Cybersecurity News

Cybersecurity News

Aktualności z zakresu cyberbezpieczeństwa i ochrony prywatności danych.

Aktualności z zakresu cyberbezpieczeństwa i ochrony prywatności danych.

Najnowsze wpisy:

2020-03-23

ATT&CK MITRE dla systemów automatyki przemysłowej

ATT&CK MITRE jest publicznie dostępną bazą wiedzy o taktykach oraz technikach wykorzystywanych przez cyberprzestępców. Baza ta powstała na podstawie obserwacji i późniejszych analizach przeprowadzonych ataków. ATT&CK MITRE jest wykorzystywany do analizy ryzyka oraz tworzenia zaawansowanych modeli zagrożeń. Wszystko po to, aby bazując na globalnych doświadczeniach stale podnosić poziom bezpieczeństwa.

> Więcej

2019-06-23

Podatność BlueKeep wciąż obecna w wielu urządzeniach 

Od czasu opublikowania przez Microsoft aktualizacji bezpieczeństwa, zabezpieczających systemy Windows przed podatnością BlueKeep, minęły już przeszło trzy tygodnie (publikacja miała miejsce 14 maja br.). Szacuje się, że w dalszym ciągu nawet 900 tysięcy urządzeń dostępnych w Internecie, nie zostało zaktualizowanych i wciąż pozostaje podatnych na przejęcie kontroli przez nieautoryzowane osoby. Całkowita liczba podatnych urządzeń, wliczając w to również systemy w sieciach wewnętrznych, jest nieporównywalnie większa i sięgać może nawet wielu milionów.

Więcej

2019-04-17

Monitorować, czy nie monitorować – o to jest pytanie? | Michał Kurek

Eksperci są zgodni – wobec rosnącej skali i złożoności cyberprzestępczości monitorowanie bezpieczeństwa staje się dziś koniecznością. 

Więcej

2018-08-24

Ustawa o krajowym systemie cyberbezpieczeństwa – jak się przygotować? | Michał Kurek


Wiele firm nie skończyło jeszcze projektów dostosowujących do wymagań RODO, a już czekają na nie kolejne wyzwania. 28 sierpnia br. wchodzi w życie ustawa o krajowym systemie cyberbezpieczeństwa, wdrażająca wymagania europejskiej dyrektywy NIS. Wiele polskich przedsiębiorstw z niepokojem oczekuje decyzji tzw. organów właściwych ds. cyberbezpieczeństwa (czyli określonych w ustawie ministerstw i regulatorów) odnośnie wpisania podmiotów do rejestru operatorów usług kluczowych. Decyzje te zostaną podjęte do 9 listopada 2018 r. Od tego momentu zaczyna nieubłagalnie tykać zegar, odliczający narzucone przez ustawę terminy jej obowiązywania. A terminy te nie są odległe.

> Więcej

2018-07-23

Planowane zmiany w zabezpieczeniach systemów ICS

W dniu 20 października 2017 roku US-CERT wydał ostrzeżenie "Advanced Persistent Threat Activity Targeting Energy and Other Critical Infrastructure Sectors", które jest wspólną odpowiedzią DHS (Department of Homeland Security) oraz FBI (Federal Bureau of Investigation) na ukierunkowane ataki APT (Advanced Persistent Threat), które wpłynęły na liczne organizacje z sektora energetycznego, nuklearnego, wodno-kanalizacyjnego, lotniczego oraz przedsiębiorstwa produkcyjne.

> Więcej

2018-05-25

Atak VPNFilter infekujący domowe routery | Marcin Kieszkowski

Zespół badaczy Cisco Talos Intelligence Group opublikował na swoim blogu informacje o nowym typie ataku złośliwym oprogramowaniem.

> Więcej

2018-05-22

Schyłek HTTP | Piotr Prątnicki

Wszystkie nieszyfrowane strony dostępne przez HTTP będą oznaczane czerwoną etykietą jako niezaufane.

> Więcej

2018-05-14

OWASP Top 10 Proactive Controls 2018 | Piotr Cebulski

OWASP (Open Web Application Security Project) to organizacja, której misją jest poprawa bezpieczeństwa aplikacji internetowych. W tym celu, organizacja tworzy i rozwija standardy i wytyczne dotyczące tworzenia oprogramowania oraz testów penetracyjnych.

> Więcej

2018-05-07

Cyberbezpieczeństwo a innowacje medyczne | Michał Kurek

Dynamiczny rozwój technologii cyfrowych zmieniający w sposób rewolucyjny rzeczywistość, w której żyjemy to ogromna szansa dla większości sektorów gospodarki. Jednym z obszarów, w którym możemy spodziewać się przełomowych innowacji jest branża medyczna.

>Więcej

2018-04-20

Jak okraść kasyno, czyli bezpieczeństwo IoT

Podłączanie urządzeń „internetu rzeczy” (ang. Internet of Things, IoT) do sieci firmowej staje się coraz powszechniejsze. Wiele organizacji nie jest świadomych ich istnienia, ani konsekwencji, jakie stwarzają dla cyberbezpieczeństwa spółki.

>Więcej

2018-04-08

Podatności Meltdown i Spectre dalej straszą

W kilka miesięcy po publikacji informacji na temat podatności Meltdown i Spectre wciąż wiele stacji roboczych pozostaje podatnych na wszystkie lub tylko niektóre warianty ataku. Dla wielu komputerów zastosowanie poprawek wiązało się natomiast ze spadkami wydajności.

>Więcej

 

2018-04-03

Nagrody za wykrycie nowych podatności CPU

Wraz ze wzrostem popularności programów Bug Bounty i rozgłosem związanym z publikacją podatności Meltdown i Spectre, firma Microsoft zdecydowała się na utworzenie programu Bug Bounty ukierunkowanego na wykrywanie podatności wynikających ze spekulacyjnego wykonywania instrukcji przez jednostki CPU.

>Więcej

2018-03-26

Wybuch w rafinerii celem cyberterrorystów? | Michał Kurek

W sierpniu zeszłego roku jedna z rafinerii na terenie Arabii Saudyjskiej została
dotknięta nowym typem cyberataku, wspartego zaawansowanym złośliwym
oprogramowaniem.                                                                   

                                                                                                                        >Więcej

2018-03-20

Konferencja InfraSEC | Łukasz Staniak

W dniach 7-8 marca 2018 roku odbyła się w Warszawie konferencja InfraSEC dotycząca bezpieczeństwa systemów SCADA, rozwiązań klasy ICS oraz infrastruktury OT. KPMG w Polsce w wydarzeniu reprezentowali Michał Kurek i Łukasz Staniak z zespołu ds. cyberbezpieczeństwa.

>Więcej

2018-03-09

Rekordowy atak DDoS wynosi już 1,7 Tbps | Marcin Strzałek

28 lutego przeprowadzony został głośny atak typu DDoS na popularny serwis GitHub o przepustowości wynoszącej 1,35 Tbps (terabita na sekundę), co jednocześnie ustanowiło nowy rekord. Metoda umożliwiająca przeprowadzenie tak spektakularnego ataku opierała się na niewłaściwej konfiguracji serwerów Memcached.

> Więcej

2018-02-23

2017 rokiem luk w bezpieczeństwie łączności bezprzewodowej | Piotr Prątnicki

Ostatni rok wniósł wiele zamętu w obszarze łączności bezprzewodowej. Opublikowane podatności BlueBorn – we wrześniu przez grupę Armis Labs, oraz Key Reinstallation Attacks (KRACK) – w listopadzie przez grupę badawczą imec DistriNet, wykorzystują istotne słabości w protokołach utożsamianych za bezpieczne i używanych na co dzień, od wielu lat, przez miliony osób na całym świecie. Słabości te są swoistym przełomem pokazującym jak iluzoryczne może być bezpieczeństwo [bezprzewodowe].

> Więcej

2018-01-18

Stan cyberbezpieczeństwa w Polsce | Michał Kurek

Zachęcamy do zapoznania się z wynikami badania KPMG „Barometr cyberbezpieczeństwa” diagnozującego bieżące trendy i podejście polskich przedsiębiorstw w zakresie ochrony przed cyberprzestępczością. W badaniu wzięło udział przeszło 100 małych, średnich i dużych polskich firm, reprezentowanych przez osoby odpowiedzialne za zapewnienie bezpieczeństwa informacji.

> Więcej

2018-01-15

Cyberterror na Hawajach | Piotr Cebulski

W sobotę 13 stycznia mieszkańcy stanu Hawaje otrzymali ostrzeżenie o ataku rakietowym z systemu IPAWS (Integrated Public Alert and Warning System).

> Więcej

2018-01-05

Podatności procesorów – Meltdown i Spectre | Marcin Strzałek

Początek roku w cyberbezpieczeństwie został zdominowany przez podatności w procesorach rodziny Intel, AMD oraz ARM: Meltdown i Spectre.

> Więcej

 

Bądź z nami w kontakcie