Wszystko o atak | Webinsider - Internet widziany od środka ™

Tag: atak

Swego rodzaju lista proskrypcyjna Gazety Wyborczej, czyli InsERT “zgłasza sprawę potencjalnego przejęcia zasobów Gazety przez osoby niepowołane”

Kilka dni temu przez media społecznościowe przeleciała kolejna “akcja z d” różnej maści nawiedzonych “silniczków”, tym razem na cel obrali sobie Telewizję Republika. Postanowili tym razem jednak uderzyć pośrednio, czyli od strony finansowej, więc zaczęli sporządzać swego rodzaju listy proskrypcyjne firm, które w Telewizji Republika się reklamują. Oczywiście na efekty długo nie było trzeba czekać i pierwsze firmy pokornie przeprosiły i zapowiedziały poprawę. Oczywiście prym wiódł tu mBank i IKEA, ale to nikogo nie powinno dziwić. I pierwotnie właśnie o tym z jednej strony śmiesznym, z drugiej jednak groźnym zjawisku, i to nie tylko w kontekście ulegania kilku głośnym krzykaczom, miał być ten artykuł. Ale będzie o innej firmie, a na m.in. mBank i IKEA spuszczę zasłonę milczenia i nawet linków partnerskich tym razem nie dam…

Jak sprawdzić, czy w Twoim telefonie są hakerzy?

iPhone cieszy się opinią bezpiecznego urządzenia. Apple ma zamknięty system operacyjny (w przeciwieństwie do systemu Android z otwartym kodem źródłowym) i dokładniej monitoruje i sprawdza aplikacje w App Store. Ponadto, mając tylko jeden model telefonu – iPhone’a – firma Apple może łatwiej wprowadzać aktualizacje i wywierać presję na użytkowników, aby je pobierali.

Hosting przyjazny dla WordPressa, czyli na co zwracać uwagę wybierając hosting dla strony na WordPressie

Panel WordPress jest wygodny w obsłudze, a przy tym oferuje bardzo duże możliwości. Jednak, żeby stworzyć stronę w oparciu o taki silnik, konieczne jest jej umieszczenie na serwerze. Wybierając hosting dla strony opartej na silniku WordPress zwróć uwagę na kilka szczegółów. Dowiedz się, co powinno zwrócić Twoją uwagę.

Bot Fight Mode i User Agent Blocking w CloudFlare, czyli sposób na odcięcie od strony m.in. niesfornych pająków internetowych

Można by powiedzieć, ze dzisiejszy poranek był klasyczny, czyli spacer z psami, później podgląd raportów z różnych usług, w tym serwerów, na których działają różne strony. I jak to przy takim przeglądzie bywa, zawsze trafi się jakieś zmasowane skanowanie storny – czy to w poszukiwaniu jakiejś podatności, czy też w ramach analizy zawartości. Dziś jednak raporty dotyczące akurat strony Webinsider.pl pokazywały, że ktoś skanuje stronę, i nie jest to robot żadnej z popularnych wyszukiwarek, bo te akurat szanują obostrzenia/restrykcje co do intensywności swoich działań. Tak więc nie pozostało nic innego, jak ograniczyć dostęp dla nieproszonych pajączków (nie mylić z pewnym pajączkiem z pewnego technopudelka, bo ten – jako czytelnik – zawsze mile widziany, a do tego nawet robiąc “przedruk” nie musiałby męczyć się z tłumaczeniem, tak, jak z zagranicznych serwisów ;-)).

Pobieranie (płatnych) wtyczek i motywów do WordPressa z “nieoficjalnych stron” (nie tylko) w kontekście bezpieczeństwa

Kilka dni temu, podczas rozmowy ze znajomymi pojawił się temat płatnych motywów i wtyczek do WordPressa, które – w pewnym uproszczeniu – często “muszą” być wydawane na licencji jak WordPress, czyli GPL. Ma to takie znaczenie, że teoretycznie tak zakupiony produkt (wtyczka, motyw) może być dalej legalnie dystrybuowany. Korzystają z tego (trochę, bo często tam i tak nikt licencjami się nie przejmuje) różne serwisy, z których można pobrać bezpłatnie płatne wersje motywów i wtyczek. Ale jak to w życiu bywa – na koniec dnia każdy biznes musi (na czymś) zarabiać, również ten “piracki”.

Indywidualny rachunek podatkowy (mikrorachunek podatkowy) do płatności podatków PIT, CIT i VAT od 1 stycznia 2020

Od 1 stycznia 2018 każdy przedsiębiorca (lub inny płatnik składek) składki ZUS wpłaca na swój numer rachunku składkowego (NRS). Może nie była to zmiana rewolucyjna, ale zdecydowanie pożądana. Nie tylko porządkowała numery rachunków, ale zarazem zamiast trzech przelewów – przynajmniej teoretycznie, bo banki zazwyczaj to zgrabnie upraszczały – wystarczy jeden. Od 1 stycznia 2020 podobna zmiana czeka wszystkich – nie tylko przedsiębiorców – jeśli chodzi o podatki PIT, CIT i VAT.

Czym jest atak DDoS i jak się przed nim uchronić?

Jeżeli w nocy z 6 na 7 września próbowałeś zaczerpnąć nieco wiedzy z Wikipedii, prawdopodobnie przeżyłeś niemały szok. Wszystko wskazywało na to, że największa encyklopedia świata przestała działać! Tak po prostu, z dnia na dzień. Jak mogło do tego dojść? Dziś wiemy, że za całym zamieszaniem stał atak DDoS. Co kryje się za tą tajemniczą nazwą?

Poważna podatność we wtyczce WP Live Chat Support (również w wersji “pro”) do WordPressa, którą należy pilnie zaktualizować

Nie będę leciał tzw. “clickbaitami”, czyli tytułami, które mają nakłonić jak największą liczbę osób do odwiedzenia danej strony w stylu “trwają masowe ataki na strony oparte na WordPressie”, czy też nie mniej alarmistycznie: “strony na WordPress zagrożone – wymagane działanie”, z których niczego konkretnego się nie dowiecie. Ale faktem jest, że jeśli korzystacie ze wtyczki WP Live Chat Support (również w wersji płatnej, czyli “pro”) do WordPressa, to czym prędzej dokonajcie aktualizacji, bo zagrożenie faktycznie jest dość poważne.

Faktura 2018.10.30, czyli atak na użytkowników Profilu Zaufanego za pomocą e-maili nakłaniających do instalacji złośliwego oprogramowania

Za nami kolejna fala ataków, tym razem e-maile ze złośliwym załącznikiem (do pobrania), “zachęcającą” do “weryfikację Profilu Zaufanego”. Niedawno mieliśmy podobne akcje, z tym, że tam “bohaterem” był ZUS, czyli Zakład Ubezpieczeń Społecznych. Sam takiej wiadomości nie dostałem na żadne konto (chyba pora na nowe SPAM-trapy), ale dostałem e-mail z ostrzeżeniem wprost od administracji Profilu Zaufanego.

Sprawdź, czy ostatnie naruszenie bezpieczeństwa na Facebooku (nie) dotyczy (również) Twojego konta

Facebook nie ma ostatnio dobrej passy – jak nie jakiś skandal z wykorzystywaniem danych użytkowników, to problem(y) z bezpieczeństwem. Ostatnio Facebook musiał zresetować tokeny dostępu do prawie 90 milionów kont, co od strony użytkownika objawiło się koniecznością ponownego logowania do serwisu. Przynajmniej u tych użytkowników, których (potencjalnie) dotknął problem…

Ochrona przed oprogramowaniem wymuszającym okup w Windows Defender Security Center

To, że ostatnio jakby ciszej o programach szyfrujących dane użytkownika i żądających okupy nie znaczy, że tego typu zagrożenia mamy już za sobą. Za duża i za łatwa to kasa, by przestępcy mieli z niej tak łatwo zrezygnować. A cisza wynika bardziej z tego, że po kilku ostatnio nagłośnionych kampaniach tego typu chyba trochę się już nam ten temat znudził. Przynajmniej tym, na których nie trafiło… Ostatnio przeglądając ustawienia zabezpieczeń systemu Windows 10 trafiłem na pewne rozwiązanie, które może pomóc obronić się przed tego typu atakiem.

Duża awaria usług w Home.pl (m.in. usługa DNS), czyli bądź przygotowany, bo każdemu może się zdarzyć

Kilka minut po godzinie 5 (rano) zaczęły do mnie spływać powiadomienia o niedostępności stron (usług) utrzymywanych w Home.pl – nie tylko fizycznie (hosting), ale i tylko podpiętych pod ich DNSy (wolę Cloudflare, ale czasem nie ma wyjścia). Z tego co widzę, to obecnie sytuacja wraca do normy, i kolejne serwisy/usługi zaczynają działać…

Nazwa.pl publikuje komunikat w sprawie wczorajszego ataku DDoS, który spowodował niedostępność (niektórych) usług

Wczoraj – niejako przy okazji problemów koleżanki z wysłaniem poczty e-mail do jednego z klientów – wspomniałem o problemach z dostępnością usług utrzymywanych w Nazwa.pl, co – sądząc po ilości artykułów, które zalały wczoraj internet – odbiło się szerokim echem w internecie. Wieczorem (chyba) pojawił się komunikat prasowy w tej sprawie, który miałem wrzucić w teść artykułu (zobacz także…). Ale uznałem, że zrobię z tego krótki artykuł, zwłaszcza że zaczepili mnie na Twitterze… ;-)

Dzięki zatrzymaniu Tomasza T. udało się m.in. przygotować narzędzie pozwalające odszyfrować dane zaszyfrowane przez ransomware Vortex (Flotera, Polski Ramsomware)

Po niedawnym aresztowaniu Tomasza T., podejrzanego o ponad 180 przestępstw związanych z rozsyłaniem złośliwego oprogramowania, i przy okazji konfiskatą sprzętu komputerowego wykorzystywanego przez “Thomasa” (Thomas, Armaged0n, The.xAx, 2Pac Team), pojawiła się nadzieja, że przynajmniej w niektórych przypadków (tm.in. am gdzie “magik” nie dał ciała, i przez błędy w konfiguracji wykorzystywanych “gotowców” sam nie pozbawił się takich możliwości – kluczy deszyfrujących) uda się przygotować narzędzia, pozwalające odszyfrować dane. I tak faktycznie się dzieje…

4-NGX-0-429, czyli krótka historia o tym, jak ochrona anty-DDoS IAI-Shop sprawiła, że zrobiłem zakupy u konkurencji

Wczoraj pisałem o błędzie, jaki wyświetlał się na jednej ze stron, prawdopodobnie w momencie niedostępności usługi/serwera baz danych. Uznałem, że to przypadek wart pokazania, bo oprócz informacji o przyczynach niedostępności strony wyświetlane były wszystkie dane związane z autoryzacją do serwera MySQL (adres, nazwa użytkownika i hasło, port). Sytuacja potencjalnie bardzo niebezpieczna, choć przy poprawnej konfiguracji dostępu do bazy danych (np. ograniczenie zdalnego łączenia się z bazą danych dla danego użytkownika) nie jest tak źle, i – jeśli podobne dane nie były wykorzystywane nigdzie indziej – to co najwyżej “lekko kompromitująca” dla osób odpowiedzialnych za skrypt/stronę… ;-)
Dziś za to będzie o innym błędzie, tym razem może niezwiązanym bezpośrednio z bezpieczeństwem strony, ale potencjalnie niebezpiecznym z punktu widzenia biznesu, jakim jest sklep internetowy, który ma sprzedawać.

Wannakey, czyli szansa na odszyfrowanie plików zaszyfrowanych przez WannaCry Ransomware na komputerach z Windows XP

Kilka dni temu pisałem o robaku WannaCry, który szturmem podbił serca komputery, przy okazji szyfrując dane na nich, i oferując odszyfrowanie za jedyne 300 $ od komputera. A zważywszy na to, że atak rozpowszechniał się pięknie przez sieć lokalną (LAN), to zapewne są firmy, gdzie wspomniane 300 należy przeliczyć nawet przez kilkadziesiąt (a być może nawet kilkaset) urządzeń. Być może jednak uda się – przynajmniej niektórym – odzyskać dane bez konieczności regulowania rachunku za niezaktualizowane oprogramowanie, bo pojawił się już pierwszy sposób, choć – jak pisze sam autor – nie zawsze skuteczny…

Loading

Pin It on Pinterest