Kalendarz SECURITY

Czerwiec 2019
P W Ś C Pt S N
27 28 29 30 31 1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30

Partnerzy portalu

slide2 slide3 slide4

Login Form

Redaktor naczelny

piotr blaszczecPiotr Błaszczeć- specjalista ds. bezpieczeństwa IT, audytor systemów IT, Lead auditor ISO 27001, 20000, 22301 jednostki certyfikacyjnej CIs CERT i Quality Austria, biegły sądowy z zakresu przestępst przy użyciu sieci komputerowych, Administrator Bezpieczeństwa informacji w kilku podmiotach sektora prywatnego i publicznego, członek ISACA, ISSA, IIC, IIS, SABI.
e-mail:
www.blaszczec.pl

win xp screamW kwietniu ubiegłego roku Microsoft zakończył – i tak wyjątkowo długie – wsparcie dla systemu Windows XP. Wygląda jednak na to, że jego użytkownicy nie mają zamiaru rezygnować z przestarzałego OS-u, dla którego nie są już publikowane poprawki bezpieczeństwa. Co więcej, z danych zarówno Net Applications jak i StatCounter wynika, że ostatnio rynek Windows XP nieco się... powiększył.

chromeJedna z najpopularniejszych przeglądarek świata Google Chrome otrzymała aktualizację do wersji 41. Poprawki dotyczą nie tylko samej aplikacji i interfejsu API, stabilności i wydajności, ale także aspektów bezpieczeństwa, które właśnie nas najbardziej interesują.

android lollipopNiedawno pojawiła się informacja o wprowadzeniu przez firmę Google zmian dotyczących szyfrowania w polityce licencjonowania systemu Android Lollipop. Wcześniejszy zapis, który nakazywał dostawcom urządzeń z najnowszym Androidem stosowanie szyfrowania całego urządzenia, obecnie mówi o tym, że szyfrowanie takie "powinno" być stosowane.

secureDokładnie wczoraj grupa badaczy ujawniła nową lukę w protokole SSL/TLS używanym do bezpiecznych połączeń internetowych. Błąd został odkryty dopiero teraz, jednak od lat 90-tych ze względu na nietypowe podejście Amerykanów do kryptografii wiele serwerów nadal wykorzystuje szyfrowaną (RSA) negocjację z klientem o długości klucza 512 bitów, która obecnie jest do złamania w kilka godzin kosztem stu dolarów.

analiza danychHP informuje, że do atakowania systemu Windows cyberprzestępcy wykorzystują przede wszystkim stare luki, których nie załatali właściciele zaatakowanych maszyn. Z najnowszego raportu dowiadujemy się, że w ubiegłym roku w aż 33% ataków udało się zainfekować maszynę poprzez dziurę w Windows, którą Microsoft załatał w 2010 roku.

tasiemkiArcabit na swoich stronach przedstawiła najważniejsze wydarzenia istotne dla bezpieczeństwa informatycznego, jakie miały miejsce w ubiegłym tygodniu.

exploitBłąd w usłudze Microsoft Windows Group Policy umożliwia zdalne wykonanie kodu (RCE). Podatność (CVE-2015-0008) ma znaczenie przede wszystkim dla użytkowników korporacyjnych, ponieważ luka dotyczy błędu w hierarchicznej bazie danych Active Directory. Użytkownicy, którzy nie mają skonfigurowanej tej usługi nie są narażeni na potencjalny atak.

cenzura internetEksperci z IBM Security informują, że ponad 60% najbardziej popularnych mobilnych aplikacji randkowych jest potencjalnie podatnych na ataki. Pracownicy IBM-a ujawnili, że wiele z tych aplikacji ma dostęp do takich urządzeń jak aparat fotograficzny, mikrofon, dane GPS, mobilnego portfela.

binarySerwery obsługiwane przez systemy operacyjne Linux są od kilku miesięcy celem ataków DDoS ze strony hakerów, którzy przy użyciu protokołu SSH próbują zdalnie zalogować na konto roota i wykonać własne polecenia. Do tego celu wykorzystują metodę słownikową brute force zawierającą kilkadziesiąt tysięcy haseł. Jeśli próba logowania odniesie pozytywny skutek od razu następuje wylogowanie się z usługi.