Tag: cert

Czym jest atak DDoS i jak się przed nim uchronić?

Jeżeli w nocy z 6 na 7 września próbowałeś zaczerpnąć nieco wiedzy z Wikipedii, prawdopodobnie przeżyłeś niemały szok. Wszystko wskazywało na to, że największa encyklopedia świata przestała działać! Tak po prostu, z dnia na dzień. Jak mogło do tego dojść? Dziś wiemy, że za całym zamieszaniem stał atak DDoS. Co kryje się za tą tajemniczą nazwą?

Zespół z CERT Polska przeanalizował aplikację FaceApp pod względem zagrożeń dla bezpieczeństwa (danych) użytkownika

Można chyba zaryzykować, że obecnie swoją druga młodość przeżywa aplikacja FaceApp, która pozwala na wygenerowanie na zmianę wyglądu twarzy ze zdjęcia – naszego lub czyjegoś. Przy tej okazji pojawiły się pewne wątpliwości co do tego, czy oby jest to bezpieczna aplikacja, bo… W każdym razie przygotowany przez CERT Polska raport na temat tej aplikacji powinien ostudzić niejedną głowę.

Dzięki zatrzymaniu Tomasza T. udało się m.in. przygotować narzędzie pozwalające odszyfrować dane zaszyfrowane przez ransomware Vortex (Flotera, Polski Ramsomware)

Po niedawnym aresztowaniu Tomasza T., podejrzanego o ponad 180 przestępstw związanych z rozsyłaniem złośliwego oprogramowania, i przy okazji konfiskatą sprzętu komputerowego wykorzystywanego przez „Thomasa” (Thomas, Armaged0n, The.xAx, 2Pac Team), pojawiła się nadzieja, że przynajmniej w niektórych przypadków (tm.in. am gdzie „magik” nie dał ciała, i przez błędy w konfiguracji wykorzystywanych „gotowców” sam nie pozbawił się takich możliwości – kluczy deszyfrujących) uda się przygotować narzędzia, pozwalające odszyfrować dane. I tak faktycznie się dzieje…

Meltdown i Spectre, czyli podatności na właściwie wszystkie współczesne procesory Intel, ARM i (częściowo) AMD

Rok 2017 pod względem zagrożeń i (kolejnych) luk w oprogramowaniu i sprzęcie na pewno nie był nudny. Wystarczy wspomnieć choćby podatność w WordPressie związaną z REST API, Cloudbleed, czyli podatność w usłudze CloudFlare, błąd CVE-2016-10229, pozwalający na wykonanie w Linuksie kodu z uprawnieniami jądra, ataki oprogramowania typu WannaCry (szyfrowanie danych), możliwość zdalnego wykonania kodu na komputerze za pomocą… napisów do filmu, „bonusowe oprogramowanie” w aplikacji CCleaner, podatność w protokole Bluetooth (BlueBorne), podatność w Intel Managment Engine, czy też KRAK, czyli zbiorze podatności w protokole WPA2 (WiFi), o czym wprawdzie „nie zdążyłem” napisać, ale na szczęście świat się nie zawalił… ;-)
Ale już wygląda na to, że to była tylko rozgrzewka, bo początek roku to właściwie globalna podatność w procesorach – głównie Intela, ale też i AMD, oraz ARM (urządzenia mobilne).

WannaCry Ransomware, czyli aktualizuj (nie tylko) system operacyjny, albo… płacz i (nie)płać

Od kilku dni przymierzam się do napisania wpisu pokazującego – na konkretnych przykładach – jak ważne jest aktualizowanie (nie tylko) stron internetowych, zwłaszcza, jak działają na jakimś bardziej złożonym skrypcie/systemie, jak np. WordPress, gdzie dodatkowo zazwyczaj na każdej stronie znajdziemy przynajmniej kilka(naście) mniej lub bardziej rozbudowanych wtyczek.
A tymczasem głośno zrobiło się o szkodniku WannaCry, który szturmem podbił serca komputery swoich ofiar, przy okazji szyfrując dane, które może rozszyfrować za „jedyne” 300-600 $.

Hakerzy, włamania i finanse, a w tle KNF i (obcy) wywiad, czyli rzeczywistość, do której musimy się przyzwyczaić

Są czasem takie tematy, które po zgłębieniu uznaje, że ważne i/lub ciekawe, ale nie ma sensu powielać treści, zwłaszcza że gdzieś już na ten temat napisano więcej, niż ja sam mogę napisać… Jednym z takich tematów jest sprawa włamania/ataku na polskie instytucje finansowe, o czym obszernie napisał rano Adam z Zaufanej Trzeciej Strony, i naprawdę nie widziałem potrzeby dublowania tematu, zwłaszcza że więcej niż tam jest napisane o tej sprawie nie wiem.
Ale jak to w internecie bywa przy „potencjalnie nośnych tematach” (hakerzy, finanse, obce mocarstwa, wywiad – mieszanka wręcz wybuchowa), zawitał on na kolejne serwisy, gdzie jest omawiany/opisywany za pomocą głównie cytatów ze źródła, bo nawet „fragmenty własne” sprawiają wrażenie lekko zredagowanych treści źródłowych, ale ta walka o ruch na stronach sprawia, że informacja zaczyna żyć własnym życiem, co zazwyczaj niedobrze kończy się dla faktów…

Przegląd (mniejszych i większych) wydarzeń 06.05.2016 – telekomunikacja

Przed Wami kolejny przegląd wydarzeń, i od razu dodam, że ze względu na ilość tematów jaka nagromadziła się od ostatniego przeglądu, postanowiłem, że (ponownie) najlepiej będzie podzielić wiadomości tematycznie, i dlatego w tym przeglądzie skoncentruje się na wydarzeniach związanych z telekomunikacją…

Cert Polska: Raport zagrożeń teleinformatycznych za rok 2012

Ukazał się raport Cert Polska za rok 2012 dotyczący zagadnień związanych z bezpieczeństwem teleinformatycznym (m.in. komputerowym ;-)).
Z raportu jak zawsze można dowiedzieć się kilku ciekawych informacji… Całość przeczytają raczej osoby „techniczne i z branży”, to jednak zachęcam „zwykłych internautów” do zapoznania się choćby z niektórymi rozdziałami raportu – gdyż dotyczą one zagrożeń czyhających na każdego z nas…

Loading

InfoWidget

InfoWidget

InfoWidget

Pin It on Pinterest