Rejestr certyfikatów ISO/IEC 20000, ISO/IEC 27001 oraz ISO 22301 przyznanych organizacjom w Polsce

Wprowadzenie
Rejestr
Wyszukiwanie

Aktualności


Wykryto poważną lukę w USB
2014-08-04

Niemieccy specjaliści poinformowali o odkryciu poważnej luki w USB. Co istotne, błąd występuje w każdym urządzeniu z tym portem i nie może być obecnie poprawiony.

Ze względu na to, że do portu USB można

...

Więcej...

Zagrożenie phishingowe dla użytkowników produktów Apple
2014-07-09

Eksperci z Kaspersky Lab Polska poinformowali, że cały czas wzrasta liczba odnotowywanych ataków phishingowych na użytkowników produktów firmy Apple, również w Polsce. Średnio jest to ok 20 0000 przypadków dziennie, gdy jeszcze

...

Więcej...

Niebezpieczne (smart) telewizory
2014-06-16

Wiele współczesnych telewizorów jest połączonych z Internetem i posiada możliwość instalacji różnego rodzaju aplikacji, są to tzw. Smart TV. Niestety wraz z udogodnianiami łączą się też zagrożenia. Jednym z nich jest możliwość

...

Więcej...

Atak na Klientów Netii
2014-06-09

Na początku czerwca Klienci Netii otrzymali e-maile z załączoną fakturą, która w rzeczywistości okazała się złośliwym oprogramowaniem.

W oficjalnym komunikacie na stronie Netii pojawiła się informacja o tym, że

...

Więcej...

Groźne ataki 0day na Internet Explorera
2014-05-09

W Internecie trwają ataki wykorzystujące nieznaną do tej pory lukę, która jest obecna we wszystkich wersjach przeglądarki Internet Explorer. Przy jej pomocy można po kryjomu zainstalować na komputerze ofiary złośliwe oprogramowanie. Co jest możliwe poprzez wejście ofiara na

...

Więcej...

5–latek z San Diego zhackował Xbox’a
2014-04-16

5–latek z San Diego przechytrzył największe umysły w Microsoft - znalazł backdoora do konsoli Xbox.

Pewnego dnia ojciec Kristoffera von Hassel’a, zauważył, że jego syn zalogował się do jego konta na Xbox Live, do którego nie

...

Więcej...

Poważna luka o nazwie Heartbleed
2014-04-16

W ostatnich dniach Internet obiegła informacja o odkryciu błędu o nazwie Heartbleed. Niektórzy uznają go za jeden z największych w historii Internetu. Luka ta, od dwóch lat znajduje się w bibliotece OpenSSL w wersjach 1.0.1a-f i pozwala

...

Więcej...

Atak złośliwego oprogramowania udającego aktualizację Systemu Zarządzania Budżetem Jednostek Samorządu Terytorialnego
2014-03-24

17 marca bieżącego roku, wybrane jednostki polskich samorządów terytorialnych, otrzymały e-mail podszywający się pod producenta Systemu Zarządzania Budżetem Jednostek Samorządu Terytorialnego i nakłaniający do zainstalowania fałszywej aktualizacji,

...

Więcej...

Pojawiło się nowe zagrożenie związane z hackowaniem samochodów
2014-02-14

CHT to skrót od CAN Hacking Tools, niewielkiego urządzenia, które pozwala na przejęcie kontroli nad samochodowymi systemami zarządzania (np. hamulcami, zamkiem centralnym, światłami lub oknami).

Działanie takie

...

Więcej...

Człowiek najsłabszym ogniwem
2014-01-21

W Korei Południowej wyciekły dane prawie 20 milionów mieszkańców. Zawinił człowiek, a właściwie zrobił to świadomie, dla zysku. Dane wykradł pracownik firmy ratingowej Korea Credit Bureau, mający dostęp do wewnętrznych systemów, które

...

Więcej...

Routery podatne na atak
2014-01-21

W routerach TP-Link, Pentagram i D-Link, wykorzystujących firmware ZyNOS od ZyXEL-a znajduje się błąd umożliwiający atak, poprzez uzyskanie odstępu do backupu konfiguracji, który jest trzymany w dostępnym dla każdego katalogu.

Błąd polega na tym, że bez

...

Więcej...

Kradzież 70 milionów wrażliwych danych klientów w USA
2014-01-20

W czarny piątek 29 listopada 2013r. łupem hakerów padły dane wrażliwe milionów klientów, w tym jednej z największych sieci detalicznych w USA - sieci Target. Z ostatnich doniesień wynika, że była to liczba ok 70 mln danych, zawierających

...

Więcej...

Jak zabezpieczyć prywatne dane
2014-01-13

Jak zminimalizować ryzyko kradzieży prywatnych danych z dysków komputerów, tabletów, laptopów oraz serwisów internetowych? Poniżej 10 porad, które pomogą podnieść ogólne bezpieczeństwa prywatnego urządzenia.

1.

...

Więcej...

Botnety coraz odporniejsze
2014-01-09

Botnet to grupa komputerów zainfekowanych złośliwym oprogramowaniem, pozostającym w ukryciu przed użytkownikiem i pozwalającym jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne

...

Więcej...

Najciekawsze przypadki utraty danych w 2013 r.
2014-01-07

Na dobry początek nowego roku, ku przestrodze 10 osobliwych przypadków utraty danych. Sytuacje zdarzyły się w różnych częściach świata, jednak wśród zwycięskiej dziesiątki jest również przypadek z Polski, co niekoniecznie jest powodem do

...

Więcej...

IBM Lotus Expeditor z błędami
2014-01-07

Liczne luki w IBM Lotus Expeditor (wersje 6.2.1, 6.2.2 i 6.2.3) umożliwiają ominięcie zabezpieczeń i zaatakowanie systemu. Powodem ich jest wadliwa wersja Oracle Java SE. Jeden z błędów występuje po stronie klienta w komponencie Beans, drugi w komponencie Libraries, a kilka

...

Więcej...

Skradziono hasła m.in. z facebooka i twittera
2013-12-09

Pracownicy z SpiderLabs znaleźli w sieci serwer, na którym znajdowały się prawie 2 miliony skradzionych haseł. Hasła te zostały pozyskane przez nową wersję botnetu Pony. Pochodziły one w większości z popularnych portali społecznościowych oraz

...

Więcej...

Złapano przestępców zajmujących się skimmingiem
2013-12-05

Policjanci z KWP w Olsztynie złapali przestępców zajmujących się skimmingiem na terenie Polski, Hiszpanii, Wielkiej Brytanii, Litwy, Estonii, Łotwy, Norwegii i Bułgarii. Zatrzymani to czterech mężczyzn - obywatele Łotwy.

Więcej...

Zagrożenie dla Office
2013-11-06

W pakietach Office 2003, Office 2007 i Office 2010 (tu tylko na systemach Windows XP i Windows Server 2003) wykryto błąd w przetwarzaniu obrazków TIFF. Luka ta pozwala na przejęcie kontroli nad komupterem, gdy użytkownik otworzy złośliwy plik z odwołaniem do podatnej na atak

...

Więcej...

Nielegalne oprogramowanie w Krakowie
2013-11-06

W jednym z krakowskich biur Policja zabezpieczyła dyski twarde z nielegalnymi progamami graficznymi.

Programy znanej firmy, bez wymaganych licencji, używane były przez pracowników agencji reklamowej do obróbki grafiki i tworzenia profesjonalnych projektów.

...

Więcej...

Czytnik linii papilarnych firmy Apple złamany
2013-10-31

Najnowszy smartfon firmy Apple (iPhone 5S) posiada funkcję Touch ID. Jest to biometryczny system uwierzytelniania oparty o czytnik linii papilarnych.

Producent informował potencjalnych właścicieli takiego smartfonu o tym, że zastosowana funkcja identyfikacji linii papilarnych jest

...

Więcej...

Włamania na strony internetowe poprzez włamania do firm zarządzających DNS’ami
2013-10-14

Cyberprzestępcy zaatakowali ostatnio następujące strony internetowe: AVG, Avira, Alexa, Redtube, LeaseWeb, WhatsApp, Avasta.

Zawartość zmieniła witryna LeaseWeb.com (firma hostingowa). Pojawiła się na niej informacja, że witryna została zhakowana przez „KDMS Team”

...

Więcej...

Kradzież haseł użytkowników Adobe
2013-10-11

Adobe poinformowało o ataku na sieć organizacji, w wyniku, którego cyberprzestępcy zyskali nielegalny dostęp do informacji o klientach Adobe, a także do kodu źródłowego produktów firmy.

Napastnicy

...

Więcej...

Strona NIST niedostępna
2013-10-07

NIST - National Institute of Standards and Technology (Narodowy Instytut Standaryzacji i Technologii), to amerykańska agencja federalna spełniająca funkcję analogiczną do Głównego Urzędu Miar. Bezpośredni nadzór nad agencją sprawuje Departament Handlu Stanów

...

Więcej...

Czy transakcje finansowe on-line są bezpieczne?
2013-09-30

Po zainstalowaniu na komputerze ofiary trojan zwykle automatycznie gromadzi wszystkie dane dotyczące płatności, a czasem nawet przeprowadza transakcje finansowe w imieniu ofiary.

Przestępcy mogą wysyłać trojany w wiadomościach phishingowych, nakłaniając użytkownika, aby

...

Więcej...

Zabezpieczenie na port USB podczas ładowania urządzeń poprzez USB
2013-09-25

Serwis int3.cc proponuje zabezpieczenie na port USB, które ochrania jakiekolwiek urządzenie ładowane przez USB przed niechcianą ingerencją.

Schemat zabezpieczenia jest na stronie http://int3.cc/products/usbcondoms . Jak widać

...

Więcej...

Czy zawsze długie hasła są najbezpieczniejsze?
2013-09-23

Jak się okazuje nie zawsze. Przekonała się o tym popularna platforma programistyczna Django. Firma ta stosuje do przechowywania haseł funkcję, która daje możliwość łatwego zdefiniowania złożoności obliczeniowej. Wykorzystuje się to przy programowaniu kart graficznych i

...

Więcej...

Splunk – czyli jak szybko i efektywnie przeszukiwać logi z infrastruktury IT
2013-09-20

Splunk to narzędzie do monitorowania infrastruktury IT.

Przy monitorowaniu bezpieczeństwa sieci IT, jednym z najważniejszych elementów jest konfiguracja logowania występujących zdarzeń. Źródłem logów mogą być:

systemy operacyjne, bazy danych,

...

Więcej...

Czytnik linii papilarnych jako zabezpieczenie telefonu?
2013-09-16

Najnowszy model iPhone 5S posiada wbudowany czytnik linii papilarnych Touch ID. Jest to skaner pojemnościowy, który umożliwia skanowanie głębokich warstw naskórka. Skaner ten działa z rozdzielczością 500 ppi i w każdym kierunku.

Największą korzyścią takiego

...

Więcej...

Amerykańskie NSA lub brytyjskie GCHQ łamią lub obchodzą powszechnie wykorzystywane metody szyfrowania
2013-09-12

Wg informacji upublicznionych przez Edwarda Snowdena, a dotyczących tajnych amerykańskich programów masowej inwigilacji wynika, że amerykańskie NSA i brytyjskie GCHQ są w stanie przełamać większość znanych obecnie metod szyfrowania danych. Informacje pochodzą z serwisów

...

Więcej...

Fałszywe pismo do warszawskiego metra
2013-09-09

Urzędnicy warszawskiego metra otrzymali pismo informujące o zmianie numeru rachunku bankowego firmy sprzątającej świadczącej usługi dla metra. Zgodnie z pismem dokonali zapłaty w wysokości 560 000 PLN na wskazany w piśmie numer bankowy. Po miesiącu  firma sprzątająca

...

Więcej...

Oszuści wyłudzają dane osobowe podszywając się pod Ministerstwo Finansów
2013-09-03

Oszuści, podszywający się pod Ministerstwo Finansów i używający logo Administracji Podatkowej, wysyłają fałszywe informacje o czekającym na przedsiębiorców zwrocie z podatku. Proszą o podanie danych osobowych i danych kart

...

Więcej...

Popularne urządzenia mogą zmieniać liczby w skanowanych dokumentach
2013-08-19

Bardzo popularne kserokopiarko-skanery wykorzystywane w biurach - Xerox oraz Brother, mogą wprowadzać błędy do skanowanych dokumentów. Błąd polega głównie na zamianie cyfr z 6 na 8.

Za błąd najprawdopodobniej odpowiada kompresja JBIG2 wykorzystywana w

...

Więcej...

Wysokie kary za nielegalne oprogramowanie
2013-08-14

W wyniku prowadzonych w pierwszym półroczu 2013r. przez BSA, działań prawnych wobec firm używających nielegalnego oprogramowanie, polskie firmy zapłaciły łącznie ponad 1 mln złotych kar. Najwyższe odszkodowanie wyniosło ponad 382 tys.

...

Więcej...

Liczba złośliwego oprogramowania na system Android osiąga krytyczne wielkości - ostrzega Trend Micro
2013-08-09

System operacyjny Android jest tak osaczony przez cyberprzestępców, że jest na dobrej drodze, aby złośliwe aplikacje w telefonach osiągnęły milion przed końcem 2013r., ostrzega Trend Micro. Informacje te pochodzą z drugiego raportu kwartalnego

...

Więcej...

Wzrost liczby danych w firmach a ich bezpieczeństwo
2013-08-07

Przyrost danych w firmach jest tak duży, że firmy nie radzą sobie z ich zabezpieczeniem. Wyciek wrażliwych informacji może powodować wzrost negatywnego wizerunku firmy.  Wg statystyk IDC Digital Universe, 3 lata temu 1/3 danych w firmie wymagała ochrony.

...

Więcej...

Dobre czy nie? - zabezpieczenia urządzeń Blackberry używanych przez polskich dyplomatów
2013-08-05

Polscy dyplomaci posiadają urządzenia BlackBerry, które są wyposażone w dodatkowe zabezpieczenia kryptograficzne, ale nie ma pewności, że zabezpieczenia te są w 100% bezpieczne. W przeciwieństwie do naszych dyplomatów inne państwa, takie jak

...

Więcej...

Informacje o zagrożeniach dla infrastruktury krytycznej i nie tylko
2013-07-31

Rządowe Centrum Bezpieczeństwa publikuje na swoich stronach dobowy raport w którym znajdą się syntetyczne informacje o sytuacjach kryzysowych, odnotowanych w kraju w ciągu ostatniej doby, oraz informacje

...

Więcej...

Wyciek danych z Inspekcji Transportu Drogowego
2013-07-30

Wyciekły dane z Inspekcji Transportu Drogowego o osobach, które zostały zarejestrowane przez fotoradar. Oszuści mając dostęp do tych danych wysyłają pismo do osoby, która rzeczywiście została przyłapana na przekroczeniu prędkości, z żądaniem wpłaty 100 lub 200 zł na

...

Więcej...

Co nowego wnosi ISO 22301
2013-07-29

Międzynarodowa norma ISO 22301, zawierająca wymagania dotyczące systemów zarządzania ciągłością działania, została opublikowana w maju 2012r. Zastąpiła ona wówczas obowiązujący brytyjski standard BS 25999-2. Jak dotąd norma ta nie została przetłumaczona na język

...

Więcej...

Bezpieczeństwo danych osobowych podczas urlopu
2013-07-18

Generalny Inspektor Ochrony Danych Osobowych udostępnił poradnik "Jak młodzi mają chronić dane osobowe podczas wakacji". Seria wideoporadników podpowie, nie tylko młodzieży, gdzie najłatwiej nieświadomie udostępnić swoje dane osobowe tym, którzy nie powinni mieć do nich

...

Więcej...

ZIP (Zdrowotny Informator Pacjenta) już działa od 1 lipca 2013 w całej Polsce
2013-07-12

W ciągu 8 dni od uruchomienia systemu ZIP w całej Polsce zarejestrowało się i skorzystało z niego ponad 23 tys. osób.

 

Czym jest ZIP ?

ZIP (Zintegrowany Informator Pacjenta) jest ogólnopolskim serwisem udostępniającym

...

Więcej...

Najdziwniejsze przypadki utraty danych – Ontrack Top 10
2013-07-11

Firma Ontrack zajmuje się odzyskiwaniem danych. Co roku publikuje listę 10 najbardziej osobliwych przypadków utraty danych. Oto lista Top 10 z 2012 roku:

10. Ostrożny kierowca, który nie wiedząc, że upuścił aparat fotograficzny jeździł po nim do

...

Więcej...

Wątpliwości GIODO dotyczące używania kart zbliżeniowych
2013-07-09

Technologia wykorzystywana przy używaniu kart zbliżeniowych rodzi wiele wątpliwości GIODO w zakresie bezpieczeństwa przetwarzania danych. Wg GIODO technologia stosowana przy operacjach zbliżeniowych wykorzystujących kartę zbliżeniową wymaga dokładniejszej analizy, gdyż istnieje obawa

...

Więcej...

Najnowszy raport firmy EMC o trendach w atakach phishing
2013-07-04

Dział zabezpieczeń firmy EMC opublikował raport „Online Fraud Report”. Raport zawiera najważniejsze informacje związane z trendami w atakach typu phishing, m.in. najczęściej stosowane techniki ataków, a także listę państw, w których wykryto ich

...

Więcej...

Niebezpieczme ramki na WWW
2013-07-03

Statystyki laboratorium firmy ESET pokazują, że największym zagrożeniem dla komputerów Polaków nie są pendrive’y i pirackie kopie gier, ale zainfekowane ramką Iframe strony WWW. Były one przyczyną co dwunastej infekcji komputera tylko w ostatni weekend.

Iframe

...

Więcej...

Nowe wydania standardów ISO/IEC 27001 i ISO/IEC 27002
2013-07-02

W dniu 23 marca zamknięto okres konsultacji społecznych dla projektu wydania nowych wersji ISO/IEC 27001 oraz ISO/IEC 27002. Nadzór prowadzi połączony komitet ISO/IEC (JTC 1/SC 27), który jest odpowiedzialna za grupę standardów ISO/IEC 27000.


Proponowane

...

Więcej...

„Polityka ochrony cyberprzestrzeni Rzeczpospolitej Polskiej”
2013-06-27

„Polityka ochrony cyberprzestrzeni Rzeczpospolitej Polskiej” to dokument, którego celem jest osiągnięcie odpowiedniego poziomu bezpieczeństwa cyberprzestrzeni państwa. Został przyjęty przez Radę Ministrów w pierwszej połowie czerwca. Realizacja celu ma być

...

Więcej...

Luki bezpieczeństwa w IBM WebSphere Partner Gateway
2013-06-27

IBM poinformował o wykryciu błędów w IBM WebSphere Partner Gateway. Jest to aplikacja udostępniająca scentralizowane i skonsolidowane mechanizmy obsługi partnerów handlowych w środowisku B2B oraz zarządzania transakcjami. Wspomaga integrację relacji firm z firmami (B2B)

...

Więcej...

Ramy dla systemów teleinformatycznych w Administarcji Publicznej
2013-06-06

W dniu 16 grudnia 2011 Komisja Europejska opublikowała nową wersję Europejskich Ram interoperacyjności. Celem tego dokumentu jest promowanie interoperacyjności wśród państw członkowskich Unii Europejskiej.

W Polsce aktem, który regulować ma kwestie ramy

...

Więcej...

Zaawansowane cyberataki mają miejsce nawet co trzy minuty
2013-04-04

Firma FireEye, Inc. opublikowała raport „Advanced Threat Report” dotyczący zaawansowanych zagrożeń w II połowie 2012 r. Jak wynika z raportu, aktywność twórców szkodliwych aplikacji stała się tak duża, że firmy napotykają szkodliwe oprogramowanie

...

Więcej...

Uniwersalny atak na karty zbliżeniowe
2013-02-25

Uniwersalny atak na karty zbliżeniowe

Uniwersalny atak na zbliżeniówki, niewymagający “klonowania” karty i dość jasno pokazujący dlaczego karty zbliżeniowe PayPass czy PayWave mogą być łatwiejszym celem niż standardowe karty

...

Więcej...

Licytacja bazy klientów Netia S.A.
2013-01-13

W sieci pojawiły się informacje o gigantycznym wycieku danych, dotyczącym abonentów jednego z największych operatorów telekomunikacyjnych w Polsce. Sprawa dotyczy klientów Netii, których poufne dane rzekomo zostały skradzione i wystawione w internecie na

...

Więcej...

Poważna dziura w telefonach Samsunga
2012-12-18

W modelach Samsung Galaxy S III oraz S II, a także Galaxy Note II znaleziono poważną dziurę, która umożliwia każdej aplikacji na nieautoryzowany dostęp do danych użytkownika.

Błąd tak naprawdę znajduje się we

...

Więcej...

Uwaga na hakerów podszywających się pod Policję!
2012-11-29

Internautów atakuje nowa wersja wirusa Weelsof. Blokuje on komputer, przejmuje kontrolę nad zainstalowaną w nim kamerką, a na ekranie pojawia się komunikat o nagrywaniu obrazu. Hakerzy, podszywając się pod Policję, żądają następnie wpłaty

...

Więcej...

ISO/IEC 27013:2012 - wytyczne do zintegrowanego wdrożania ISO/IEC 27001 i ISO/IEC 20000
2012-11-13

W październiku 2012 roku zostały wydane wytyczne dotyczące zintegrowanego wdrażania systemów zarządzania opartych o normy ISO/IEC 27001 i ISO/IEC 20000 - ISO/IEC 27013:2012. Celem normy jest przekazanie wskazówek, pomocnych organizacjom zarządzać zarówno systemem

...

Więcej...

Ataki na Windows 8
2012-11-06

Cyberprzestępcy już wzięli na celownik Windows 8. Trend Micro ostrzega przed dwoma nowymi zagrożeniami dla tego systemu.

...

Więcej...

Spamerzy atakują polskich użytkowników Facebooka
2012-10-24

Kaspersky Lab Polska informuje o pojawieniu nowej fali ataku spamowego na polskich użytkowników Facebooka. Wiadomości e-mail wysłane w ramach ataku zawierają odsyłacz do strony, na której znajduje szkodliwy program. W chwili pisania tego tekstu atak jest ciągle aktywny.

...

Więcej...

Co z bezpieczeństwem przeglądarek internetowych?!
2012-10-19

Nie dawno pisaliśmy o dziurawych zabezpieczeniach przeglądarki Internet Explorer, które umożliwiały przejęcie kontroli nad komputerem użytkownika. Wówczas najlepszym zaleceniem było tymczasowe korzystanie z alternatywnych rozwiązań. Niestety, w tym negatywnym względzie

...

Więcej...

Wyciek danych z sieci Play
2012-10-16

W niedzielę (07.10.2012) za sprawą problemów w sieci Play doszło do wycieku danych. Awaria dotyczyła wiadomości MMS, które docierały do przypadkowych odbiorców.

Bliżej sprawie wycieku danych z sieci Play przyjrzy się Generalny Inspektor Ochrony Danych

...

Więcej...

Internet Explorer – niebezpieczna przeglądarka
2012-10-11

Zidentyfikowano nową lukę w zabezpieczeniach przeglądarki  Internet Explorer.  CERT Polska podał informację o niezałatanej luce w zabezpieczeniach, która umożliwia przejęcie kontroli nad komputerem użytkownika.  Wysokie ryzyko dotyczy wszystkich osób

...

Więcej...

UE powalczy z hakerami
2012-10-11

Instytucje UE nasiliły walkę z zagrożeniami napływającymi z sieci, przekształcając unijny zespół reagowania na incydenty komputerowe (ang. EU’s Computer Emergency Response Team, lub CERT-EU) w jednostkę stałą, reagującą na działania

...

Więcej...

Aktualizacja systemu zarządzania jakością usług IT ( ISO/IEC 20000-1)
2012-10-04

Przypominamy, że w 2011 roku został zaktualizowany standard  ISO/IEC 20000-1:2005 na nowe wydanie ISO/IEC 20000-1:2011. W dniu 31 maja 2013 roku kończy się 24 miesięczny okres przejściowy pomiędzy nową a starą wersją normy.

 

Prowadzenie nowych certyfikacji,

...

Więcej...

Odwołanie do ISO 27001 i ISO 20000 w nowych przepisach
2012-05-25

31 maja 2012 roku wchodzi w życie Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów

...

Więcej...

Pierwszy międzynarodowy standard z zakresu ciągłości działania ISO 22301 już opublikowany
2012-05-22

Międzynarodowa Organizacja Normalizacyjna 16 maja 2012r. opublikowała normę ISO 22301, "Bezpieczeństwo społeczne - Systemy zarządzania ciągłością działania - Wymagania", nowy międzynarodowy standard dotyczący zarządzania ciągłością działania. Norma ta zastąpi obecnie

...

Więcej...

Włamanie do NASA
2012-05-21

Grupa The Unknows zakomunikowała, że włamała się do kilku znanych światowych organizacji, m.in. NASA, ESA, Renault, Armia amerykańska i siły powietrzne, Ministerstwo Obrony Francji, Uniwersytet Harvarda. Atakujący opublikowali w intrenecie dane pochodzące z tych

...

Więcej...

Atak phishingowy na Allegro
2012-05-15

Zgodnie z informacjami serwisu hacking.pl i Kaspersky Lab Polska pojawiły się nowe próby ataków phishingowych na użytkowników portalu Allegro i wyłudzenia od nich danych rejestracyjnych.

Użytkownicy

...

Więcej...

Uwaga na hotelowe Wi-Fi
2012-05-15

IC3 (Internet Crime Complaint Center) opublikowało informację z ostrzeżeniem przed atakami na hotelowe Wi-Fi. Przestępcy są w stanie wstrzykiwać do połączeń pop-upy, które imitują aktualizację oprogramowania, prowadzą jednak do infekcji szkodliwym

...

Więcej...

Pozytywny wynik certyfikacji w ŚCSI
2012-04-20

Śląskie Centrum Społeczeństwa Informacyjnego pozytywnie przeszło proces certyfikacji na zgodność ze standardem ISO 9001, ISO 27001, ISO 20000.

W dniach 17-19.04.2012 Śląskie Centrum Społeczeństwa Informacyjnego pozytywnie przeszło proces certyfikacji na

...

Więcej...

Dane przedsiębiorców a rejestr GIODO
2012-04-11

W wyniku zmiany w ustawie z dnia 19 listopada 199 r. Prawo działalności gospodarczej, która uchyla art. 7a ust. 2 ustawy, obejmując ochroną dane osób fizycznych bez względu na to czy osoby te prowadzą działalność gospodarczą, czy też nie,

...

Więcej...

Hasła dla iPhone i Blackberry są zabezpieczone nieprofesjonalnie
2012-04-05

Firma Elcomsoft przeanalizowała aplikacje zarządzające hasłami Blackberry i iPhone. Okazało się, że niektóre z tych programów nie zapewniają podstawowego bezpieczeństwa przechowywania haseł. Zwykle hasła przechowywane są w bazach jako niezaszyfrowane, co więcej

...

Więcej...

Token mobilnego Facebooka nie weryfikuje urządzenia
2012-04-04

Jeden z czytelników The Register odkrył, że logowanie do Facebooka z mobilnej aplikacji może być niebezpieczne. Gdy zna się token użytkownika można zalogować się na cudze konto do Facebooka. Powodem jest to, iż aplikacja mobilna Facebooka nie szyfruje tokena oraz nie

...

Więcej...

Wyciek danych policyjnych
2012-03-15

Korespondencja z jednostek wojskowych i biur Komendy Głównej Policji zamiast do Biura Ochrony Informacji Niejawnych przesyłana jest na numer faksu należący do prywatnej osoby.

Wiadomości dotyczą między innymi udzielenia dostępu poszczególnym osobom do informacji

...

Więcej...

Krytyczna dziura w PHP
2012-03-06

W języku programowania PHP 5.3.9 odkryto krytyczną dziurę spowodowaną błędem logicznym w funkcji

...

Więcej...

GIODO o utajnianiu informacji o wydawaniu środków publicznych
2012-03-05

Urzędy miasta często nie udostępniają informacji dotyczących

...

Więcej...

Krytyczne poprawki Adobe, Oracle i Microsoft
2012-02-17

Adobe wypuściło aktualizację Flash Playera, która naprawia 7 luk bezpieczeństwa uznanych za krytyczne. Wśród nich znajduje się dziura pozwalająca wykonać atak XSS w imieniu ofiary na dowolnej stronie. Problem już wykorzystywany jest do ataków w internecie przez

...

Więcej...

Niewielka świadomość zagrożeń w sieci
2012-02-13

Według wyników badania przeprowadzonego przez Microsoft z okazji ósmego międzynarodowego Dnia Bezpiecznego Internetu Polacy wypadają dużo gorzej niż Europejczycy w zakresie świadomości zagrożeń pochodzących z Internetu.

Badanie zostało przeprowadzone w 27 krajach

...

Więcej...

Stanowisko GIODO w sprawie ACTA
2012-01-26

Generalny Inspektor Danych Osobowych uznał, że podpisanie i ratyfikowanie przez Polskę konwencji ACTA może być zagrożeniem dla wolności i praw gwarantowanych obywatelom przez Konstytucję RP. Swoje stanowisko GIODO wyraził w piśmie z 23.01 skierowanym do Ministra Administracji i

...

Więcej...

Nowy atak Anonymous
2012-01-12

Nowym celem ataków Anonimowych stały się serwery organizacji antypirackich IFPI (International Federation of the Phonographic Industry) i CIAPC (Copyright Information and Anti-Piracy Centre).

Elisa – jeden z największych fińskich dostawców usług internetowych

...

Więcej...

Najciekawsze przypadki utraty danych w 2011 r.
2012-01-10

Poniżej przedstawiamy - za firmą Kroll Ontrack - pięć najciekawszych przypadków utraty (i odzyskania) danych w 2011 r.

1. Dramat w trzech aktach

Pewnego dnia w jedną z luksusowych rezydencji położoną na Wyspach Karaibskich uderzył piorun. Powstały w

...

Więcej...

Zmiany w prawie ochrony danych osobowych
2012-01-04

Od 1 stycznia 2012 r. zaczęły obowiązywać nowe przepisy dotyczące ochrony danych osobowych. Wprowadza je - obowiązująca od nowego roku - ustawa z dnia 16 września 2011 r. o wymianie informacji z organami ścigania państw członkowskich Unii Europejskiej (Dz. U. Nr

...

Więcej...

Włamanie na stronę firmy Stratfor
2012-01-04

Tuż przed 25 grudnia 2011 roku hackerzy włamali się do bazy danych prywatnej agencji wywiadu Stratfor zajmującej się bezpieczeństwem międzynarodowym.

Włamania dokonała grupa hackerska „AntiSec”. Skradziono ponad 50 tys. unikalnych numerów kart

...

Więcej...

Błąd w WPS
2011-12-29

Niedawno opublikowano informację o błędach w routerach i access pointach umożliwiających szybkie odgadnięcie PIN-u, który pozwala na automatyczną konfigurację sieci bezprzewodowej. Dziura dotyczy urządzeń znanych firm, takich jak Netgear, D-Link, ZyXEL, Linksys.

Luka

...

Więcej...

Luki w Windowsach
2011-12-21

W systemach Microsoftu odkryto kolejne luki narażające uzytkowników i ich dane na

...

Więcej...

Cyberprzestępcy na ławie oskarżonych
2011-12-20

Na ławie oskarżonych w Nowym Jorku znajdzie się niedługo 55 osób posądzanych o udział w kradzieży milionów

...

Więcej...

Krytyczne biuletyny bezpieczeństwa Microsoft
2011-12-11

Microsoft poinformował, że w najbliższy wtorek (13.12) opublikuje 14 biuletynów

...

Więcej...

Metasploit z exploitem dla Javy
2011-12-02

Jakiś czas temu w zestawie BlackHole ukazał się szkodliwy kod pozwalający na wykorzystanie dziury w Javie i wykonanie ataku. Oprogramowanie wykorzystuje lukę w Java Runtime Environment w Oracle Java SE JDK oraz JRE 6 Update 27 i JRE 7 i atakuje, gdy użytkownik odwiedzi odpowiednio

...

Więcej...

Zagrożone karty kredytowe
2011-12-02

Aktywiści z grupy Anonymous wraz z kolegami z TeaMp0isoN rozpoczynają operację Robin Hood. Kampania ma na celu zebranie pieniędzy dla organizacji antyrządowych oraz charytatywnych i polegać ma na kradzieży pieniędzy z przechwyconych kart kredytowych. Jest to kolejny przejaw

...

Więcej...

Nieskuteczne antywirusy
2011-11-16

Ostatnio popularność zyskują programy antywirusowe przeznaczone do ochrony urządzeń z oprogramowaniem Android. Jednak według

...

Więcej...

Użytkownicy Hotmail i MSN zagrożeni
2011-11-16

Wykradziono dane do logowania ponad 47 100 użytkowników serwisów Hotmail i MSN.

...

Więcej...

Duqu wykorzystuje lukę w Windows
2011-11-08

Węgierska firma CrySyS, podczas analizy instalatora robaka Duqu, odkryła lukę w jądrze systemu Windows.

Dziura znajduje się w silniku odpowiedzialnym za parsowanie fontów TrueType. Microsoft potwierdził, że może być ona wykorzystywana przez Duqu. Złośliwy kod

...

Więcej...

Tsunami dla Mac OS
2011-11-02

Zgodnie z doniesieniami ekspertów z firmy ESET Security pojawił się nowy koń trojański dla systemów operacyjnych Mac.

Szkodliwy kod o nazwie Tsunami został napisany na podstawie konia trojańskiego stworzonego ponad 9 lat temu do atakowania systemów Linux. ...

Więcej...

Atak na WordPress
2011-11-02

Na tysiącach witryn korzystających z WordPress wykryto złośliwe oprogramowanie – odkryto je, gdy znaleziono szkodliwy kod na francuskiej stronie Poitou-Charentes Journal. Atak był możliwy dzięki luce w narzędziu TimThumb, służącym do zmiany rozmiarów grafiki –

...

Więcej...

Krytyczna dziura w Operze
2011-10-19

W najnowszej wersji przeglądarki internetowej Opera występuje krytyczna luka, pozwalająca cyberprzestępcy na zdalne uruchomienie szkodliwego kodu na komputerze ofiary.

Dziurę wykryto w wersji 11.51. Występuje ona jako moduł do metasploita, który zadziała na Windows XP SP3

...

Więcej...

SQL injection na strony w ASP.net
2011-10-17

Zgodnie z informacjami pochodzącymi od przedstawicieli firmy Armorize, cyberprzestępcy dokonali ostatnio dużego ataku infekując ponad 600 tysięcy stron internetowych (głównie małych firm, szpitali, restauracji) poprzez wstrzyknięcie kodu SQL. Liczba zainfekowanych witryn rośnie w

...

Więcej...

Wyłudzenie danych osobowych
2011-10-14

Do komendy na warszawskiej Pradze Północ zgłosiło się kilkadziesiąt osób, które padły ofiarą wyłudzenia danych osobowych. Osoby te odpowiedziały na zamieszczoną w Internecie ofertę pracy, przesyłając na podany adres swoje CV oraz kserokopię dowodu osobistego.

...

Więcej...

Aktualizacje Apple
2011-10-14

Dzięki najnowszej wersji iOS naprawionych zostało ponad 170 podatności w systemie operacyjnym Apple. Wersja 5 załatała między innymi dziury w przeglądarce Safari, aplikacji Calendar, sposobie przetwarzania certyfikatów X.509 czy komponencie OfficeImport, a także w CoreMedia,

...

Więcej...

Kontakty w telefonach nie wymagają rejestracji
2011-10-13

GIODO zdementował pogłoski o konieczności zgłaszania do rejestracji list kontaktów zapisywanych w telefonach komórkowych.

Zgodnie z informacją Generalnego Inspektora, listy kontaktów osobistych w telefonie są zbiorami danych prowadzonymi w celach domowych lub

...

Więcej...

Dziurawy Microsoft
2011-10-12

Kolejne krytyczne dziury wykryto w produktach firmy Microsoft.

W wersjach 6.x i 9.x programu Internet Explorer występują luki typu use-after-free, błąd w bibliotece OLEAuto32.dll oraz błędy  w przetwarzaniu obiektów. Luki te mogą skutkować doprowadzeniem przez

...

Więcej...

Krytyczne luki w programie Adobe Photoshop Elements
2011-10-10

Twórcy Adobe Photoshop ostrzegają przed znalezionymi dwoma wysoce krytycznymi błędami związanymi z przepełnieniem bufora. Oba błędy dotyczą edytora. Pierwszy z nich ujawnia się w czasie przetwarzania plików pędzli (.abr), drugi natomiast związany jest z plikami gradientu

...

Więcej...

Dziura w Apache umożliwiająca dostęp do wewnętrznych serwerów
2011-10-09

Eksperci odkryli dziurę w serwerze Apache, która pozwala atakującemu na zdalny dostęp do wewnętrznych serwerów. Luka tkwi w silniku przepisywania mod_rewrite, który zapewnia, że zapytania są rozmieszczane na różnych serwerach, według definiowalnych reguł, np.

...

Więcej...

Wzrost liczby ataków na infrastrukturę rządowej USA
2011-10-07

US Government Accountability Office poinformował, że w ciągu ostatnich 5 lat o 650% wzrosła liczba ataków na

...

Więcej...

Dziura w smartfonach HTC
2011-10-04

Telefony HTC z systemem Android zawierają tzw.  „tylne drzwi", które mogą posłużyć do kradzieży danych użytkownika. Problem wykryto w modelach: Evo3D, Evo4G i Thunderbold, ale możliwe, że dotyczy także innych telefonów.

Dziura tkwi w programie do

...

Więcej...

Wyrok za kradzież informacji
2011-10-04

Zapadł wyrok w sprawie byłego pracownika firmy Countrywide Financial oskarżonego o kradzież firmowych informacji (m.in. numerów polis ubezpieczeniowych) i sprzedanie ich konkurencji. Rene Rebollo  został skazany na 18 miesięcy więzienia i

...

Więcej...

MySQL.com zaatakowane
2011-09-28

Hackerzy zaatakowali stronę opensourcowej bazy danych MySQL.com. Użytkownicy, którzy odwiedzili stronę, zostali przekierowani do domeny starającej się zainstalować złośliwe oprogramowanie poprzez narzędzie Black Hole. Użytkownik nie musiał wykonywać żadnych akcji, kliknięć

...

Więcej...

Atak poprzez Skype
2011-09-27

Użytkownicy Skype padają ostatnio ofiarą ataku mającego na celu nakłonienie ich do pobrania fałszywych programów antywirusowych.

Atak jest zautomatyzowany, użytkownicy komunikatora otrzymują połączenie, w którym komputerowo generowana wiadomość głosowa ostrzega

...

Więcej...

Złośliwy PDF na Mac OS X
2011-09-26

W sieci pojawiło się złośliwe oprogramowanie atakujące systemy Mac OS X. Koń trojański udaje plik PDF, jednak jego rozszerzenie ma postać „pdf.exe”. Jego działanie, w przeciwieństwie do dotychczasowych złośliwych aplikacji infekujących systemy Apple’a, nie polega

...

Więcej...

Łatanie Flash Playera i Windowsa
2011-09-23

Adobe znalazł i załatał wiele luk krytycznych w Flash Player, które powodowały nieprawidłowe oczyszczanie danych wejściowych. Niestety cyberprzestępcy już wykorzystują te luki do wykonania dowolnych skryptów i kodu HTML.

Wykryto także luki w podsystemie pamięci

...

Więcej...

Ataki na japoński przemysł ciężki
2011-09-23

Zgodnie z nieoficjalnymi informacjami hackerzy zaatakowali japoński koncern przemysłowy zajmujący się m.in. budową statków powietrznych i kosmicznych oraz maszyn przemysłowych.

Celem cyberprzestępców stały się serwery i stacje robocze w dwóch

...

Więcej...

Kolejna utrata danych osobowych
2011-09-22

Dane pacjentów brytyjskiej służby zdrowia NHS (National Healtg Service) zostały utracone podczas przeprowadzki jednej z placówek Eastern and Costal Kent Primary Care.

Zaginiona płyta CD-R zawierała bazę danych osobowych ponad 1,6 miliona osób, które

...

Więcej...

"Żołnierz" ukradł 3,2 mln dolarów.
2011-09-16

Według badań firmy Trend Micro hacker o nicku „żołnierz” wykorzystując narzędzia takie jak Zeus czy SpyEye, wykradł w ciągu pół roku z bankowych kont największych amerykańskich korporacji ponad 3 miliony dolarów.

Prawdopodobnie około 20. letni hacker

...

Więcej...

Samochody nowym celem cyberprzestępców
2011-09-14

Szybki rozwój techniki powoduje, że obecnie nawet samochody mogą zostać zaatakowane przez cyberprzestępców.

Jest to możliwe z powodu stosowania w samochodach wielu systemów elektronicznych poprawiających

...

Więcej...

Robak z pendrive'a
2011-09-12

Zgodnie z raportem firmy ESET wśród najczęstszych zagrożeń dla użytkowników w znajdują się obecnie ukrywające się na stronach internetowych niewidoczne ramki, których kliknięcie powoduje przekierowanie do zainfekowanej strony WWW, robak

...

Więcej...

Nowy ransomware żąda 100 euro
2011-09-08

W sieci pojawił nowy złośliwy program typu ransomware. Działanie takiego oprogramowania polega na wniknięciu do atakowanego komputera i zaszyfrowaniu danych użytkownika. Aby odzyskać dane użytkownik musi wykonać odpowiednie działania, o których zostaje poinformowany poprzez

...

Więcej...

KRADZIEŻ CERTYFIKATÓW Z DIGINOTAR
2011-09-08

W wyniku kradzieży ponad 500 certyfikatów SLL z systemu holenderskiej firmy DigiNotar, w ręce hakerów dostały się certyfikaty wystawione m.in. dla CIA, MI6, Mossadu, Microsoftu, Google’a, Yahoo, Skype'a, Facebooka oraz Twittera.

Skradzione certyfikaty mogą

...

Więcej...

Zagrożone jądro Linuxa
2011-09-07

W pierwszych dniach września pojawiła się informacja, że przestępcy włamali się do serwerów Kernel.org uzyskując dostęp do plików jądra systemu Linux. Włamanie było możliwe poprzez uzyskanie administracyjnego dostępu do maszyny Hera. Cyberprzestępcy dodali złośliwe

...

Więcej...

Atak na strony samorządowe
2011-09-01

Jak podaje Radio ZET ponad 300 samorządowych portali padło ofiarą ataku, w wyniku którego po kliknięciu w Biuletyn Informacji Publicznej zamiast standardowej strony pojawiał się rysunek szkolnego autobusu i napis "Polskie szkoły robią z młodego społeczeństwa zoombie, uczą

...

Więcej...

Dane 20 tys. pracowników wojskowych ujawnione
2011-08-31

Dane dotyczące adresów e-mail, haseł oraz informacje o zatrudnieniu dotyczące pracowników wojskowych zostały ujawnione przez nieznanego przestępcę o pseudonimie Thehacker12.

Ujawniona baza została skradziona z serwera firmy organizującej spotkania, konferencje i

...

Więcej...

Wirus łamie słabe hasła
2011-08-31

W ostatnim tygodniu pracownicy Microsoft Malware Protection Center wykryli nowy wirus. Wykorzystuje on do rozprzestrzeniania się protokół RDP (Remote Desktop Protokol), który pozwala na komunikację z usługą Terminala Graficznego w systemach Windows, oraz słabe

...

Więcej...

Zhakowane forum Nokii
2011-08-30

Wykorzystując lukę SQL injection hakerzy włamali się na forum developerów Nokii, z którego ukradli bazę danych. Pozyskane przez cyberprzestępców dane obejmują adresy e-mail zarejestrowanych użytkowników oraz inne dane, które użytkownicy wprowadzili do

...

Więcej...

Bezpieczniejsze banki
2011-08-26

Zgodnie z wynikami badań organizacji FS-ISAC (Financial Information Sharing and Analysis Center) 21 z 77 ankietowanych banków przyznaje, że ich klienci biznesowi padali ofiarą przejmowania kont, głównie poprzez kradzież danych logowania w wyniku działania malware lub

...

Więcej...

Dane osobowe z Yale w Internecie
2011-08-25

Dane osobowe ponad 43 tysięcy pracowników, studentów i absolwentów jednej z najstarszych uczelni w Stanach Zjednoczonych były przez ok 10 miesięcy dostępne w Internecie. Dane dotyczyły osób związanych z uczelnią w latach 1999-2011.

Dane osobowe

...

Więcej...

Rekordowa ilość spamu
2011-08-24

Według firmy M86 Security Labs, zajmującej się badania poziomu spamu w Internecie, ilość niechcianych wiadomości w sierpniu 2011 r. wzrosła znacznie ponad najwyższe wyniki z ostatnich dwóch lat. Ostatni znaczny wzrost miał miejsce w październiku 2010 r., ilość spamu w

...

Więcej...

Dane osobowe kibiców
2011-08-24

W związku z coraz częstszymi skargami kibiców, wpływającymi do Generalnego Inspektora Ochrony Danych Osobowych, dotyczącymi naruszania ustawy o ochronie danych osobowych, GIODO przeprowadził kontrolę w klubach piłkarskich.

Niestety jej wstępne wyniki  potwierdzają,

...

Więcej...

Certyfikat dla Exatel
2011-08-23

Exatel SA - spółka giełdowa oferująca usługi telekomunikacyjne dla klientów biznesowych, w tym operatorów zarówno polskich, jaki i zagranicznych, a także instytucji publicznych i administracji państwowej - może pochwalić się certyfikatem ISO 27001 uzyskanym

...

Więcej...

Podsłuchiwanie Androida
2011-08-23

Ponownie celem twórców szkodliwego oprogramowania stali się użytkownicy systemu Android. Na nieoficjalnych stronach z aplikacjami dla tego systemu pojawił się program udający portal społecznościowy Google+. Aplikacja zawiera jednak szkodliwy kod, który potrafi

...

Więcej...

Android celem ataków
2011-08-06

W ostatnich dniach pojawiła się informacja o tajemniczym trojanie nagrywającym rozmowy prowadzone przez telefony z systemem Android.

Ekspertom udało się odkryć, że szkodliwy kod ukryty jest w programie o nazwie „Android System Message“. Jego instalacja powoduje

...

Więcej...

Niebezpieczne pamięci USB
2011-08-05

Kolejny przypadek pokazujący, jakim zagrożeniem dla bezpieczeństwa danych jest nieodpowiedzialne wykorzystywanie pamięci USB.

Pracownik Lewisham Homes pozostawił w londyńskim pubie pamięć usb ze szczegółowymi informacjami dotyczącymi Stowarzyszenia Najemców

...

Więcej...

Największa akcja hackerów
2011-08-03

Według informacji pochodzących z firmy McAfee, przez ostatnie 5 lat wykradano dane z 72 instytucji na całym świecie. Hakerzy zaatakowali sieci komputerowe i wykradali informacje z niektórych organizacji nawet przez ponad 2 lata.

Ofiarami hackerów padły organizacje

...

Więcej...

Fałszywy AV z Facebook
2011-08-02

W Internecie pojawił się nowy fałszywy program antywirusowy, rozprzestrzeniający się za pośrednictwem portalu społecznościowego Facebook. Program jest podobny do znanego pod nazwą Chameleon, jednak jego działanie jest bardziej złożone.

Użytkownicy Facebook’a otrzymują

...

Więcej...

Szkodliwe oprogramowanie w Windows XP
2011-08-01

Według badań przeprowadzonych na danych z ponad 600 000 komputerów z systemem Windows, przez producenta oprogramowania antywirusowego Avast, aż 74% komputerów z systemem Windows XP jest zainfekowanych szkodliwym oprogramowaniem. Jest to nieproporcjonalnie dużo w stosunku

...

Więcej...

Ulepszony SpyEye
2011-07-28

W sieci pojawiła się zmodyfikowana wersja konia trojańskiego SpyEye, którego mechanizm działania znacznie różni się od dotychczasowych trojanów, takich jak popularny ostatnio Zeus.

Uprzednio tego typu oprogramowanie przede wszystkim wykradało dane dostępowe

...

Więcej...

Dziurawe baterie Apple
2011-07-25

Odkryto, że baterie w laptopach firmy Apple mogą być źródłem zagrożenia, gdyż komunikacja pomiędzy nimi a komputerem jest słabo zabezpieczona. Według Charlie’ego Millera – specjalisty ds. bezpieczeństwa z Accuvant – stosowane są jedynie dwa hasła,

...

Więcej...

Nowy cel ataków phishingowych
2011-07-25

W Niemczech i Brazylii rozwijają się ataki phishingowe, które mają na celu wykradanie mili gromadzonych w programach lojalnościowych linii lotniczych.

 Cyberprzestępcy zastosowali najbardziej sprawdzone, niestety, sposoby kradzieży, bazujące n.in. na socjotechnice,

...

Więcej...

Anonimowi aresztowani
2011-07-21

FBI aresztowało 14 prawdopodobnych członków grupy hakerskiej Anonymous. Grupa ta prowadzi działania przeciwko organizacjom rządowym i korporacjom, namawiając pracowników tych instytucji do przekazywania im ważnych informacji (tzw. operacja Antisec).

Zatrzymanie ma

...

Więcej...

Dziurawy Skype i Joomla
2011-07-18

W Skype i Joomli odkryto poważne błędy.

Luka typu XSS w komunikatorze internetowym umożliwia kradzież informacji oraz prawdopodobnie dostęp do systemu użytkownika. Błąd wykryto w wersjach dla Windows i Macintosh, 5.3.0.120 i wcześniejszych.

Cyberprzestępca może

...

Więcej...

Nowelizacja ISO/IEC 20000-1
2011-07-15

W kwietniu tego roku opublikowana została nowa wersja standardu zarządzania usługami IT - ISO/IEC 20000-1:2011 Information technology -- Service management -- Part 1: Service management system requirements.

Norma określa wymagania stawiane dostawcy usług w celu dostarczenia

...

Więcej...

Zagrożenie dla Androida
2011-07-14

Po Symbianie, Windows Mobile i Black Berry przyszła kolej na Androida. Cyberprzestępcy rozprowadzają odmianę konia trojańskiego Zeus atakującego ten system. Według specjalistów Zeus in the mobile (Zitmo) kradnie numery  autoryzacyjne (mTAN) stosowane przez niektóre

...

Więcej...

Problemy z Bluetooth
2011-07-13

W sterowniku dla Bluetooth w Windows 7 i Vista wykryto krytyczną lukę ujawniającą się podczas przetwarzania przez sterownik pewnych obiektów. Za pomocą spreparowanych pakietów można uzyskać dostęp do usuniętych lub niezainicjowanych obiektów, a w konsekwencji

...

Więcej...

Nowe certyfikaty w rejestrze
2011-07-12

Z przyjemnością informujemy, że w rejestrze certyfikatów pojawiło się wiele nowych wpisów.

Wśród nowych organizacji w naszym rejestrze, które zdobyły certyfikat zgodności z wymaganiami normy ISO/IEC 27001, znalazły się:

-

...

Więcej...

Dziura w MS Visio
2011-07-11

Wykryto krytyczną podatność w programie Microsoft Visio. Dziura powoduje ładowanie przez aplikację niebzepiecznych bibliotek i umożliwia przejęcie kontroli nad systemem.

MS Visio jest składnikiem MS Office, który służy do tworzenia diagramów

...

Więcej...

Utrata bazy danych klientów banku
2011-07-08

Jeden z największych banków inwestycyjnych na świecie, Morgan Stanley, utracił bazę danych swoich klientów.

Dane 34 tysięcy klientów inwestycyjnych umieszczone były na dwóch płytach CD-R, które zostały wysłane przez pracowników

...

Więcej...

Włamania na Twitter
2011-07-07

Ostatnio w krótkim czasie doszło do co najmniej dwóch przypadków zhakowania kont na portalu społecznościowym Twitter. Na początku tygodnia włamano się na konto Fox News, na którym umieszczono informacje o zamordowaniu amerykańskiego prezydenta. Z wpisu

...

Więcej...

Podatności w phpMyAdmin
2011-07-05

W narzędziu służącym do zarządzania bazą danych MySQL, wydawanym na podstawie licencji GNU General Public License, wykryto błędy umożliwiające przełamanie zabezpieczeń systemu i kradzież informacji. Jeden z nich (w funkcji „Swekey_login()”) można wykorzystać do

...

Więcej...

Wyciek CV z telepraca.pl
2011-06-29

Generalny Inspektor Ochrony Danych Osobowych potwierdził doniesienia o wycieku do Internetu CV z serwisu terazpraca.pl. W wyniku upublicznienia życiorysów w sieci do danych osobowych tysiecy osób miały dostęp osoby nieuprawnione. Nie wiadomo jednak,

...

Więcej...

Luki w zabezpieczeniach Winampa
2011-06-28

W popularnym odtwarzaczu multimediów Winamp wykryto liczne zagrożenia, które mogą być wykorzystane w nieuczciwych celach przeciwko jego użytkownikom. Błędy te dotyczą m.in.:

  • dziury w vp6.w5s ujawniającej się podczas przetwarzania plików

    ...

    Więcej...

    Luka w MS Word
    2011-06-21

    W programie Microsoft Word wersja 10.6866.6870 odkryta została krytyczna luka, która umożliwia przejecie kontroli nad systemem użytkownika. Dziura dotyczy tego, że niektóre wartości w dokumencie są używane jako wskaźniki. Przygotowując specjalny dokument, który te

    ...

    Więcej...

    Włamanie do Citi Banku
    2011-06-10

    Citi Bank odkrył włamanie na początku maja 2011 roku. Bank w wydanym komunikacie informuje, że wykradzione zostały numery kont. Inne dane, m.in. numer ubezpieczenia społecznego (w USA pełni rolę numeru PESEL) i CVV (kody bezpieczeństwa) pozostały bezpieczne.

    Włamanie wykryto

    ...

    Więcej...

    Wyciek danych osobowych klientów Acera
    2011-06-08

    Według informacji z portalu The Hacker News do sieci przedostały się dane osobowe około 40 000 tys. klientów Acera. Przeciek nastąpił przez serwer FTP Acer-Euro.com. Informacje zawarte w archiwum ZIP w arkuszach Excela obejmowały m.in. takie dane jak: imiona i nazwiska, kraje

    ...

    Więcej...

    Atak na Gmaila
    2011-06-08

    Na początku czerwca Google poinformował o próbie przeprowadzenia ataku na hasła dostępu do setek kont Gmaila, które należą do wysokich rangą urzędników rządu USA oraz do chińskich działaczy i dziennikarzy. Według przedstawicieli koncernu sprawcy prawdopodobnie

    ...

    Więcej...

    Polskie firmy to jedne z najgorzej chroniących dane w Europie
    2011-06-02

    Według raportu GUS „Społeczeństwo Informacyjne w Polsce 2006 – 2010”, polityka bezpieczeństwa ICT (technologii informacyjnych i komunikacyjnych), która zawiera kluczowe procedury ochrony najważniejszych dokumentów cyfrowych, wdrożona została jedynie w

    ...

    Więcej...

    Podatność systemu Hotmail
    2011-06-01

    Użytkownicy serwisu Hotmail byli przez ponad tydzień narażeni na przechwyt maili. Dotyczy to osób, którzy korzystali z portalu Hotmail i usługi tego portalu dotyczącej poczty oraz wykorzystywali do odbioru poczty przeglądarkę internetową.

    Mechanizm przechwytywania

    ...

    Więcej...

    Podatność w LinkedIn
    2011-05-30

    W zabezpieczeniach popularnego portalu służącego budowaniu relacji i kontaktów zawodowych – LinkedIn – wykryto podatność, która umożliwia uzyskanie dostępu do kont użytkowników przez osoby trzecie. Błąd polega na braku szyfrowania plików cookies,

    ...

    Więcej...

    Firmy handlowe nie wykrywają ataków na swoje systemy
    2011-05-19

    Zgodnie z najnowszymi badaniami ekspertów firmy zajmujące się handlem wykrywają jedynie 7% włamań do ich sieci komputerowych, podczas gdy w przypadku banków odsetek ten wynosi 40%.

    Niska wykrywalność

    ...

    Więcej...

    Zmiany w Ustawie o ODO konieczne
    2011-05-18

    Ogromny rozwój technologii w ciągu ostatnich dwudziestu lat spowodował, że przepisy prawne – zarówno polskie, jak i unijne – opracowane w latach dziewięćdziesiątych XX wieku nie przystają do dzisiejszej rzeczywistości.

    ...

    Więcej...

    Włamanie na serwery Ashampoo
    2011-04-22

    Ashampoo – międzynarodowa firma zajmująca się produkcją oprogramowania – padła ofiarą ataku hackerów. Przestępcy włamali się na jeden z serwerów firmy i wykradli imiona, nazwiska i adresy

    ...

    Więcej...

    Podatności atomowych łodzi podwodnych w Internecie
    2011-04-19

    Brytyjskie Ministerstwo Obrony opublikowało dokument w formacie PDF, w którym dokonano zaczernienia części treści, stanowiącej informacje poufne. Niestety dokonano tego w sposób nieskuteczny, gdyż zaznaczenie „zamazanego” tekstu i

    ...

    Więcej...

    Nieodpowiednie zabezpieczanie danych za granicą
    2011-04-14

    Firma ubezpieczeniowa PHOENIX z Irlandii prawdopodobnie zagubiła dane osobowe ok. 50 000 obecnych i byłych klientów, jak i niewielkiej liczby osób, które kontaktowały się z firmą, ale nie wykupiły polisy.

    ...

    Więcej...

    Nielegalne oprogramowanie w firmach reklamowych
    2011-04-12

    W Strzelcach Opolskich policja dokonała kontroli w zakresie wykorzystywanego oprogramowania komputerowego w dwóch firmach reklamowych. Okazało się, że obie firmy wykorzystują nielegalne programy i aplikacje.

    Policjanci zidentyfikowali nielegalnie

    ...

    Więcej...

    Złośliwy pdf w e-mailach
    2011-04-11

    Od ponad tygodnia zagrożeniem w sieci jest wiadomość e-mailowa rozsyłana wraz ze złośliwym załącznikiem w formacie PDF o tytule Order_123456789.pdf (numer w tytule może być zmieniony). Nadawcą wiadomości jest PuremobileInc <hutchens@xxxcnn0322>, a

    ...

    Więcej...

    Zagrożenie dla klientów WBK
    2011-04-08

    Klienci Banku Zachodniego WBK otrzymują e-maile o temacie "Dezaktywacja konta" z informacją o zdeaktywowaniu i wyłączeniu ich konta na Visa/MasterCard oraz instrukcją, jak je przywrócić.

    Zgodnie z informacją zawartą w e-mailu należy kliknąć na załączony plik o nazwie

    ...

    Więcej...

    Włamanie na serwer pocztowy
    2011-04-07

    Kilka dni temu dokonano włamania na serwer pocztowy firmy Epsilon. Firma ta zajmuje się m.in. prowadzeniem kampani reklamowych za pośrednictwem poczty elektronicznej dla różnych przedsiębiorstw, banków, telewizji kablowych i przechowuje dane

    ...

    Więcej...

    Kradzież certyfikatów
    2011-03-25

    W jednym z urzędów certyfikujących, prowadzonym przez Comodo Group, doszło niedawno do włamania, w wyniku którego złodzieje pozyskali kilka certyfikatów istniejących już stron, takich jak login.live.com, mail.google.com, www.google.com,

    ...

    Więcej...

    Informacje medyczne na śmietniku
    2011-03-16

    We wtorek wieczorem na jednym z poznańskich osiedli znaleziono dokumenty zawierające dane medyczne. Zostały one wyrzucone do pojemników służących do selektywnej zbiórki papieru. Znalezione dokumenty zawierały wyniki badań lekarskich oraz dane

    ...

    Więcej...

    Ciągłość działania w BEST SA
    2010-10-28

    Jedna z czołowych firm windykacyjnych w Polsce - firma BEST SA - zdecydowała się na opracowanie i wdrożenie planów ciągłości działania zgodnie z normą BS 25999.

    W procesie pomagają eksperci PBSG,

    ...

    Więcej...

    Trzy certyfikaty dla itelligence
    2010-09-29

    W firmie itelligence Sp. z o.o. sukcesem zakończył się jednoczesny, niezależny i profesjonalny, audyt certyfikacyjny trzech systemów: zarządzania bezpieczeństwem informacji, jakością usług informatycznych oraz

    ...

    Więcej...

    Liczba certyfikatów stale rośnie
    2010-09-02

    W naszym rejestrze pojawiły się nowe wpisy, dotyczące firm, które w ostatnim czasie uzyskały certyfikat zgodności z powyższymi standardami.

    Kilka firm  przeszło również pozytywnie

    ...

    Więcej...

    Wdrażanie ISO/IEC 27001 w Basell Orlen Polyolefins
    2010-08-27

    Firma Basell Orlen Polyolefins Sp. z o.o. (BOP) zdecydowała o wdrożeniu systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001.

    Ta utworzona w marcu 2003 roku polska spółka joint venture specjalizuje

    ...

    Więcej...

    Kolejne przypadki wycieku informacji
    2010-08-23

    W związku z ciągłym rozwojem technologii informatycznych, szeroką dostępnością elektronicznych nośników informacji, ogromną popularnością serwisów społecznościowych oraz coraz większym dostępem do globalnej sieci, rośnie zagrożenie

    ...

    Więcej...

    Wdrażanie ISO/IEC 20000 w Urzędzie Miejskim Wrocławia
    2010-08-18

    Urząd Miejski Wrocławia podpisał z PBSG umowę na wdrożenie systemu zarządzania jakością usług informatycznych wg ISO/IEC 20000 w oparciu o ITIL v.2. Projekt uwzględnia potrzeby administracji publicznej w zakresie usług informatycznych.
    ...

    Więcej...

    Wdrażanie systemów w Centrum Informatyki ROW
    2010-04-30

    Centrum Informatyki ROW Sp. z o.o. rozpoczęło wdrażanie systemu bezpieczeństwa informacji w oparciu o ISO/IEC 27001 oraz systemu zarządzania usługami IT wg ISO /IEC 20000.

    Centrum Informatyki ROW Sp. z o.o.

    ...

    Więcej...

    Wdrożenie ISO/IEC 27001 w Zespole Elektrowni Dolna Odra
    2010-04-23

    Spółka PGE Zespół Elektrowni Dolna Odra S.A. przystąpiła do wdrożenia systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001.

    Spółka podpisała umowę z PBSG na wdrożenie systemu

    ...

    Więcej...

    Certyfikat SZBI dla EIB SA
    2010-04-19

    Firma Energo-Inwest-Broker SA jako pierwsza firma brokerska na polskim rynku otrzymała certyfikat systemu zarządzania bezpieczeństwem informacji wg ISO/IEC 27001.
    EIB jest doradcą

    ...

    Więcej...

    Ponad 100 certyfikatów SZBI w Polsce
    2010-04-13

    Już ponad 100 organizacji w Polsce wdrożyło i certyfikowało system zarządzania bezpieczeństwem informacji wg ISO/IEC 27001.
     
    Do kwietnia bieżącego roku przyznano w Polsce ponad 100 certyfikatów

    ...

    Więcej...

Aktualności

Niebezpieczne (smart) telewizory

Wiele współczesnych telewizorów jest połą...

Więcej...

Zagrożenie phishingowe dla użytkowników produktów Apple

Eksperci z Kaspersky Lab Polska poinformowali, że cały ...

Więcej...

Wykryto poważną lukę w USB

Niemieccy specjaliści poinformowali o odkryciu poważnej ...

Więcej...

Newsletter
Sondaż

Kto w Państwa organizacji odpowiada za bezpieczeństwo informacji?

---reklama---