Menu dostępności

Zestawienie tygodniowe 5 – 11 marca

Uwagę większości mediów także tych ogólnopolskich przykuł fakt, że na stronach dawniej administrowanych i porzuconych przez MF, przez jakiś czas zamiast informacji o loterii paragonowej można było obejrzeć treści dla dorosłych. Kompletnie nie zamierzone acz interesujące zróżnicowanie kontentu. Co ciekawe i godne pochwały dział bezpieczeństwa uporał się z problemem w około godzinę.


Tydzień bez wycieku tygodniem straconym

Oczywiście najsłynniejszym wyciekiem w tym tygodniu był wyciek z kamer ochrony w Biedronce. Pani Prezydent pewnego miasta kupowała alkohol. Sprawa doczekała się poselskich interwencji, dyskusji o prywatności, oświadczeń w mediach społecznościowych. Szkoda, że sprawa szybko ucichnie gdyby przerodziła się w ogólnopolską dyskusję nareszcie moglibyśmy ustalić standard dotyczący ilości coli potrzebnej na „zapitkę”.


Krajobraz bezpieczeństwa na CERT.pl

Interesujący artykuł na cert.pl. Analiza zgłoszeń i incydentów w 2018 roku. Odnotowano 17,5% więcej incydentów w stosunku do 2017 roku. Najwięcej zarejestrowanych zdarzeń dotyczyło phishingu, złośliwego oprogramowania oraz spamu.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...