
Tag: cert
Wszystkie


Czym jest atak DDoS i jak się przed nim uchronić?

Zespół z CERT Polska przeanalizował aplikację FaceApp pod względem zagrożeń dla bezpieczeństwa (danych) użytkownika


Meltdown i Spectre, czyli podatności na właściwie wszystkie współczesne procesory Intel, ARM i (częściowo) AMD

WannaCry Ransomware, czyli aktualizuj (nie tylko) system operacyjny, albo… płacz i (nie)płać

Hakerzy, włamania i finanse, a w tle KNF i (obcy) wywiad, czyli rzeczywistość, do której musimy się przyzwyczaić

HTTPoxy, czyli CGI/FastCGI i „nowa” podatność aplikacji internetowych

Przegląd (mniejszych i większych) wydarzeń 06.05.2016 – telekomunikacja

Cert Polska: Raport zagrożeń teleinformatycznych za rok 2012
Mam nadzieję, że „lista ostrzeżeń przed niebezpiecznymi stronami” będzie skutecznym młotem na oszukańcze strony nie tylko w czasie epidemii koronawirusa
Patryk | 24.03.2020 (aktualizacja 10.04.2020) | Wyrazy: 1140, znaki: 7141 | Bezpieczeństwo, Biznes, Domeny internetowe, Inne, Internet, Mobile, Polska, Poradniki, Prawo, Strony internetowe (WWW), Technologia, Technologia, Telekomunikacja, Wiadomości, Wydarzenia, Zdrowie | 0
Choć na pewno nie można powiedzieć, że pandemia koronowirusa (SARS-CoV-2/Covid-19) jest czymś dobrym, to przy tej okazji zdarzają się też małe jakby cuda. Okazało się, że nie tylko lekcje (częściowo) można prowadzić zdalnie. Nie tylko można bez wychodzenia z domu załatwić sprawę w urzędzie czy odbyć konsultację u lekarza (wraz z otrzymaniem e-recepty czy e-zwolnienia). Nawet sejm będzie mógł pracować i głosować zdalnie (choć to się jeszcze okaże, bo korytowirus cały czas chyba groźny). Ale okazało się również, że można było powołać lista ostrzeżeń przed niebezpiecznymi stronami, która w dodoatu – jak się wydaje – ma szansę faktycznie działać.
Czym jest atak DDoS i jak się przed nim uchronić?
Gościnny artykuł sponsorowany | 26.09.2019 (aktualizacja 30.09.2019) | Wyrazy: 1582, znaki: 10036 | Bezpieczeństwo, Biznes, Domeny internetowe, eCommerce, Gościnny artykuł sponsorowany, Hosting i serwery, Inne, Internet, Oprogramowanie, Poradniki, Prawo, Sprzęt, Strony internetowe (WWW), Technologia, Technologia | 0
Jeżeli w nocy z 6 na 7 września próbowałeś zaczerpnąć nieco wiedzy z Wikipedii, prawdopodobnie przeżyłeś niemały szok. Wszystko wskazywało na to, że największa encyklopedia świata przestała działać! Tak po prostu, z dnia na dzień. Jak mogło do tego dojść? Dziś wiemy, że za całym zamieszaniem stał atak DDoS. Co kryje się za tą tajemniczą nazwą?
Zespół z CERT Polska przeanalizował aplikację FaceApp pod względem zagrożeń dla bezpieczeństwa (danych) użytkownika
Patryk | 22.07.2019 | Wyrazy: 1192, znaki: 7727 | Android, Bezpieczeństwo, Felietony, Hosting i serwery, Internet, Mobile, Multimedia, Multimedia, Oprogramowanie, Poradniki, Prasówka, Programy, Social Media, Strony internetowe (WWW), Technologia, Technologia, Telekomunikacja, Wiadomości, Wydarzenia | 0
Można chyba zaryzykować, że obecnie swoją druga młodość przeżywa aplikacja FaceApp, która pozwala na wygenerowanie na zmianę wyglądu twarzy ze zdjęcia – naszego lub czyjegoś. Przy tej okazji pojawiły się pewne wątpliwości co do tego, czy oby jest to bezpieczna aplikacja, bo… W każdym razie przygotowany przez CERT Polska raport na temat tej aplikacji powinien ostudzić niejedną głowę.
Dzięki zatrzymaniu Tomasza T. udało się m.in. przygotować narzędzie pozwalające odszyfrować dane zaszyfrowane przez ransomware Vortex (Flotera, Polski Ramsomware)
Patryk | 17.04.2018 | Wyrazy: 444, znaki: 2872 | Bezpieczeństwo, Finanse, Internet, Oprogramowanie, Poczta e-mail, Poradniki, Prawo, Programy, Social Media, Technologia, Technologia, Wiadomości, Wydarzenia | 0
Po niedawnym aresztowaniu Tomasza T., podejrzanego o ponad 180 przestępstw związanych z rozsyłaniem złośliwego oprogramowania, i przy okazji konfiskatą sprzętu komputerowego wykorzystywanego przez „Thomasa” (Thomas, Armaged0n, The.xAx, 2Pac Team), pojawiła się nadzieja, że przynajmniej w niektórych przypadków (tm.in. am gdzie „magik” nie dał ciała, i przez błędy w konfiguracji wykorzystywanych „gotowców” sam nie pozbawił się takich możliwości – kluczy deszyfrujących) uda się przygotować narzędzia, pozwalające odszyfrować dane. I tak faktycznie się dzieje…
Meltdown i Spectre, czyli podatności na właściwie wszystkie współczesne procesory Intel, ARM i (częściowo) AMD
Patryk | 04.01.2018 (aktualizacja 17.04.2018) | Wyrazy: 1122, znaki: 7168 | Android, Bezpieczeństwo, Hosting i serwery, Internet, Komputery, Mobile, Oprogramowanie, Poradniki, Programy, Sprzęt, Technologia, Technologia, Telekomunikacja, Wiadomości, Windows, Wydarzenia | 0
Rok 2017 pod względem zagrożeń i (kolejnych) luk w oprogramowaniu i sprzęcie na pewno nie był nudny. Wystarczy wspomnieć choćby podatność w WordPressie związaną z REST API, Cloudbleed, czyli podatność w usłudze Cloudflare, błąd CVE-2016-10229, pozwalający na wykonanie w Linuksie kodu z uprawnieniami jądra, ataki oprogramowania typu WannaCry (szyfrowanie danych), możliwość zdalnego wykonania kodu na komputerze za pomocą… napisów do filmu, „bonusowe oprogramowanie” w aplikacji CCleaner, podatność w protokole Bluetooth (BlueBorne), podatność w Intel Managment Engine, czy też KRAK, czyli zbiorze podatności w protokole WPA2 (WiFi), o czym wprawdzie „nie zdążyłem” napisać, ale na szczęście świat się nie zawalił… ;-)
Ale już wygląda na to, że to była tylko rozgrzewka, bo początek roku to właściwie globalna podatność w procesorach – głównie Intela, ale też i AMD, oraz ARM (urządzenia mobilne).
WannaCry Ransomware, czyli aktualizuj (nie tylko) system operacyjny, albo… płacz i (nie)płać
Patryk | 15.05.2017 (aktualizacja 17.04.2018) | Wyrazy: 927, znaki: 5876 | Bezpieczeństwo, Internet, Komputery, Oprogramowanie, Poradniki, Programy, Sprzęt, Technologia, Technologia, Wiadomości, Windows, Wydarzenia | 0
Od kilku dni przymierzam się do napisania wpisu pokazującego – na konkretnych przykładach – jak ważne jest aktualizowanie (nie tylko) stron internetowych, zwłaszcza, jak działają na jakimś bardziej złożonym skrypcie/systemie, jak np. WordPress, gdzie dodatkowo zazwyczaj na każdej stronie znajdziemy przynajmniej kilka(naście) mniej lub bardziej rozbudowanych wtyczek.
A tymczasem głośno zrobiło się o szkodniku WannaCry, który szturmem podbił serca komputery swoich ofiar, przy okazji szyfrując dane, które może rozszyfrować za „jedyne” 300-600 $.
Hakerzy, włamania i finanse, a w tle KNF i (obcy) wywiad, czyli rzeczywistość, do której musimy się przyzwyczaić
Patryk | 03.02.2017 (aktualizacja 07.02.2017) | Wyrazy: 867, znaki: 5383 | Bezpieczeństwo, Domeny internetowe, Finanse, Hosting i serwery, Internet, Komputery, Oprogramowanie, Prasówka, Programy, Sprzęt, Strony internetowe (WWW), Technologia, Wiadomości, Wydarzenia | 6
Są czasem takie tematy, które po zgłębieniu uznaje, że ważne i/lub ciekawe, ale nie ma sensu powielać treści, zwłaszcza że gdzieś już na ten temat napisano więcej, niż ja sam mogę napisać… Jednym z takich tematów jest sprawa włamania/ataku na polskie instytucje finansowe, o czym obszernie napisał rano Adam z Zaufanej Trzeciej Strony, i naprawdę nie widziałem potrzeby dublowania tematu, zwłaszcza że więcej niż tam jest napisane o tej sprawie nie wiem.
Ale jak to w internecie bywa przy „potencjalnie nośnych tematach” (hakerzy, finanse, obce mocarstwa, wywiad – mieszanka wręcz wybuchowa), zawitał on na kolejne serwisy, gdzie jest omawiany/opisywany za pomocą głównie cytatów ze źródła, bo nawet „fragmenty własne” sprawiają wrażenie lekko zredagowanych treści źródłowych, ale ta walka o ruch na stronach sprawia, że informacja zaczyna żyć własnym życiem, co zazwyczaj niedobrze kończy się dla faktów…
HTTPoxy, czyli CGI/FastCGI i „nowa” podatność aplikacji internetowych
Patryk | 19.07.2016 (aktualizacja 21.07.2016) | Wyrazy: 462, znaki: 2948 | Bezpieczeństwo, Hosting i serwery, Internet, Oprogramowanie, Poradniki, Strony internetowe (WWW), Technologia, Technologia, Wiadomości, Wydarzenia | 0
Dawno nie było już nic o jakiejś nowej (lub nowo nagłośnionej) podatności dotyczącej (web)serwerów, więc chyba warto coś wspomnieć o HTTPoxy, czyli podatności dotyczącej CGI/FastCGI, o której od wczoraj jest dość głośno…
Przegląd (mniejszych i większych) wydarzeń 06.05.2016 – telekomunikacja
Patryk | 06.05.2016 | Wyrazy: 4091, znaki: 25921 | Bezpieczeństwo, Internet, Mobile, Poczta e-mail, Prasówka, Promocje, Przygarnij gratisa, Technologia, Telekomunikacja, Wiadomości, Wydarzenia, Zakupy | 0
Przed Wami kolejny przegląd wydarzeń, i od razu dodam, że ze względu na ilość tematów jaka nagromadziła się od ostatniego przeglądu, postanowiłem, że (ponownie) najlepiej będzie podzielić wiadomości tematycznie, i dlatego w tym przeglądzie skoncentruje się na wydarzeniach związanych z telekomunikacją…
Cert Polska: Raport zagrożeń teleinformatycznych za rok 2012
Patryk | 25.04.2013 (aktualizacja 05.12.2014) | Wyrazy: 507, znaki: 3288 | Kategoria domyślna | 0
Ukazał się raport Cert Polska za rok 2012 dotyczący zagadnień związanych z bezpieczeństwem teleinformatycznym (m.in. komputerowym ;-)).
Z raportu jak zawsze można dowiedzieć się kilku ciekawych informacji… Całość przeczytają raczej osoby „techniczne i z branży”, to jednak zachęcam „zwykłych internautów” do zapoznania się choćby z niektórymi rozdziałami raportu – gdyż dotyczą one zagrożeń czyhających na każdego z nas…

Akcja społeczna
Kanały RSS
Najnowsze wpisy
Naruszenie ochrony danych osobowych przez wysłanie wiadomości e-mial na błędny adres e-mail, nawet jeśli tak podał go klient
Interaktywne Wheel Of Life (koło życia) w WordPressie, generowane przy pomocy biblioteki amCharts
Your Year In Beer, czyli podsumowanie roku w serwisie Untappd dostępne (bezpłatnie) dla każdego
Custom Post Types, czyli własne typy postów w WordPressie, na przykładzie Newsloga na Webinsider.pl
Wycena produktów cyfrowych w oparciu o kwotę, jaką chcemy uzyskać ze sprzedaży (ile sztuk i w jakiej cenie, by uzyskać 100k)
Newslog
Learn WordPress, czyli „oficjalny portal” z poradnikami do WordPressa
Kwarantanna-domowa.com, czyli przekręt chyba z góry skazany na niepowodzenie, i to nie tylko ze względu na blokadę w Amazon AWS
Karuzela, akordeon i kupony rabatowe, czyli nowe moduły w MailerLite, do wykorzystania w wiadomościach e-mail
Zdalne rozwiązanie umowy na usługi telekomunikacyjne (e-mailem), oraz brak automatycznego przedłużania umów
Ograniczenie działania wtyczki Sierotki (WordPress) do działania tylko po wyrazach o wybranej długości (np. do 5 znaków)