utworzone przez Robert Borys | mar 26, 2018 | Artykuł
Organizacja IETF poinformowała o zatwierdzeniu wersji 1.3 protokołu TLS. W stosunku do poprzedniej wersji 1.2 wprowadzono następujące zmiany: rezygnacja ze starszych algorytmów szyfrowania (np. MD5, SHA-224); skrócenie procesu negocjacji (handshake); dodanie trybu...
utworzone przez Gregorio | mar 16, 2018 | Artykuł, ICS
Wczoraj, 15 marca 2018, US-CERT, resort bezpieczeństwa narodowego USA, FBI oraz amerykańskie agencje wywiadowcze poinformowały o kolejnych próbach ataków wymierzonych w podmioty rządowe i sektory infrastruktury krytycznej w USA (sektor energetyczny, jądrowy,...
utworzone przez Robert Borys | mar 14, 2018 | Artykuł
Let’s Encrypt, popularny serwis do generowania bezpłatnych certyfikatów SSL, wprowadza możliwość używania domen z maską (wildcard). Równolegle zostaje wprowadzony protokół ACMEv2, służący do automatycznego zarządzania certyfikatami. Źródło:...
utworzone przez Robert Borys | mar 12, 2018 | Artykuł
Specjaliści z Kaspersky Lab poinformowali o wykrytych atakach wykorzystujących nowe APT, nazwane Slingshot. Wykorzystuje ono skompromitowane rutery MikroTik, na których umieszczone są szkodliwe biblioteki DLL. Następnie, za pomocą programu Winbox Loader biblioteki...
utworzone przez Robert Borys | mar 6, 2018 | Artykuł
W ubiegłym tygodniu GitHub odnotował rekordowy atak DDoS, przekraczający 1,3 Tbps. 4 dni później firma Arbor Networks zaobserwowała jeszcze większe ataki, o skali przekraczającej 1,7 Tbps. W obu przypadkach stosowana była wykryta ostatnio podatność serwera Memcached,...
utworzone przez Robert Borys | mar 6, 2018 | Artykuł
Naukowcy z uniwersytetów Purdue i Iowa opisali koncepcję 10 różnych ataków wykorzystujących podatności protokołu 4G LTE. Umożliwiają one między innymi: podsłuchiwanie komunikacji głosowej i tekstowej, wysyłanie fałszywych wiadomości alarmowych, fałszowanie lokalizacji...