Z fanpage’a

  • CERT ostrzega przed atakiem oszustów znających naszego maila i PESEL

    CERT przestrzega przed kampanią naciągaczy, którzy grożą ujawnieniem kompromitujących nas materiałów. Oszuści znają nasz PESEL, telefon i maial.

    Source: CERT ostrzega przed atakiem oszustów znających naszego maila i PESEL

  • Kodeks pracy po zmianach przyniesie wzrost wynagrodzeń i kilka nowych regulacji

    zmiany w Kodeksie Pracy już od września 2019 w zakresie ograniczenia dyskryminacji pracowników, a część zmian wchodzi od 2020 r.

    Source: Kodeks pracy po zmianach przyniesie wzrost wynagrodzeń i kilka nowych regulacji

  • Nowe OSZUSTWO NA KUMPLA – nie daj się okraść! – YouTube
  • Czy chmura jest bezpieczna? Użyli konsoli Webroota, aby zainstalować ransomware

    Usługi IT chroniące działalność gospodarczą od strony technicznej z wykorzystaniem modelu chmury nie są w Polsce tak popularne jak na Zachodzie. Sektor publiczny zazwyczaj koncentruje się na usługach SaaS hostowanych w krajowej infrastrukturze. Jest to wynikiem wymogu przy zamówieniach publicznych, w których jednym z punktów jest przechowywanie danych na terenie państwa. Prywatni przedsiębiorcy nie są skrępowani przez prawo (jeżeli nie świadczą usług dla administracji publicznej), dlatego w statystykach chętniej powierzają bezpieczeństwo w ręce „zaufanego, zewnętrznego partnera”.Wdrożenie rozwiązania antywirusowego i odhaczenie pozycji w polityce bezpieczeństwa to za mało, aby można było mówić o tzw. compliance. Kto poniesie odpowiedzialność za straty finansowe? Czy istnieje jakaś granica zaufania? Czy klient końcowy ma pewność, że dostawca usług posiada wystarczające kwalifikacje? I w końcu czy używanie złożonego hasła do systemu przechowującego pełną konfigurację klienta wypełnia znamiona dochowania „należytej staranności”?Ma uprawnienia admina, bo ktoś przejął hasło do konsoli WebrootaIncydent bezpośrednio dotyczy antywirusa Webroot z konsolą dla MSP (Managed Service Provider), czyli dla partnerów obsługujących mniejszych klientów. I już na początku trzeba wyjaśnić, że odpowiedzialnością za wpadkę obarczony jest partner MSP, a nie producent. Temu pierwszemu można zarzucić, że stosował zbyt proste hasło albo zapomniał się wylogować lub nienaturalnie wydłużył czas podtrzymania sesji.  Konsola antywirusa Webroot dla firm.Webroot niestety nie ma pełnoprawnego drugiego składnika logowania (2FA, ang. second-factor authentication), lecz hasło oraz kod bezpieczeństwa. Czy to za mało? Przecież dokładnie tak traktują nas banki z tą różnicą, że do potwierdzania operacji wymaga się dodatkowej autoryzacji. W konsoli Webroota po zalogowaniu się nie trzeba już niczego potwierdzać. Ma się pełny dostęp do ustawień antywirusa, a więc i do uprawnień administratora na końcówce. W związku z tym możliwe jest na przykład tworzenie zaufanych list plików i uruchamiane skryptów, które normalnie byłyby rozpoznane jako złośliwe, ale zostaną potraktowane jako zaufane, jeżeli będą dodane w konsoli do wyjątków.Z tymi uprawnieniami w konsoli Webroota to też nie jest taka oczywista sprawa. Klienci końcowi mogą mieć przyznane uprawnienia znacznie niższe niż główny administrator lub mogą to być uprawnienia wyłącznie do odczytu. Ujawnienie loginu do konta, które nie ma uprawnień np. do wykonywania krytycznych operacji, jeszcze o niczym nie przesądza. W przypadku tego incydentu przestępcy uzyskali dostęp do konsoli dużego partnera, mającego pod swoją opieką setki mniejszych firm (jedno ze źródeł wspomina o tysiącach klientów).Oznaczyli złośliwy plik jako bezpiecznyOdbiorcy bezpośredni, którzy kupili rozwiązanie Webroot SecureAnywhere Endpoint Protection i byli „zarządzani” z zewnątrz (outsourcing IT), musieli walczyć z atakiem ransomware zainicjowanym nie ze swojej winy.Producentem oprogramowania Webroot jest firma z USA. Cechą wyróżniającą produkt jest konsola w chmurze, dzięki której mała firma może oddać zarządzanie bezpieczeństwem w ręce partnera. Zaufanie do dostawcy nie może być bezgraniczne, ponieważ usypia czujność. Przekazywanie dostępu do konsoli poza firmę jest w niektórych środowiskach uznawane za kontrowersyjne, ale przecież ktoś musi monitorować stacje robocze, nawet w tych najmniejszych przedsiębiorstwach. Natomiast kto będzie monitorował monitorującego?Źródło. Analiza zagrożenia: https://securelist.com/sodin-ransomware/91473Na Reddicie opublikowano wiadomość o ransomware Sodin, które znalazło się na komputerach klientów końcowych. Przestępcy wykorzystali nietypowy wektor ataku, ponieważ w kilku przypadkach użyli konsoli administratora produktu Webroot. Mniej technicznym użytkownikom wyjaśnijmy raz jeszcze, że jest to antywirus biznesowy, dzięki któremu ktoś z zewnątrz z dowolnego miejsca na świecie może zdalnie świadczyć usługi ochrony komputerów. Małe firmy nie zatrudniają administratorów. Te zadania przejmuje pracownik, który zna się na komputerach spośród zatrudnionych. W związku z tym czasami lepiej ponieść niski miesięczny koszt za usługę IT niż otwierać nowy etat.Ofiarami ransomware Sodin byli właśnie tacy mali odbiorcy, którzy zaufali swojemu partnerowi. Wiadomo już, że były to trzy duże firmy. Jedna z nich to IT By Design. Pozostałe dwie nie są znane. W atakach wykorzystujących dostawców usług zarządzanych, ransomware Sodin przedostaje się na urządzenie ofiary na różne sposoby. Atakujący przedostali się do infrastruktury dostawców usług zarządzanych poprzez połączenie RDP, zwiększyli uprawnienia, dezaktywowali rozwiązania zabezpieczające i kopie zapasowe, i wreszcie pobrali na komputery klienckie ransomware. Czasami atakujący dostarczali trojana poprzez konsolę zdalnego dostępu Webroot i Kaseya: na jednym ze serwerów hacker zauważył też, że administrator był zalogowany do konsoli Webroota. Wykorzystał panel interneto

    Source: Użyli konsoli antywirusa Webroot, aby zainstalować ransomware

  • Jak prawie wygrałem gigantyczny bon od Biedronki

    Internetowi przestępcy podszywają się pod Biedronkę i oferują bony o wartości 1000 zł. Najpierw trzeba jednak wziąć udział w konkursie i podać swoje wrażliwe dane osobowe.

    Source: Jak prawie wygrałem gigantyczny bon od Biedronki

  • Zbudowali sobie wizerunek „legalnego Ubera”, tylko po to, by zmienić nazwę – mytaxi to teraz Free NOW

    Uzewnętrzniałem się na Bezprawniku już w przeszłości, że nie odpowiada mi jakoś usług świadczonych przez kierowców Ubera i dlatego od paru miesięcy korzystam z mytaxi.  Po pierwsze dlatego, że kierowcy w mytaxi stali półkę wyżej od kierowców Ubera, a po drugie – ze względu na ceny. Wraz z usługami „Lite” oraz „Match” taksówkarska aplikacja stała […]

    Source: Zbudowali sobie wizerunek „legalnego Ubera”, tylko po to, by zmienić nazwę – mytaxi to teraz Free NOW

  • Netflix lepszy od kin. Najciekawsze oryginalne filmy, które trafią na platformę w drugiej połowie roku

    Netflix filmy 2019: Platforma VOD może się pochwalić długą listą zapowiedzianych filmów. Jakie najciekawsze produkcje trafią do serwisu do końca 2019 roku?

    Source: Netflix lepszy od kin. Najciekawsze oryginalne filmy, które trafią na platformę w drugiej połowie roku

  • Smutek, przemoc, narkotyki i inne przyjemności. Recenzja 1. odcinka Euforii
  • Ofiarami ataków „Na dopłatę 1PLN” codziennie pada kilkanaście osób

    Rynek e-commerce rośnie w ogromnym tempie, niestety wzrost ten pociąga za sobą wzrost przestępczości w sieci, wykorzystującą popularność zakupów przez internet wśród Polaków.

    Source: Ofiarami ataków „Na dopłatę 1PLN” codziennie pada kilkanaście osób

  • To będzie hit w Polsce do 500 złotych. Redmi 7A tuż za rogiem

    Redmi 7A będzie kolejnym wcieleniem popularnych budżetowców i zapowiada się naprawdę interesująco na tle rywali w swojej cenie.

    Source: To będzie hit w Polsce do 500 złotych. Redmi 7A tuż za rogiem

Współpracujemy z:

Client
Client
Client
Client