Kalendarz SECURITY

Wrzesień 2019
P W Ś C Pt S N
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 1 2 3 4 5 6

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

Do chwili obecnej zdecydowana większość dyskusji na temat luki Heartbleed dotyczyła możliwość kradzieży kluczy prywatnych z serwerów sieciowych.

 

W najnowszym wpisie na swoim blogu firma Mandiant (przejęta przez FireEye pod koniec grudnia 2013) opisuje w jaki sposób cyberprzestępca może zdalnie włamać się do firmowego środowiska sieciowego, a także w jaki sposób należy sprawdzić czy miało to miejsce w naszym systemie.

Więcej na blogu Mandiant: https://www.mandiant.com/blog/attackers-exploit-heartbleed-openssl-vulnerability-circumvent-multifactor-authentication-vpns/

Dodaj komentarz


Kod antyspamowy
Odśwież