Wszystko o cert | Webinsider - Internet widziany od środka ™

Tag: cert

Swego rodzaju lista proskrypcyjna Gazety Wyborczej, czyli InsERT “zgłasza sprawę potencjalnego przejęcia zasobów Gazety przez osoby niepowołane”

Kilka dni temu przez media społecznościowe przeleciała kolejna “akcja z d” różnej maści nawiedzonych “silniczków”, tym razem na cel obrali sobie Telewizję Republika. Postanowili tym razem jednak uderzyć pośrednio, czyli od strony finansowej, więc zaczęli sporządzać swego rodzaju listy proskrypcyjne firm, które w Telewizji Republika się reklamują. Oczywiście na efekty długo nie było trzeba czekać i pierwsze firmy pokornie przeprosiły i zapowiedziały poprawę. Oczywiście prym wiódł tu mBank i IKEA, ale to nikogo nie powinno dziwić. I pierwotnie właśnie o tym z jednej strony śmiesznym, z drugiej jednak groźnym zjawisku, i to nie tylko w kontekście ulegania kilku głośnym krzykaczom, miał być ten artykuł. Ale będzie o innej firmie, a na m.in. mBank i IKEA spuszczę zasłonę milczenia i nawet linków partnerskich tym razem nie dam…

Na numer 8080 możesz przesłać podejrzanego SMSa, ale nie słuchaj ministra cyfryzacji, Roberta Gawkowskiego, i nie dzwoń na niego, nawet z warszawskim prefiksem

Nie da się ukryć, że wykazać się brakiem choćby minimalnej wiedzy, na temat usługi, którą jako minister, i to jeszcze minister cyfryzacji, się firmuje i promuje, i to jeszcze u Roberta Mazurka, to trzeba być… politykiem. I to takim nowoczesnym… politykiem. I tak oto do Mazurka przyszedł Krzysztof Gawkowski z Lewicy, obecny minister cyfryzacji by porozmawiać m.in. o tzw. cyberbezpieczeństwie. Pomijam ogólne bzdury, które w tej rozmowie się pojawiały, wynikające czy to z braku wiedzy, czy z…, ale z dzwonieniem na numer 8080 to już nam minister popłynął.

Paczka została wstrzymana z powodu braku numeru ulicy na paczce, czyli kolejny SMS z lewym linkiem (próba oszustwa)

W tym tygodniu o mój czas walczy tyle zadań, że pisanie nowych artykułów na Webinider.pl znowu musiało zejść na dalszy plan, o ile nie wydarzy się coś naprawdę niesamowitego i pilnego. I jak na razie odpukać – nic takiego się nie dzieje, więc mogę spokojnie zajmować się innymi zadaniami. W tym miejscu może się pojawić pytanie, co w takim razie robi tu ten artykuł? A to tylko taka w pewnym sensie przekora…

Poważny danych wyciek z ALAB Laboratoria – do internetu trafiły nie tylko dane osobowe, ale też i dane medyczne, i choć już jest grubo, to ponoć tylko zapowiedź prawdziwego armagedonu

Jednym z ważniejszych tematów, które rozgrzewają od wczoraj internet jest niewątpliwie wyciek danych z laboratoriów diagnostycznych ALAB. A właściwie nawet nie tyle sam wyciek, bo te były, są i będą, i na to raczej nic nie poradzimy. Przynajmniej w ogólnym rozrachunku. Istotne jest to, że tym razem mamy wyciek z firmy zajmującej się realizacją badań medycznych, a więc poza już “klasycznym zestawem danych”, a więc takim, co właściwie nie robi na mnie już wrażenia, jak imie i nazwisko, adres zamieszkania, czy numer PESEL (który od kilku dni można zastrzec, choć na razie jest to cały czas jeszcze zastrzeżenie dość połowiczne) mamy wyniki badań, i tu robi się już grubo…

Brak akceptacji nowego regulaminu w przeciągu 3 dni, będzie skutkowało nałożeniem tymczasowej blokady konta Allegro, czyli kolejna próba wyłudzenia danych logowania

O próbach oszustwa piszę dość rzadko. Nie tylko dlatego, że większość jest do siebie podobna i właściwie nie ma co w koło powielać tematu “w nowych szatach”. Ale również dlatego, że mało kiedy jakieś wiadomości tego typu przebiją się – przynajmniej jak ta, cześciowo – przez filtry, a tylko takim, którym się to uda – przynajmniej częściowo, ewentualnie warto poświęcić uwagę, bo to oznacza, że mogą uniknąć filtrów również w skrzynkach innych. I tak na jedną za “ze skrzynek kontrolnych” zawitał e-mail “od Allegro”, z informacją o tym, że “muszę zaakceptować nowy regulamin w ciągu 3 dni, by uniknąć blokady konta”. Klasyka, która jednak czasem działa, jak trafi na podatny grunt.

Mam nadzieję, że “lista ostrzeżeń przed niebezpiecznymi stronami” będzie skutecznym młotem na oszukańcze strony nie tylko w czasie epidemii koronawirusa

Choć na pewno nie można powiedzieć, że pandemia koronowirusa (SARS-CoV-2/Covid-19) jest czymś dobrym, to przy tej okazji zdarzają się też małe jakby cuda. Okazało się, że nie tylko lekcje (częściowo) można prowadzić zdalnie. Nie tylko można bez wychodzenia z domu załatwić sprawę w urzędzie czy odbyć konsultację u lekarza (wraz z otrzymaniem e-recepty czy e-zwolnienia). Nawet sejm będzie mógł pracować i głosować zdalnie (choć to się jeszcze okaże, bo korytowirus cały czas chyba groźny). Ale okazało się również, że można było powołać lista ostrzeżeń przed niebezpiecznymi stronami, która w dodoatu – jak się wydaje – ma szansę faktycznie działać.

Czym jest atak DDoS i jak się przed nim uchronić?

Jeżeli w nocy z 6 na 7 września próbowałeś zaczerpnąć nieco wiedzy z Wikipedii, prawdopodobnie przeżyłeś niemały szok. Wszystko wskazywało na to, że największa encyklopedia świata przestała działać! Tak po prostu, z dnia na dzień. Jak mogło do tego dojść? Dziś wiemy, że za całym zamieszaniem stał atak DDoS. Co kryje się za tą tajemniczą nazwą?

Zespół z CERT Polska przeanalizował aplikację FaceApp pod względem zagrożeń dla bezpieczeństwa (danych) użytkownika

Można chyba zaryzykować, że obecnie swoją druga młodość przeżywa aplikacja FaceApp, która pozwala na wygenerowanie na zmianę wyglądu twarzy ze zdjęcia – naszego lub czyjegoś. Przy tej okazji pojawiły się pewne wątpliwości co do tego, czy oby jest to bezpieczna aplikacja, bo… W każdym razie przygotowany przez CERT Polska raport na temat tej aplikacji powinien ostudzić niejedną głowę.

Dzięki zatrzymaniu Tomasza T. udało się m.in. przygotować narzędzie pozwalające odszyfrować dane zaszyfrowane przez ransomware Vortex (Flotera, Polski Ramsomware)

Po niedawnym aresztowaniu Tomasza T., podejrzanego o ponad 180 przestępstw związanych z rozsyłaniem złośliwego oprogramowania, i przy okazji konfiskatą sprzętu komputerowego wykorzystywanego przez “Thomasa” (Thomas, Armaged0n, The.xAx, 2Pac Team), pojawiła się nadzieja, że przynajmniej w niektórych przypadków (tm.in. am gdzie “magik” nie dał ciała, i przez błędy w konfiguracji wykorzystywanych “gotowców” sam nie pozbawił się takich możliwości – kluczy deszyfrujących) uda się przygotować narzędzia, pozwalające odszyfrować dane. I tak faktycznie się dzieje…

Meltdown i Spectre, czyli podatności na właściwie wszystkie współczesne procesory Intel, ARM i (częściowo) AMD

Rok 2017 pod względem zagrożeń i (kolejnych) luk w oprogramowaniu i sprzęcie na pewno nie był nudny. Wystarczy wspomnieć choćby podatność w WordPressie związaną z REST API, Cloudbleed, czyli podatność w usłudze Cloudflare, błąd CVE-2016-10229, pozwalający na wykonanie w Linuksie kodu z uprawnieniami jądra, ataki oprogramowania typu WannaCry (szyfrowanie danych), możliwość zdalnego wykonania kodu na komputerze za pomocą… napisów do filmu, “bonusowe oprogramowanie” w aplikacji CCleaner, podatność w protokole Bluetooth (BlueBorne), podatność w Intel Managment Engine, czy też KRAK, czyli zbiorze podatności w protokole WPA2 (WiFi), o czym wprawdzie “nie zdążyłem” napisać, ale na szczęście świat się nie zawalił… ;-)
Ale już wygląda na to, że to była tylko rozgrzewka, bo początek roku to właściwie globalna podatność w procesorach – głównie Intela, ale też i AMD, oraz ARM (urządzenia mobilne).

WannaCry Ransomware, czyli aktualizuj (nie tylko) system operacyjny, albo… płacz i (nie)płać

Od kilku dni przymierzam się do napisania wpisu pokazującego – na konkretnych przykładach – jak ważne jest aktualizowanie (nie tylko) stron internetowych, zwłaszcza, jak działają na jakimś bardziej złożonym skrypcie/systemie, jak np. WordPress, gdzie dodatkowo zazwyczaj na każdej stronie znajdziemy przynajmniej kilka(naście) mniej lub bardziej rozbudowanych wtyczek.
A tymczasem głośno zrobiło się o szkodniku WannaCry, który szturmem podbił serca komputery swoich ofiar, przy okazji szyfrując dane, które może rozszyfrować za “jedyne” 300-600 $.

Hakerzy, włamania i finanse, a w tle KNF i (obcy) wywiad, czyli rzeczywistość, do której musimy się przyzwyczaić

Są czasem takie tematy, które po zgłębieniu uznaje, że ważne i/lub ciekawe, ale nie ma sensu powielać treści, zwłaszcza że gdzieś już na ten temat napisano więcej, niż ja sam mogę napisać… Jednym z takich tematów jest sprawa włamania/ataku na polskie instytucje finansowe, o czym obszernie napisał rano Adam z Zaufanej Trzeciej Strony, i naprawdę nie widziałem potrzeby dublowania tematu, zwłaszcza że więcej niż tam jest napisane o tej sprawie nie wiem.
Ale jak to w internecie bywa przy “potencjalnie nośnych tematach” (hakerzy, finanse, obce mocarstwa, wywiad – mieszanka wręcz wybuchowa), zawitał on na kolejne serwisy, gdzie jest omawiany/opisywany za pomocą głównie cytatów ze źródła, bo nawet “fragmenty własne” sprawiają wrażenie lekko zredagowanych treści źródłowych, ale ta walka o ruch na stronach sprawia, że informacja zaczyna żyć własnym życiem, co zazwyczaj niedobrze kończy się dla faktów…

Przegląd (mniejszych i większych) wydarzeń 06.05.2016 – telekomunikacja

Przed Wami kolejny przegląd wydarzeń, i od razu dodam, że ze względu na ilość tematów jaka nagromadziła się od ostatniego przeglądu, postanowiłem, że (ponownie) najlepiej będzie podzielić wiadomości tematycznie, i dlatego w tym przeglądzie skoncentruje się na wydarzeniach związanych z telekomunikacją…

Cert Polska: Raport zagrożeń teleinformatycznych za rok 2012

Ukazał się raport Cert Polska za rok 2012 dotyczący zagadnień związanych z bezpieczeństwem teleinformatycznym (m.in. komputerowym ;-)).
Z raportu jak zawsze można dowiedzieć się kilku ciekawych informacji… Całość przeczytają raczej osoby “techniczne i z branży”, to jednak zachęcam “zwykłych internautów” do zapoznania się choćby z niektórymi rozdziałami raportu – gdyż dotyczą one zagrożeń czyhających na każdego z nas…

Loading

Pin It on Pinterest