Najlepszy hosting stron i aplikacji – Wsparcie Informatycznych Geeków!Tanie Domeny - Serwery WEB  - Hosting SEO

 



Informacje tutaj zebrane pochodzą z kanałów RSS wielu stron o tematyce IT security. Dzięki tej metodzie możliwe jest sprawdzanie na bieżąco w jednym miejscu, czy na interesujących nas stronach pojawiły się nowe artykuły. Kanał Really Simple Syndication (RSS) jest automatycznie aktualizowany, w chwili  gdy na obserwowanej stronie pojawi się nowy artykuł.

sekurak.pl

Jak zadbać o bezpieczeństwo API? OWASP API Security Top Ten

Niedawno udostępniono wersję 1.0 nowej dokumentacji od OWASP – API Security Top Ten. Mamy tutaj 10 najczęstszych/najgroźniejszych klas podatności w API (REST-owych). Najwięcej miejsca poświęcono problemom związanym z uwierzytelnianiem / autoryzacją. Mamy również całkiem osobne, ciekawe przypadki...

23.Sty.2020


Pogrzebał w repozytorium Starbucksa i znalazł tam ~15 000 PLN

Tytułowe pieniądze to nagroda w bug bounty, przyznana za znalezienie klucza API w jednym publicznych repozytoriów kodu Starbucksa: vinothkumar discovered a publicly available Github repository containing a Starbucks JumpCloud API Key which provided access to internal system information. Co można...

23.Sty.2020


250 milionów rekordów z bazy supportu Microsoftu (za ostatnie 14 lat!) było dostępne publicznie

W stosowny oświadczeniu Microsoft opisuje całą sprawę w niezbyt jasny sposób. „Wewnętrzna baza” (czy była dostępna z zewnątrz?), „większość rekordów nie posiadało danych osobowych” (ale dane osobowe stanowiły 1 czy raczej 49% całej bazy?), czy aby pobrać dane wymagane było jakieś...

22.Sty.2020


SEMAFOR – XIII Forum Bezpieczeństwa i Audytu IT już 19-20 marca 2020 r. na PGE Stadionie Narodowym w Warszawie!

Zapraszamy do udziału w kolejnej edycji SEMAFORA – konferencji dotyczącej bezpieczeństwa i audytu. Temat przewodni nadchodzącej edycji to „Nowe technologie – nowe zagrożenia„. W programie znajdą się tematy oparte wokół takich zagadnień jak m.in.: przemysł 4.0, telemedycyna, bezpieczeństwo sieci...

22.Sty.2020


Clearview AI. Ostateczne nikt nie pozostanie anonimowy!

Clearview AI to marzenie każdej ze służb. Wrzucasz zdjęcie dowolnej osoby, a dostajesz w wyniku inne zdjęcia badanego osobnika, które gdziekolwiek pokazały się w Internecie (wraz z informacją gdzie): Clearview AI, devised a groundbreaking facial recognition app. You take a picture of a person,...

20.Sty.2020


Wyciekły dane logowania do 500k+ routerów / urządzeń IoT / serwerów (plaintext)

Można się trochę kłócić czy dane wyciekły czy zostały udostępnione świadomie; w każdym razie zdnet donosi: A hacker has published this week a massive list of Telnet credentials for more than 515,000 servers, home routers, and IoT (Internet of Things) „smart” devices. Wg relacji dane te są / były...

20.Sty.2020


CERT Polska

Zakończenie wsparcia dla systemów Windows 7 i Windows Server 2008

Po 10 latach od wydania zakończyło się wsparcie techniczne dla systemu Windows 7 i Windows Server 2008. Oznacza to, że dla tego systemu nie będą już wypuszczane aktualizacje i – co ważne z punktu widzenia bezpieczeństwa – łatki na wykryte podatności. W związku z tym zalecamy aktualizację systemu...

22.Sty.2020

Narzędzie do odzyskania plików zaszyfrowanych Mapo ransomware

W toku analizy incydentu zaszyfrowanych plików w systemach informatycznych gminy Kościerzyna, otrzymaliśmy od poszkodowanych próbkę z plikiem wykonywalnym złośliwego oprogramowania szyfrującego o nazwie Mapo. Po przystąpieniu do szczegółowej analizy technicznej udało nam się zidentyfikować błąd...

18.Gru.2019

Analiza techniczna trojana bankowego Cerberus

W ostatnim czasie obserwowaliśmy kolejną kampanię złośliwego oprogramowania wymierzoną w użytkowników urządzeń mobilnych z systemem Android. Szkodliwa aplikacja, podszywająca się pod produkt marki InPost, okazała się być trojanem bankowym rozpoznanym jako Cerberus. Dystrybucja złośliwego kodu...

31.Paź.2019

Wyniki krajowych kwalifikacji do European Cyber Security Challenge 2019

Od 24 do 28 czerwca odbywały się krajowe kwalifikacje do European Cyber Security Challenge 2019, za których organizację odpowiada zespół CERT Polska. W tym roku uczestnicy zmagali się z 17 zadaniami związanymi z bezpieczeństwem teleinformatycznym w kategoriach bezpieczeństwa aplikacji...

20.Sie.2019

FaceApp – analiza aplikacji oraz rekomendacje dotyczące zachowania prywatności

W ostatnim czasie opinię publiczną w Internecie rozpalił temat aplikacji FaceApp. Pojawiły się doniesienia, że producent aplikacji może naruszać prywatność użytkowników, którzy zdecydowali się ją zainstalować. Jako zespół CERT Polska przeanalizowaliśmy to oprogramowanie, aby sprawdzić, czy...

22.Lip.2019

Udostępniamy n6 Portal dla obecnych i nowych użytkowników

Od niedawna można przeszukiwać zasoby systemu n6 poprzez graficzny interfejs w przeglądarce. Liczymy na to, że w ten sposób ułatwimy korzystanie z informacji o zagrożeniach, które udostępniamy w systemie. Dotychczas dostęp do danych odbywał się poprzez API REST. Nowy interfejs posiada podobne...

18.Cze.2019

Timber by EMSIEN-3 LTD

niebezpiecznik.pl

* 500 000 haseł do routerów (telnet)

W sieci udostępniono listę 500 000 haseł dostępowych do usługi telnet, która znajduje się w popularnych routerach. Hasła to kompilacja domyślnych/początkowych danych dostępowych i popularnych kombinacji. Nic wybitnie specjalnego i pewnie większość z tego i tak macie w swoich słownikach. To nie...

21.Sty.2020


* LastPass przestał działać

Część użytkowników straciło dostęp do swoich haseł przechowywanych w managerze haseł LastPass. Winny był błąd, który firma usunęła po kilku dniach. Z managerów haseł warto korzystać. Warto jednak rozważyć takie managery haseł i takie ich konfiguracje, dzięki którym zawsze możemy skorzystać z...

21.Sty.2020


* Problem roku 2038

Przygotujcie się, macie jeszcze trochę czasu ;) Problem roku 2038 wynika z 32 bitowej zmiennej na jakiej systemy zapisują czas od 1970.Przeczytaj także: Śmiertelne błędy programistyczne: ten w Dreamlinerze i ten w baterii rakiet Patriot Zgarnij $5000 za zhackowanie korków w Warszawie! * Czas...

21.Sty.2020


* Konta prokuratorów zhackowane. Ktoś publikuje ich prywatne (i służbowe) dokumenty oraz zdjęcia

Na koncie AwowskiUkasz na Twitterze ktoś publikuje dokumenty dotyczące prokuratorów skupionych wokół Lex Super Omnia. Są i pisma i “wstydliwe” zdjęcia i skany dowodów osobistych. Do wczoraj miał wpłynąć “okup”, czy też jak pisze szantażysta, “ugoda”, za zaprzestanie publikacji. Więcej o sprawie...

13.Gru.2019


* Z kodem “WTHxNiebezpiecznik” 15% taniej wejdziecie na konferencję WTH

Krótkie przypomnienie: już jutro konferencja What The H@ck!. Z kodem WTHxNiebezpiecznik otrzymacie 15% rabatu na wejściówkę. WTH to jedna z największych konferencji polskiego IT Security, ta edycja jest na PGE Narodowym z bardzo bogatą agendą (100+ wystąpień, 15 ścieżek) – każdy znajdzie coś dla...

13.Gru.2019


* Kolejna polska firma startuje z Bug Bounty

Tym razem jest to InFakt — za najpoważniejsze błędy można zgarnąć co najmniej 3000 PLN.Przeczytaj także: * Yandex płaci $5000 za bugi Jak można było przejąć dowolne konto na Facebooku przy pomocy SMS-a? * Yahoo Bug Bounty

13.Gru.2019


zaufanatrzeciastrona.pl

O ransomware w polskich gminach, czyli historie z happy endem i bez

Co szyfruje komputery w polskich gminach i firmach? Dlaczego z reguły danych nie można odzyskać, czasem jednak można i dlaczego jest to takie trudne? Na te pytania odpowie dzisiaj przedstawiciel zespołu CERT Polska. Ransomware nie trzeba większości Czytelników przedstawiać.… Czytaj dalej 

27.Sty.2020


Weekendowa Lektura: odcinek 351 [2020-01-25]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym nie brakuje zarówno ciekawych wątków technicznych, jak i takich, które nie wymagają znajomości języków programowania i technik inżynierii wstecznej. Życzymy udanej lektury. W dzisiejszym odcinku szczególnie polecamy w części fabularnej... 

25.Sty.2020


Luki w bezpieczeństwie lotniska i wielka skrzynia na sprzęt grający

80 mln dolarów – to domniemana kwota, o jaką wpływowy prezes zaniżył swoje wynagrodzenie. Oskarżany o malwersacje zniknął, opuszczając kraj w skrzyni na głośnik. Oto Carlos Ghosn, manager dekady, oto i jego historia. Cudzoziemiec w Japonii może zdobyć pracę, jeśli jest fachowcem w swojej... 

22.Sty.2020


Kryptografia jest trudna, czyli CVE-2020-0601 aka CurveBall aka ChainOfFools

Kryptografia jest trudna, a jej implementacja jeszcze bardziej skomplikowana, gdyż nawet subtelne błędy mogą skutkować bardzo poważnymi konsekwencjami. Nawet Microsoftowi zdarza się robić bardzo poważne w skutkach błędy. Wraz ze styczniową paczką aktualizacji (Microsoft Patch Tuesday) Microsoft... 

21.Sty.2020


Uwalniamy nagrania najlepszych prelekcji z What The H@ck 2019

Obiecaliśmy, że kolejną edycję What The H@ck nagramy i obietnicy dotrzymaliśmy. Nie wszyscy prelegenci zgodzili się na rejestrację i publikację występów, ale mamy ponad 50 nagrań i zaczynamy je udostępniać światu. Po What The H@ck 2018 jednym z głównych problemów uczestników okazał się nadmiar... 

20.Sty.2020


Weekendowa Lektura: odcinek 350 [2020-01-19]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym – jak co tydzień – znajdziecie opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników itp. Życzymy udanej lektury. W dzisiejszym odcinku szczególnie polecamy w części fabularnej materiał poświęcony... 

19.Sty.2020


locos.pl

O nas

Firma LOCOS powstała z pasji tworzenia rzeczy nowych i niezwykłych. Pasja ta połączyła kilka młodych osób, które spotkały się pewnego dnia i postanowiły wspólnie wykorzystać zasób wiedzy i doświadczeń. Naszą domeną jest bezpieczeństwo informacyjne oraz teleinformatyczne. Specjalizujemy się w... 

09.Sty.2013


Nasza przewaga

Obszar działania Działamy na terenie całego kraju a zespół naszych ekspertów, nie jest związany jedynie z miejscem naszej działalności, ale aktywnie uczestniczy w działaniach wielu firm prężnie działających w sektorze finansowym, prywatnym oraz w administracji publicznej. Doświadczenie Nasze... 

09.Sty.2013


hack.pl

Błąd w procesorach firmy Intel wymusza załatanie systemów Windows, macOS oraz Linux

W procesorach firmy Intel wykryto dwie niebezpieczne luki, które mogą zostać wykorzystane przez atakujących do przechwycenia danych aplikacji poprzez uzyskanie dostępu do pamięci jądra. Pierwsza z luk - Meltdown - może pozwolić na usunięcie bariery między aplikacjami użytkownika a wrażliwymi... 

05.Sty.2018


Atak oprogramowania ransomware WannaCry

W ubiegły piątek doszło do zmasowanego, ogólnoświatowego ataku oprogramowania ransomware o nazwie WannaCry. Zadaniem szkodliwego programu było zaszyfrowanie danych ofiar i żądanie zapłacenia okupu. Szkodliwe oprogramowanie zastosowane w ataku wykorzystuje lukę w systemach Windows, która... 

13.Maj.2017


Ile zarabiają cyberprzestępcy?

5 dolarów - nawet za tak niedużą kwotę cyberprzestępcy są skłonni zaatakować wybraną stronę i przeprowadzić atak trwający 5 minut.400 dolarów, jeśli dany serwis online ma być „bombardowany” przez 24 godziny. Atakowany w tym czasie może stracić tysiące, a nawet miliony dolarów. Średnia cena ataku... 

29.Mar.2017


Szkodliwe narzędzie Adwind RAT atakuje firmy w 100 państwach i terytoriach

Wykryto nowy masowy atak przeprowadzony przy użyciu narzędzia zdalnego dostępu (RAT) o nazwie Adwind. Ten wielofunkcyjny szkodliwy program został wykorzystany w atakach na ponad 1 500 firm w ponad 100 państwach i terytoriach. Ataki objęły różne branże, w tym handel detaliczny i... 

23.Lut.2017


Jak bezpiecznie kupować online przed świętami?

Według badań „Raport: Zakupy świąteczne 2016” przeprowadzonych przez firmę Deloitte, prawie 40% funduszy na prezenty świąteczne polscy konsumenci wydadzą w sklepach internetowych. Ta wartość nie umknie uwadze cyberoszustów. Aby poszukiwanie świątecznych podarunków nie skończyło się przykrą... 

07.Gru.2016