VMWare opublikowało poradnik bezpieczeństwa dla VmWare vCenter Server. Lukom zostały nadane numery CVE: CVE-2024-37079, CVE-2024-37080 i CVE-2024-37081.
AI Act – unijna próba regulacji w kwestii bezpiecznego wykorzystania Sztucznej Inteligencji
Każdy z nas spotkał się już nie tylko z samym pojęciem „Sztuczna Inteligencja”, ale także miał okazję, nawet nieświadomie (np. w trakcie w rozmowy z „elektronicznym konsultantem” na stronie usługodawcy, czy w trakcie zamawiania taksówki lub wizyty u lekarza) korzystać z możliwości jakie wnosi AI. Pisaliśmy już o tym w jaki sposób tego typu systemy wykorzystywane są w cyberbezpieczeństwie – https://cui.wroclaw.pl/2023/11/14/rola-sztucznej-inteligencji-w-cyberbezpieczenstwie/
W dyskusji na temat rozwoju AI nie brakuje jednak głosów mocno sceptycznych. Wątpliwości dotyczą bowiem wykorzystania sztucznej inteligencji do niecnych celów i to nie tylko poprzez deep fake, ale także generowanie bardzo dobrze wyglądających kampanii phishingowych! Co więcej, niekontrolowane i niecenzurowane odpowiedniki ChataGPT umożliwiają napisanie szkodliwego kodu, co łatwo wykorzystać mogą różnego typu „nietechniczni” przestępcy.
UWAGA!
Czym jest klucz fizyczny?
Zapewnienie bezpiecznego uwierzytelniania użytkownikom jest jednym z ważniejszych problemów z zakresu cyberbezpieczeństwa. Jednym z elementów, które mogą być wykorzystane do utrudnienia nieautoryzowanego dostępu do kont i danych są tak zwane klucze fizyczne. Klucz fizyczny jest to forma uwierzytelnienia użytkownika, która wykorzystuje, jak sama nazwa wskazuje, klucz fizycznie posiadany przez użytkownika.
Jeśli chcecie dowiedzieć się więcej na temat pozostałych metod wykorzystywanych do weryfikacji dwuetapowej (2FA) przeczytaj artykuł na stronie Centrum Usług Informatycznych we Wrocławiu.
UWAGA!
Zero-day w Check Point VPN polegający na umożliwieniu atakującym uzyskanie nieautoryzowanego dostępu do poufnych informacji w bramach internetowych z włączonym zdalnym dostępem VPN
Producent wydał już łatkę bezpieczeństwa – https://support.checkpoint.com/results/sk/sk182336
Zastrzeżenie numeru PESEL
Od 1 czerwca 2024r. każda instytucja finansowa, m.in. banki, przed udzieleniem pożyczki bądź podpisania umowy o kredyt, będą musiały zweryfikować, czy numer PEEL jest zastrzeżony- w Rejestrze Zastrzeżeń Numerów PESEL.
Działania związane z zastrzeżeniem numeru PESEL mają na celu walkę z kradzieżą pieniędzy, poprzez wyłudzanie pieniędzy przez oszustów.
RODOwskaz VI
W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5 ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).
Szóstą zasadą ogólną jest zasada odpowiedniego zabezpieczenia przetwarzanych danych, zapewnienia integralności i poufności danych. W myśl przepisu ust. 1 lit. f komentowanego artykułu, dane powinny być „przetwarzane w sposób zapewniający odpowiednie bezpieczeństwo danych osobowych, w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych”. Zabezpieczenie danych stanowi jeden z istotnych elementów ochrony danych. Niekiedy te dwa określenia (zabezpieczenie i ochrona) są z sobą utożsamiane i stosowane zamiennie. Nie jest to jednak właściwe, gdyż zabezpieczenie jest pojęciem węższym i dotyczy technicznego i organizacyjnego aspektu szeroko rozumianej ochrony danych osobowych.
UWAGA!
Nowa podatność zabezpieczeń Microsoft Exchange Server mająca na celu wstrzyknięcie złośliwego oprogramowania typu keylogger wykorzystując błędy ProxyShell. Podatność została wykryta w funkcji clkLgn() strony głównej serwera służącej do logowania i rejestruje dane uwierzytelniające, takie jak nazwy użytkowników i hasła.
Certyfikaty bezpieczeństwa informacji: Kluczowe standardy i wytyczne
W dzisiejszym świecie zarządzanie bezpieczeństwem informacji ma kluczowe znaczenie dla ochrony danych, prywatności i budowania zaufania w relacjach biznesowych. Firmy, aby potwierdzić swoją zgodność z międzynarodowymi standardami, uzyskują certyfikaty bezpieczeństwa, poniżej możemy znaleźć krótki opis najważniejszych z nich.
ISO/IEC 27001
ISO/IEC 27001 to międzynarodowa norma dotycząca systemów zarządzania bezpieczeństwem informacji (ISMS). Norma ta określa wymagania dotyczące ustanawiania, wdrażania, utrzymywania i ciągłego doskonalenia SZBI w kontekście ryzyka biznesowego organizacji. Certyfikat ISO/IEC 27001 potwierdza, że firma posiada skuteczny system zarządzania bezpieczeństwem informacji, minimalizujący ryzyko utraty danych i chroniący przed zagrożeniami.
ISO/IEC 27017
Norma ISO/IEC 27017 zawiera wytyczne dotyczące bezpieczeństwa informacji w usługach w chmurze. Certyfikat ten rozszerza standardy ISO/IEC 27001 o konkretne wymagania dla dostawców usług w chmurze i ich klientów, koncentrując się na kwestiach takich jak zarządzanie ryzykiem, kontrola dostępu i ochrona danych w środowisku chmury. Pomaga zapewnić, że usługi w chmurze są bezpieczne, a dane zarządzane w chmurze są chronione przed naruszeniami.
Read more Certyfikaty bezpieczeństwa informacji: Kluczowe standardy i wytyczne
UWAGA!
Wykryto zagrożenie: Dwa nowe zero-daye w przeglądarkach Apple i Google
Informujemy o nowym zero-day na przeglądarki chrome oraz safari polegające na pomyleniu typów w silniku JavaScript V8 w wyniku której silnik nieprawidłowo interpretuje typ obiektu, co w konsekwencji prowadzi do błędów logicznych i potencjalnie umożliwia atakującym wykonanie dowolnego kodu.