Menu dostępności

Zestawienie tygodniowe 18 – 25 marca

Tym razem ze znakiem zapytania na końcu. Radio Kraków poinformowało, że jest w posiadaniu danych dotyczących 7 400 000 przesyłek InPost. Po pewnym czasie zamieścili przeprosiny.
Posiadali dane czy nie posiadali? Jak przeprosili to pewnie nie. InPost przyznał się do małego incydentu przesyłając oświadczenie do Niebezpiecznika. Według operatora paczkomatów incydent był krótkotrwały, nieważny i dotyczył zaledwie 0,04% użytkowników.


Zmniejsza się liczba ataków DDooS i ich średni rozmiar

Zgodnie z analizą Nexusguarda – dostawcy zabezpieczeń DDoS w chmurze. Średni rozmiar ataków na usługi (DDoS) zmniejszył się o 85% rok do roku podczas IV kwartału 2018 r. Spowodowane jest to tym, że FBI przejęło domeny 15 największych na świecie „booterów” (stron internetowych DDoS do wynajęcia), którzy rzekomo byli odpowiedzialni za „ponad 200 000 ataków DDoS od 2014 r.” Statystyki opisano w raporcie DDoS „Threat Report 2018 Q Nexusguard”, według którego liczba ataków DDoS spadła o 10,99% w porównaniu z IV kwartałem 2017 r.


Szpiegowanie gości hotelowych

W licznych publikacjach w tym tygodniu pojawiły się informacje, że służby tym razem Południowej, Korei szpiegowały gości hotelowych. Sprawa dotyczyła około półtora tysiąca osób. Przypominamy, że poradniki jak się przed tym chronić opublikowaliśmy 25 stycznia tutaj.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...