Menu dostępności

Zestawienie tygodniowe 26 lutego – 4 marca

Tym razem akcja pod bramką Rosyjską. Strzał celny ale czy skuteczny? Podobno Amerykanie zaatakowali rosyjskich trolli współpracujących z hackerami rządowymi. Podobno wykasowali serwery, zainfekowali iPhone-a i postraszyli pracowników.
Rosjanie podobno się tym nie przejęli, iPhone podobno był stary, serwery były mirrorami wynajętymi od Amazona, pracownicy uodpornieni na stres związany z cyfrową imprezą.


Tydzień bez wycieku tygodniem straconym

Jak informuje portal Techchrunch lista osób i podmiotów korporacyjnych należących do Dow Jones wyciekła po tym, jak firma mająca dostęp do bazy danych zostawiła ją na serwerze bez hasła. Bazę hostowaną przez Amazon Web Services odnalazł Bob Diachenko, niezależny specjalista ds. Bezpieczeństwa. Ujawniono ponad 2,4 miliona rekordów.


Atak na UM Tarnów

Jak informuje Kurier Tarnowski zaatakowane zostały systemy Urzędu Miasta. Głównie ucierpiał Wydział Geodezji i Nieruchomości. Brak jest informacji o wycieku danych. Stosowne służby zajęły się dochodzeniem. Janusz Różycki (cytat za Kurierem) powiedział: „Urząd Miasta jest bardzo dobrze zorganizowany w obszarze cyberbezpieczeństwa niemniej jednak musimy sobie zdawać sprawę, że jest to zabezpieczenie na daną chwilę i w oparciu o tę wiedzę, jaką posiadamy. Zawsze istnieje ryzyko wystąpienia zagrożenia”. My w redakcji zgadzamy się tylko z tym ostatnim i chociaż nie znamy zabezpieczeń w UM w Tarnowie przypominamy: NGFW nie rozwiązuje wszystkich problemów!!!

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...