawie zabezpieczania danych osobowych przez uczelnie

Warszawska szkoła wyższa AlmaMer zabezpieczyła już dokumenty z danymi osobowymi studentów i pracowników. Z kolei po kontroli trzech uczelni w Katowicach GIODO składa zawiadomienia do prokuratury. Więcej... 

17.Paź.2017


hack.pl

Błąd w procesorach firmy Intel wymusza załatanie systemów Windows, macOS oraz Linux

W procesorach firmy Intel wykryto dwie niebezpieczne luki, które mogą zostać wykorzystane przez atakujących do przechwycenia danych aplikacji poprzez uzyskanie dostępu do pamięci jądra. Pierwsza z luk - Meltdown - może pozwolić na usunięcie bariery między aplikacjami użytkownika a wrażliwymi... 

05.Sty.2018


Atak oprogramowania ransomware WannaCry

W ubiegły piątek doszło do zmasowanego, ogólnoświatowego ataku oprogramowania ransomware o nazwie WannaCry. Zadaniem szkodliwego programu było zaszyfrowanie danych ofiar i żądanie zapłacenia okupu. Szkodliwe oprogramowanie zastosowane w ataku wykorzystuje lukę w systemach Windows, która... 

13.Maj.2017


Ile zarabiają cyberprzestępcy?

5 dolarów - nawet za tak niedużą kwotę cyberprzestępcy są skłonni zaatakować wybraną stronę i przeprowadzić atak trwający 5 minut.400 dolarów, jeśli dany serwis online ma być „bombardowany” przez 24 godziny. Atakowany w tym czasie może stracić tysiące, a nawet miliony dolarów. Średnia cena ataku... 

29.Mar.2017


Szkodliwe narzędzie Adwind RAT atakuje firmy w 100 państwach i terytoriach

Wykryto nowy masowy atak przeprowadzony przy użyciu narzędzia zdalnego dostępu (RAT) o nazwie Adwind. Ten wielofunkcyjny szkodliwy program został wykorzystany w atakach na ponad 1 500 firm w ponad 100 państwach i terytoriach. Ataki objęły różne branże, w tym handel detaliczny i... 

23.Lut.2017


Jak bezpiecznie kupować online przed świętami?

Według badań „Raport: Zakupy świąteczne 2016” przeprowadzonych przez firmę Deloitte, prawie 40% funduszy na prezenty świąteczne polscy konsumenci wydadzą w sklepach internetowych. Ta wartość nie umknie uwadze cyberoszustów. Aby poszukiwanie świątecznych podarunków nie skończyło się przykrą... 

07.Gru.2016