Nowe dziecko od FortiGate

Fortigate

Fortinet, światowy lider w dziedzinie zintegrowanych i zautomatyzowanych rozwiązań cyberochronnych, przedstawił najnowszy firewall FortiGate 2600F. Umożliwia on ochronę na brzegu różnych architektur sieciowych stosowanych w hybrydowych centrach danych, środowiskach wielochmurowych oraz w firmach korzystających z pracy zdalnej na szeroką skalę. Urządzenie FortiGate 2600F jest wyposażone w zaprojektowane przez Fortinet procesory bezpieczeństwa (Security Processor Unit, SPU) … Dowiedz się więcej

Niebezpieczny RDP

RDP

Półtora roku temu Microsoft poinformował o niebezpiecznej podatności RPD o nazwie BlueKeep. Luki tej nadal nie ma poprawionej około 245 000 maszyn. Ponadto co najmniej 103.000 systemów Windows pozostaje także podatnych na SMBGhost, lukę w protokole Server Message Block v3 (SMB), który jest dostarczany z najnowszymi wersjami systemu Windows. Ta luka została z kolei ujawniona w marcu 2020 roku. … Dowiedz się więcej

Niebezpieczne MFA przez telefon?

Niebezpieczne MFA

Używasz MFA do logowania np. do Office 365? No cóż, Microsoft stwierdził, że nie jest to najbezpieczniejsze wyjście. Dlaczego warto się nad tym zastanowić? No cóż, SMS czy rozmowa jako potwierdzenie logowania jest niebezpieczna, ponieważ nie jest szyfrowana, więc teoretycznie każdy może przechwycić taką informację i podszywając się pod właściciela zalogować się na konkretną stronę. Istnieje również niebezpieczeństwo podszycia się … Dowiedz się więcej

Nadal jesteśmy bezpieczeni korzystając z tego oprogramowania?

Poważne naruszenie bezpieczeństwa iPhone Chrome Samsung

Korzystasz z poniższego softu lub sprzętu? iOS 14 działający na iPhone 11 Pro Samsung Galaxy S20 Windows 10 v2004 (z kwietnia 2020) Ubuntu Chrome Safari Firefox Adobe PDF Reader Docker (Community Edition) VMWare ESXi (hipernadzorca) QEMU (emulator i virtualizer) Firmware routerów TP-Link i ASUS Pewnie że tak, w takim razie są złe wiadomości. Powyższa lista … Dowiedz się więcej

Ransomware na Linux

Ransomware Linux

Specjaliści od szyfrowania danych zmieniają kierunek zainteresowań. Do tej pory atakowane były głównie systemy Microsoft Windows, teraz zaczyna się to zmieniać. Specjaliści z Kaspersky Lab wykryli nowy ransomware o nazwie RansomEXX, który do tej pory atakował tylko Windowsy teraz po modyfikacjach ataki zaczęły się na systemy GNU/Linux. Pojawił się on zaledwie w czerwcu 2020, więc … Dowiedz się więcej

Google Drive i szyfrowanie

Google Drive

Używanie Google Drive nadal nie jest zbyt bezpieczne. Dane przechowywane są w rozproszeniu, więc fajnie, gdyby można było je zaszyfrować. Niestety jedynym obejściem tego problemu jest założenie haseł na pliki lub na archiwa, oczywiście utrudnia to dostęp do danych. Na horyzoncie widać zmianę, ponieważ developerzy z XDA wyłuskali opcje ręcznego szyfrowania plików. W zakładce Ustawienia pojawi … Dowiedz się więcej

Możliwe ataki ransomware na VMware

Atak na VMware

Pojawiła się aktualizacja, która zapobiega wykonaniu złośliwego kodu w infrastrukturze VMware, w której działają maszyny wirtualne oparte o systemy Microsoft Windows. Wykonanie polega na dostaniu się przez port 427 na ESXi do maszyn i ich wyłączenie wraz z zaszyfrowaniem plików VMDK. Podatne na ten atak są poniższe produkty: VMware ESXi VMware Workstation Pro / Player … Dowiedz się więcej

Atak na VOIP

VOIP

Hakerzy z Bliskiego Wschodu zaatakowali systemy VoIP – twierdzi Check Point Research. Ofiarami są systemy telefoniczne Sangoma oraz Asterisk VoIP, wykorzystywane przez 1,2 firm i podmiotów publicznych w 60 krajach. Zdaniem Check Pointa oszustwa w głównej mierze dotyczyły Wielkiej Brytanii, Holandii, Belgii i USA. Ataki odnotowano też m.in. w Czechach. Jak na razie nie potwierdzono … Dowiedz się więcej

Włam na zdalny pulpit

Atak przez zdalny pulpit

Oszustwo na zdalny pulpit staje się coraz popularniejsze – ostrzega rzecznik finansowy. Otrzymuje on coraz więcej zgłoszeń od osób, który padły ofiarą. Biuro Rzecznika Finansowego informuje o wzrastającej liczbie skarg od klientów, którym oszuści „ogołocili” internetowe konta bankowe korzystając z funkcji zdalnego pulpitu. Dzieje się to albo przy okazji oferowania możliwości „inwestycji” mającej przynieść krociowe … Dowiedz się więcej

beitadmin.pl - Droga Administratora IT