Menu dostępności

Zestawienie tygodniowe 11-17 czerwca

Tym razem nie chodzi o spóźnienie samolotu, ale o poważniejszą wpadkę. Rzuciły się na nią wszystkie media, każde poświęciło szpaltę lub posta. Otóż wyszło na jaw, że Lot (a raczej pracownicy) nabrali się na włamanie socjotechniczne. Strata niebagatelna 2,6 mln złotych. Szczerze współczujemy, ale mamy przekonanie graniczące z pewnością, że wyłudzenia „na fakturę” będą się pojawiać coraz częściej.


Tydzień bez wycieku tygodniem straconym

Tym razem dotyczy jednej z fajniejszych kapel początku lat 2000- Radiohead wydał/upublicznił 18 godzin materiału nagranego przez zespół w latach 1995–1998. Czyli z czasów OK Computer. Jest to odpowiedz na szantaż hackera, który żądał 150 000 dolarów za nie upublicznienie nagrań.


Yubico wymienia niektóre YubiKey-e.

Yubico poinformowało, że planuje zastąpić niektóre sprzętowe klucze bezpieczeństwa ze względu na lukę w oprogramowaniu, która zmniejsza przypadkowość kluczy kryptograficznych generowanych przez urządzenia. Produkty, których dotyczy problem, obejmują modele z serii YubiKey FIPS, linię kluczy uwierzytelniających YubiKey certyfikowanych do użytku w sieciach rządowych USA (i innych) zgodnie z federalnymi standardami przetwarzania informacji (FIPS).

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...