#cyberbezpieczenstwo

29
631

Internetowa rezerwacja na oddawanie krwi właśnie przechodzi atak "DDoS". Od północy można było umawiać się na oddawanie krwi na poniedziałek przed majówką.


#cyberbezpieczenstwo

Zaloguj się aby komentować

Projekt ARTEMIS


W roku 2023 CERT Polska inaugurował kolejne działania poprawiające bezpieczeństwo polskiego internetu. Jednym z zainicjowanych w tym czasie projektów był Artemis.


W 2023 roku łącznie przeskanowano ok .50.6 tys. domen i adresów IP i ok. 251.7 tys. subdomen, odkrywając ponad 180 tys. podatności lub błędnych konfiguracji.


Skanowano strony i domeny:

szkół i placówek oświatowych, młodzieżowych, domów kultury, przedszkoli czy poradni psychologiczno-pedagogicznych, jednostek samorządu terytorialnego, wywozu śmieci, systemy obsługujące pocztę, domeny gov.pl, badanie na zlecenie Organu Właściwego ds. cyber bezpieczeństwa w sektorze zdrowia, uczelni - były to np. strony wydziałów, ale też domeny związane z konferencjami czy projektami naukowymi, banków, posłów, senatorów, prezydentów miast i partii politycznych w kontekście wyborów parlamentarnych w 2023 i samorządowych

w 2024, badanie na zlecenie Ministerstwa Infrastruktury, gazet i portali lokalnych, operatorów usług kluczowych, producentów automatyki przemysłowej.


Łącznie zgłoszono ok. 184.8 tys. podatności lub błędnych konfiguracji,

w tym ok. 11.6 tys. wiążących się z wysokim, ok. 106.8 tys. - średnim i ok. 66.3 tys. - niskim zagrożeniem.

Błędną konfigurację wykryto w ok. 65.8 tys. przeskanowanych domenach/subdomenach.


Znaleziono:

• ok. 78.7 tys. przypadków korzystania z nieaktualnego oprogramowania - stwarza to ryzyko ataku

przy użyciu znanych podatności - niektóre z nich mogą skutkować tym, że ze strony można pobrać

dane, inne pozwalają zmieniać treść strony lub np. uzyskać uprawnienia administratora,

• ok. 44.2 tys. przypadków problemów z konfiguracją SSL/TLS - stwarza to ryzyko przechwycenia ko-

munikacji użytkownika ze stroną - jeżeli dane zostaną przechwycone i pojawił się tam login i hasło,

to przestępca może je poznać i zalogować się do serwisu jako uprawniony użytkownik,

• ok. 27 tys. przypadków błędnie skonfigurowanych mechanizmów weryfikacji nadawcy poczty e-mail

- stwarza to ryzyko wysyłania fałszywych e-maili z danej domeny,

• ok. 16 tys. przypadków, gdy zasób taki, jak np. panel administracyjny czy panel logowania (np. do

bazy danych czy usługi zdalnego pulpitu) był dostępny publicznie - atak jest możliwy np. jeśli jedno

z kont ma słabe hasło albo jeśli w usłudze występują podatności,

• ok. 11.2 tys. przypadków, gdy informacje o konfiguracji serwer a, lista subdomen lub listy plików

w folderach na serwerze były dostępne publicznie - może to atakującemu ułatwić rekonesans, po-

znanie używanego oprogramowania lub nazw plików, które nie powinny być dostępne publicznie,

a w konsekwencji także umożliwić ich pobranie,

• ok. 4.5 tys. przypadków konkretnych krytycznych lub poważnych podatności umożliwiających np.

przejęcie strony lub pobranie danych z bazy danych,

• ok. 3.4 tys. przypadków, gdy wrażliwe dane, takie jak: kopie zapasowe, kod źródłowy, zrzuty bazy

danych czy dziennik zdarzeń serwera były dostępne publicznie,

• 20 przypadków, gdy domena zbliżała się do wygaśnięcia - odpowiednio wczesne powiadomienie

instytucji zmniejsza ryzyko niedostępności usługi lub przejęcia domeny przez atakującego.


Administratorzy systemów otrzymują na bieżąco informacje o wykrytych podatnościach.

Skanowanie jest automatycznie, dlatego też powyższe liczby mogą zawierać duplikaty lub odnosić się

do sytuacji, w których w rzeczywistości podatność nie występuje, ponieważ np. wykryto niepoprawnie

skonfigurowane SSL/TLS w domenie, która w praktyce nie jest używana.


https://cert.pl/uploads/docs/Raport_CP_2023.pdf


#cyberbezpieczenstwo #cybersecurity #cert

Zaloguj się aby komentować

Czy alerty BIK mają jeszcze sens kiedy za 2 miesiące wchodzi "w życie" rządowy pesel zastrzeżony?


#bezpieczenstwo #cyberbezpieczenstwo #przestepczosc #bik #zastrzezpesel

myślę, że zastrzeżeniem pesel rozwiązujesz jeden najistotniejszy problem. Natomiast same alerty to inna bardzo ważna informacja - że ktoś coś próbuje.

Zaloguj się aby komentować

Ważny materiał a pewnie mało komu będzie chciało się oglądać mimo że warto więc mały skrót


Oprogramowanie do łaczenia się do linuxów korzysta z małych zapomnianych przez wszystkich bibliotek do robienia prostych rzeczy. Jeden z hakerów przez dwa lata pozorował aktywność i wspierał jedną z nich, pózniej puste konta pisały komentarze zachęcające opiekuna tej biblioteki do przekazania władzy nad tą biblioteka. Po uzyskaniu władzy nad tą biblioteką haker w sprytny sposób umiescił tam swój skrypt. Wykrył to ktoś bo logowanie zajmowało o pół sekundy dłuzej ratując tym samym miliony urządzeń przed potencjalnym włamaniem.


Nie to jest jednak najciekawsze Haker w profesjonalny sposób zacierał i maskował swoją aktywność majac wskazywać że jest z Chin, tymczasem godziny aktywności wskazują że może być to ktoś z Europy wschodniej, Iranu, Izraela. Stopień zaangażowania wskazuje że była to najprawdopodobniej robota jakiegoś wywiadu

Zaloguj się aby komentować

Zaloguj się aby komentować

@ElektrolizatorDwuczlonowy To równie dobrze można iść na film. W sumie po co umieć czytać?


Przecież treści w książkach to ostatnie miejsce bez błędów ortograficznych jakie możemy dzisiaj spotkać. Później czytasz jakiś artykuł w necie i łapiesz się za głowę co za jełop zwany dziennikarzem to pisał.

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Tak się jeszcze zastanawiam odnośnie tego, że zabrali im kompy, telefony. Czy z tych urządzeń w ogóle da się coś wyciągnąć jeżeli są zaszyfrowane? Teraz chyba jest to standard. W Windowsie jest wbudowany BitLocker, Android też ma swój mechanizm. Apple pewnie podobnie. Domniemam, że haseł nie wydadzą. Chyba, że są tak głupi, że nie mają tego zaszyfrowanego?


#polityka #cyberbezpieczenstwo

evilonep userbar

@evilonep szyfrowanie-sranie. Znam przypadek (i cała Polska też) gdzie komukinkacja nie była prowadzona służbowymi ścieżkami tylko na kontach WP.pl (lub dowolnym innym np gmail) i wystarczy zmienić hasło do poczty z dowolnego innego komputera i już nie ma dostępu do komunikacji (szczególnie jak ktoś korzysta z przeglądarki).

Co do szyfrowania: teoretycznie służbowe sprzęty są zabezpieczone MDM i dział it (a to są partacze jakich mało) powinien je odblokować. Chyba że MDM nie było tylko ktoś sobie sam skonfigurował, w takim przypadku pozostaje już tylko akumulator i symbol świąt wielkanocnych #pdk

@TheLikatesy może piszesz z doświadczenia rynku prywatnego ale wiem (znam osobiście) że nie zawsze sprzęt do pracy w rządowych strukturach jest sprzętem służbowym! Mało tego! Panedmia spowodowała takie parcie na pracę zdalną W niektórzy dalej pracują na sprzęcie poza MDM.

Pandemia też dopadła „struktury it” rządowe tak mocno że do teraz komunikacja odbywa się przez prywatne grupy whatsupa oraz wszyscy korzystają z kalendarza Google (wszytko na prywatnych tel) więc są poza strukturami kontrolowanymi. Wcześniej korzystali z pakietu lotusa (już przeszli na M$) który po prostu się do tego nie nadawał.

Bardzo wątpliwe, aby te jełopy korzystały z lockdown mode i innych.

Jeśli mieli iphony to tylko filevault włączony. Ale to jest do ogarnięcia. Kod do odblokowania to na pewno 2137 xDDD

Zaloguj się aby komentować

#cyberbezpieczenstwo #heheszki


Niesamowite, jacy mili są użytkownicy Marketplace z FB. WSZYSCY chcą mi zaoszczędzić kłopotu i deklarują, że sami załatwią wszystkie formalności związane z przesyłką i ja nic kompletnie nie będę musiał robić. Podam tylko kilka danych potrzebnych do tego, żeby kurier odebrał ode mnie paczkę spod drzwi i tyle.


Przywrócono mi dziś wiarę w ludzi!


Zaloguj się aby komentować

Zaloguj się aby komentować

Cieszyński to wrzucił, żeby wyśmiać Wyborczą, problem w tym, że ten artykuł tłumaczy, że Wyborcza pisze bzdury o tym jak ten program działa, a w aferze chodzi o to, że Prokuratura Krajowa w ogóle go wykorzystywała, mimo że nie ma takich uprawnień

@smierdakow jeśli ten program działa tak, jak opisane w tym artykule Z3S, to nie ma mowy o jakichś uprawnieniach. To zwykły bot, który przeczesuje sieć.

@Fausto uwielbiam tych anonimowych wiarygodnych świadków i anonimowych wiarygodnych ekspertów, którymi zawsze posługują się mass media.

@Fausto Poziom dziennikarski na wyborczej już dawno poleciał na łeb na szyję. To tylko kolejny przypadek potwierdzający regułę. Szkoda

Zaloguj się aby komentować

#cyberbezpieczenstwo #hips #spyshelter #komputery #windows


No długo czekałem ale jest nowa wersje SpyShelter 15

Fajnie że dodali podgląd logu zdarzeń w pierwszym oknie głównym a nie pobocznej zakładce dzięki czemu wszystko to co najważniejsze jest w pierwszym panelu.

4ffe30ac-e25d-4103-9594-7292abef0017
a786e6f7-3162-4d91-827a-9b96f7f1a4fa
034d67a1-5d46-4db9-8274-ddd288772393
2c1ebced-0e80-45e0-8f35-6126431c9e87

@gawafe1241 Jak nie w domu i robocie mam ale bety jeszcze na stacji roboczej bym nie dawał bo jeszcze muszą dopracować.

Stara 14 dalej daje rade soft robi co do niego należy używam program od dobrych... 10 lat już będzie.


Chociaż osobiście brakuje mi Online Armor - no to był sztos program.

Zaloguj się aby komentować