Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/w-amanie/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 21 Sep 2015 09:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Dell TPAM: w obronie administratorów i reputacji firmy https://crn.sarota.dev/artykuly/dell-tpam-w-obronie-administratorow-i-reputacji-firmy/ https://crn.sarota.dev/artykuly/dell-tpam-w-obronie-administratorow-i-reputacji-firmy/#respond Mon, 21 Sep 2015 09:00:00 +0000 https://crn.pl/default/dell-tpam-w-obronie-administratorow-i-reputacji-firmy/ W kwietniu 2015 r. wykryto włamanie do sieci amerykańskiego Departamentu Spraw Wewnętrznych, w wyniku którego intruz uzyskał poufne dane milionów osób. Działanie hakera mogło zostać udaremnione w bardzo prosty sposób – dzięki wykorzystaniu rozwiązania Dell TPAM. Gwarantuje ono całkowite odseparowanie stacji roboczej, z której nawiązywane jest połączenie, od systemów, z jakimi się ona łączy.

Artykuł Dell TPAM: w obronie administratorów i reputacji firmy pochodzi z serwisu CRN.

]]>
Według informacji amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego i FBI włamywacz najpierw uzyskał nieautoryzowany dostęp do bazy danych i ponad 4,2 mln rekordów z danymi pracowników. Ale na tym nie poprzestał – w drugim wykrytym przypadku atakujący miał bezpośredni dostęp do komputerów pracowników biura, co doprowadziło do znacznie większego wycieku informacji (dane ponad 21,5 mln osób). Do przeprowadzenia największego ujawnionego cyberataku na systemy informatyczne rządu Stanów Zjednoczonych wykorzystano przejęte login i hasło pracownika kontraktowego.

Przypadek włamania do amerykańskich serwerów nie jest niczym nowym. Jedynie jego skala czyni je spektakularnym i pokazuje wielkość zagrożenia. Istnieje jednak duża szansa na wyeliminowanie takich zagrożeń. Warto zatem poznać i zastosować zalecenia oraz najlepsze praktyki, które zapewniają ograniczenie ryzyka związanego z udostępnianiem systemów pracownikom firm zewnętrznych.

 

Nie dopuścić obcych

Niejednokrotnie po wygaśnięciu umowy konta współpracowników nie są wyłączane ani usuwane z katalogów korporacyjnych, takich jak np. Active Directory. Równie często konta te przez długi czas pozostają przypisane do grup, dzięki którym współpracownicy mieli zapewniony dostęp do określonych zasobów. Jednak najważniejsze, że takie rozwiązania jak katalog Active Directory nie obejmują swoim mechanizmem zarządzania lokalnymi kontami znajdującymi się w systemach operacyjnych (root, administrator), bazach danych (sa, sys, sysdba) i urządzeniach sieciowych (cisco, admin). A to do nich mają dostęp współpracownicy zewnętrzni, często z wykorzystaniem tych samych reguł bezpieczeństwa, jakie stosowane są w przypadku pracowników wewnętrznych.

Tego typu konta powinny być zarządzane za pomocą rozwiązań klasy Privileged Password Management, takich jak oprogramowanie Dell TPAM. Umożliwia ono pełną kontrolę dostępu do kont tzw. superużytkowników oraz zapewnia ochronę i zarządzanie hasłami do tych, często współużytkowanych, kont. Dzięki rozwiązaniu Dell TPAM administrator zyskuje pełną kontrolę nad tym, kiedy współpracownicy korzystają z uprzywilejowanych kont, a po każdym użyciu hasła do takiego konta, może być ono zmienione na zupełnie nowe.

 

Zaletą tej metody zarządzania jest również zgromadzenie w jednym miejscu informacji o tym, kto, kiedy i dlaczego uzyskał dostęp do konta uprzywilejowanego. Warto zwrócić także uwagę, że wybrane rozwiązanie powinno zapewniać interfejs programistyczny API umożliwiający integrację mechanizmu zarządzania hasłami i ich repozytorium z systemami i aplikacjami wykorzystywanymi w przedsiębiorstwie.

 

Ograniczenie dostępu do systemów osobom trzecim

Kluczowe systemy komputerowe każdej firmy powinny być umieszczone w strefach, do których żaden pracownik – wewnętrzny czy zewnętrzny – nie ma bezpośredniego dostępu. Nawet jeżeli posiada hasła do kont istniejących w tych systemach, jego sesje powinny być nawiązywane pośrednio, za pomocą rozwiązań typu proxy, umożliwiających odseparowanie stacji roboczej od serwera. Daje to gwarancję, że do serwera nie przeniknie potencjalnie zainfekowany kod.

Typową praktyką stosowaną w celu zapewnienia bezpiecznego nawiązywania połączenia z chronionymi serwerami jest uruchamianie proxy w sieci VPN. W ten sposób serwery zostają całkowicie odizolowane, a dostęp do nich możliwy jest tylko z adresów IP przypisanych do systemu proxy, co zapewniają odpowiednio skonfigurowane reguły polityki bezpieczeństwa na zaporach ogniowych. Rozwiązanie proxy musi zapewniać wprowadzenie mechanizmów kontroli nawiązywania sesji (np. konieczności uzyskania akceptacji nawiązania połączenia przez wyznaczoną osobę), czasu trwania sesji oraz weryfikacji tożsamości osoby nawiązującej sesję.

Dell TPAM jest przykładem systemu, który łączy wszystkie wymienione cechy. Korzyścią płynącą z zastosowania tego rozwiązania jest wyeliminowanie ryzyka uruchomienia ze stacji złośliwego oprogramowania, które może zostać wykorzystane do uzyskania nieautoryzowanego dostępu do monitorowanych serwerów. TPAM zapewnia również funkcje zarządzania hasłami do kont, za pomocą których zestawiane są połączenia z rejestrowaniem sesji – po zamknięciu sesji hasło może być automatycznie zmieniane.

Dell Total Privileged Account Management to system przeznaczony do:

• zarządzania kontami współużytkowanymi oraz hasłami do kont użytkowników,

• kontroli dostępu zewnętrznych dostawców,

• kontroli dostępu programistów do środowiska produkcyjnego, deweloperskiego
i testowego,

• kontroli kont użytkowników o najwyższych uprawnieniach (Super-User Privilege
Management) wykorzystywanych w systemach operacyjnych, aplikacjach, bazach
danych oraz urządzeniach sieciowych,

• monitorowania komend wykonywanych przez użytkowników w środowisku produkcyjnym,

• kontroli i audytu wykorzystania współużytkowanych haseł administracyjnych,

• rozwiązywania problemów z wbudowanymi hasłami uprzywilejowanych kont w skryptach oraz aplikacjach.

 
Bezpieczny TPAM

Oprogramowanie Dell TPAM zapewnia automatyzację, kontrolę, rejestrację i zabezpieczenie całego procesu przydzielania i udostępniania pracownikom oraz współpracownikom firmy poświadczeń koniecznych do wykonywania ich obowiązków. To sprawdzone w praktyce rozwiązanie, łatwe do zintegrowania z innymi systemami w środowisku klasy enterprise. Cechuje je maksymalny nacisk na kwestie bezpieczeństwa, bardzo krótki okres wdrożenia, bogate opcje konfiguracyjne oraz przystosowanie do pracy w rozproszonych centrach przetwarzania danych.

Jeżeli administratorzy w firmie klienta deklarują, że nie spotkali się z przypadkiem ataku za pomocą „skradzionego” konta, oznacza to tylko, że zarządzany przez nich mechanizm dostępu do kont uprzywilejowanych nie został jeszcze złamany. W klasycznej infrastrukturze nie wystarczy zastosowanie narzędzia, które tylko śledzi aktywność użytkowników korzystających z dostępu do kont. Konieczne jest posiadanie rozwiązania, które nie tylko rejestruje sesje, ale także aktywnie zarządza hasłami do kont uprzywilejowanych i eliminuje ryzyko wykorzystania ich do włamania. Niestety, każda firma powinna założyć, że jest stale narażona na atak i bez mechanizmów ochrony w każdej chwili może stać się jego ofiarą.

Dystrybutorem oprogramowania Dell Software jest wrocławska firma QuestDystrybucja. Jako oficjalny Partner Wsparcia Technicznego Dell Softwarei Value Added Distributor od ponad dziesięciu lat oferuje rozwiązania wspierające zarządzanie środowiskiem IT tego producenta. Quest Dystrybucja zajmuje się zarówno sprzedażą licencji i odnowy pomocy technicznej, jak też zapewnia wsparcie w zakresie implementacji i wykorzystania oferowanego oprogramowania. Inżynierowie dystrybutora wspierają partnerów w projektowaniu i wdrażaniu systemów zarządzania kontami uprzywilejowanymi (PAM) oraz tożsamością i dostępem (IAM). Mają wieloletnie praktyczne doświadczenie zebrane podczas pełnienia obowiązków architektów i analityków systemów oraz bezpośredniego udziału we wdrażaniu systemów zarządzania bezpieczeństwem dostępu do informacji oraz infrastruktury klucza publicznego (PKI).

Kradzież danych ponad 20 mln osób

9 lipca br. administracja prezydenta Stanów Zjednoczonych ujawniła, że prywatność ponad 21,5 mln osób została naruszona w efekcie spektakularnego włamania do federalnych systemów informatycznych, o wiele bardziej groźnego w skutkach, niż początkowo sądzono. Wynikiem incydentu była kradzież numerów ubezpieczenia społecznego (Social Security Numbers, odpowiednika polskiego PESEL-u), wzorów odcisków palców, adresów zamieszkania, historii chorób i innych prywatnych informacji ponad 19,7 mln obywateli (chodzi o osoby, które podlegały procedurom weryfikowania przez urzędników w przypadku ubiegania się o pracę w administracji prezydenta) oraz ponad 1,8 mln danych ich bliskich i znajomych. Według redaktorów „New York Times” kradzież ta miała związek z innym głośnym incydentem, w którym przestępcy zdobyli dane ponad 4,2 mln pracowników federalnych.

W obu przypadkach stwierdzono, że haker uzyskał dostęp do systemów informatycznych dzięki temu, że zdobył i wykorzystał login i hasło pracownika zewnętrznego.

Dodatkowe informacje:

 

Mariusz Przybyła,

konsultant IdM, Quest Dystrybucja,

m.przybyla@quest-pol.com.pl

Artykuł powstał we współpracy z firmami Dell Software i Quest Dystrybucja.

Artykuł Dell TPAM: w obronie administratorów i reputacji firmy pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/dell-tpam-w-obronie-administratorow-i-reputacji-firmy/feed/ 0
Informatycy ukarani za hakerów https://crn.sarota.dev/aktualnosci/informatycy-ukarani-za-hakerow/ https://crn.sarota.dev/aktualnosci/informatycy-ukarani-za-hakerow/#respond Wed, 30 Apr 2014 11:45:00 +0000 https://crn.pl/default/informatycy-ukarani-za-hakerow/ Ponad 45 tys. zł strat spowodowało przejęcie przez hakerów centrali telefonicznej Politechniki Lubelskiej. Pracujący na uczelni informatycy muszą zapłacić za to, że dopuścili do włamania.

Artykuł Informatycy ukarani za hakerów pochodzi z serwisu CRN.

]]>
Według lubelskiej Gazeta.pl zdarzenie miało miejsce wiosną ub.r. Hakerzy włamali się do centrali telefonicznej VoIP i w jeden weekend nabili rachunki na ponad 45 tys. zł (połączenia wykonywano do Afganistanu i na Malediwy). Nie zdążyli więcej, bo TP wyłapała nietypowe zdarzenie i zablokowała łącze. Sprawą zajęła się policja i prokuratura, ale sprawców nie wykryto (z lubelską centralą łączono się prawdopodobnie m.in. z USA i Palestyny), a uczelnia musiała zapłacić. Ukarała więc swoich informatyków, którzy w czasie włamania testowali telefonię internetową. Muszą zapłacić trzykrotność pensji – to najwyższa kara przewidziana przez kodeks pracy. Wciąż ją spłacają. Uczelnia twierdzi, że poprawiła zabezpieczenia.

Artykuł Informatycy ukarani za hakerów pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/informatycy-ukarani-za-hakerow/feed/ 0
Włamanie do kancelarii premiera? https://crn.sarota.dev/aktualnosci/wlamanie-do-kancelarii-premiera/ https://crn.sarota.dev/aktualnosci/wlamanie-do-kancelarii-premiera/#respond Thu, 07 Mar 2013 09:25:00 +0000 https://crn.pl/default/wlamanie-do-kancelarii-premiera/ Mogło dojść do naruszenia bezpieczeństwa informatycznego Kancelarii Premiera – wynika z informacji serwisu niebezpiecznik.pl. Sprawę bada ABW.

Artykuł Włamanie do kancelarii premiera? pochodzi z serwisu CRN.

]]>
Niebezpiecznik.pl podaje (na podstawie własnych ustaleń), że doszło do włamania do sieci Kancelarii Prezesa Rady Ministrów. Serwis otrzymał m.in. informację, że ktoś mógł uzyskać dostęp do skrzynek mailowych najważniejszych osób w państwie. W odpowiedzi KPRM nie wykluczył incydentu – poinformował o „możliwości nietypowej aktywności w systemie”. Sytuacja jest wyjaśniana przez zajmujący się bezpieczeństwem informatycznym zespół CERT ABW. Jednocześnie kancelaria zaprzeczyła, by doszło do włamania do skrzynek e-mailowych premiera i jego sekretariatu.

Artykuł Włamanie do kancelarii premiera? pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wlamanie-do-kancelarii-premiera/feed/ 0
Włamanie na serwery Pandy https://crn.sarota.dev/aktualnosci/wlamanie-na-serwery-pandy/ https://crn.sarota.dev/aktualnosci/wlamanie-na-serwery-pandy/#respond Thu, 08 Mar 2012 13:40:00 +0000 https://crn.pl/default/wlamanie-na-serwery-pandy/ Hakerzy poinformowali o ataku na domeny należące do Panda Security. Twierdzą, że wykradli dane użytkowników i kody antywirusa. Producent zaprzecza.

Artykuł Włamanie na serwery Pandy pochodzi z serwisu CRN.

]]>
Akcję przeprowadziła grupa podpisująca się Antisec, powiązana z Anonymous. Podmieniono witrynę PandaLabs, ofiarą ataku według nieoficjalnych informacji miały paść inne strony producenta, skradziono hasła ponad 100 użytkowników, wśród nich jest jakoby jeden Polak. Cybeprzestępcy mieli także przechwycić kody źródłowe pakietu Panda Security i umieścić backdoora umożliwiającego obejście zabezpieczeń antywirusa. Atak był odwetem za aresztowanie członków grupy LulzSec kilka dni temu. Według hakerów Panda pomagała FBI.

EP, polski przedstawiciel producenta, zapewnia, że serwer, na który dokonano włamania, znajdował się poza wewnętrzną siecią Panda Security i służył jedynie kampaniom marketingowym i blogom. „Zarówno domena www.pandasecurity.com jak i www.cloudantivirus.com nie zostały zaatakowane. Wewnętrzna sieć Panda Security jak i kod źródłowy także nie uległy inwazji. Hakerzy nie uzyskali dostępu do aktualizacji serwera jak i danych użytkowników, a jedynie dostęp do informacji związanych z kampaniami marketingowymi takich jak strony docelowe, produktowe oraz zdezaktualizowane poświadczenia w tym rzekome listy uwierzytelniające dla pracowników, którzy od ponad pięciu lat nie współpracują już z Panda.” – brzmi treść oficjalnej informacji producenta, przekazanej przez EP.

Spółka zaprzeczyła również, jakoby atak mógł zagrozić polskim użytkownikom, ponieważ konta pocztowe polskiego oddziału są na innych serwerach. Prezes EP zapewnił, że nie mogło dojść do kradzieży hasła jednego z użytkowników w naszym kraju, tak jak twierdzą cyberprzestępcy.

Artykuł Włamanie na serwery Pandy pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wlamanie-na-serwery-pandy/feed/ 0
Hakerzy wykradli kod źródłowy Symanteka https://crn.sarota.dev/aktualnosci/hakerzy-wykradli-kod-zrodlowy-symanteka/ https://crn.sarota.dev/aktualnosci/hakerzy-wykradli-kod-zrodlowy-symanteka/#respond Tue, 10 Jan 2012 11:55:00 +0000 https://crn.pl/default/hakerzy-wykradli-kod-zrodlowy-symanteka/ Cześć kodu źródłowego pakietów antywirusowych Symanteka została przechwycona przez cyberprzestępców. Producent uspokaja, że chodzi o starsze wersje programów.

Artykuł Hakerzy wykradli kod źródłowy Symanteka pochodzi z serwisu CRN.

]]>
Za atakiem stoi hinduska grupa The Lords of Dharmaraja. Jej łupem padły kody takich produktów jak Symantec Endpoint Protection 11.0 i Antyvirus 10.2 z 2006 roku. Zostały opublikowane na jednym z portali, ale wkrótce potem je usunięto. Symantec bada sprawę. Według rzecznika firmy, Crisa Padena, na razie nie stwierdzono, by ujawnienie kodów miało wpływ na bezpieczeństwo albo funkcjonalność pakietów antywirusowych, które są aktualnie w ofercie. Nie ma również niepokojących sygnałów od klientów. Zdaniem rzecznika cyberprzestępcy nie włamali się do systemu Symanteka, lecz innego podmiotu (oni sami twierdzą, że chodzi o serwery indyjskiego wywiadu). Hakerzy zapewniają, że przechwycili także kompletne kody programu Norton Antyvirus i grożą ich ujawnieniem. Rzecznik producenta nie potwierdza tej informacji. Według niego mogła zostać wykradziona część dokumentacji z 1999 r. Na tym etapie dochodzenia nie są jednak znane bliższe szczegóły.

Artykuł Hakerzy wykradli kod źródłowy Symanteka pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/hakerzy-wykradli-kod-zrodlowy-symanteka/feed/ 0
Możliwe włamanie do generatora wniosków PARP https://crn.sarota.dev/aktualnosci/mozliwe-wlamanie-do-generatora-wnioskow-parp/ https://crn.sarota.dev/aktualnosci/mozliwe-wlamanie-do-generatora-wnioskow-parp/#respond Mon, 06 Jun 2011 12:44:00 +0000 https://crn.pl/default/mozliwe-wlamanie-do-generatora-wnioskow-parp/ Nie jest wykluczone, że piątkowe kłopoty ze składaniem wniosków o dofinansowanie projektów e-biznesu zostały wywołane próbą włamania do systemu. PARP bada sprawę.

Artykuł Możliwe włamanie do generatora wniosków PARP pochodzi z serwisu CRN.

]]>
W piątek 3 czerwca PARP przedłużyła o kilkanaście godzin czas naboru wniosków o unijne wsparcie projektów świadczenia usług drogą elektroniczną (w ramach POIG Działanie 8.1) po sygnałach od użytkowników, że są problemy ze złożeniem dokumentów w internetowym generatorze. W TVN CNBC Radosław Runowski z Departamentu Wspierania e-biznesu PARP nie wykluczył, że doszło do próby włamania. Celem ataku mogłoby być wprowadzenie zmian w zarejestrowanych wnioskach albo zablokowanie generatora, jednak zdaniem Radosława Runowskiego na razie nic na to nie wskazuje.

– Wydaje się, że wnioski nie zostały zniekształcone, wszystkie udało się wysłać – powiedział przedstawiciel PARP. Póki co nie wykryto śladu włamania, sprawa jest badana.

Nabór trwał od 9 maja do 3 czerwca. Przedsiębiorcy złożyli 1398 wniosków o dofinansowanie projektów e-usług na łączną kwotę 602,5 mln zł. Do podziału w tegorocznym konkursie jest 307,5 mln zł.

Artykuł Możliwe włamanie do generatora wniosków PARP pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/mozliwe-wlamanie-do-generatora-wnioskow-parp/feed/ 0
Hakerzy wykradli dane 77 mln osób z serwerów Sony, Polacy wśród poszkodowanych https://crn.sarota.dev/aktualnosci/hakerzy-wykradli-dane-77-mln-osob-z-serwerow-sony/ https://crn.sarota.dev/aktualnosci/hakerzy-wykradli-dane-77-mln-osob-z-serwerow-sony/#respond Thu, 28 Apr 2011 09:50:00 +0000 https://crn.pl/default/hakerzy-wykradli-dane-77-mln-osob-z-serwerow-sony/ Między 17 a 19 kwietnia cyberprzestępcy uzyskali dostęp do danych 77 mln użytkowników usług Playstation Network i Qriocity. Nie jest wykluczone, że wyciekły numery kart kredytowych, m.in. należące do Polaków.

Artykuł Hakerzy wykradli dane 77 mln osób z serwerów Sony, Polacy wśród poszkodowanych pochodzi z serwisu CRN.

]]>
Koncern potwierdził, że nieuprawnione osoby w ciągu 3 feralnych dni uzyskały dostęp do imion, nazwisk, adresów zamieszkania, e-maili, dat urodzenia, nazw użytkowników, loginów i haseł 77 mln osób. Nie są to jednak wszystkie informacje, które mogły wyciec z serwerów Sony. Firma nie wyklucza, że hakerzy przechwycili także numery kart kredytowych użytkowników (większość z USA i Europy), historię zakupów i odpowiedzi zabezpieczające hasła do PlayStation Network i Qriocity. Według Rzeczpospolitej Polacy mieli 375 tys. kont w zaatakowanych serwisach Sony, z czego 43 tys. z danymi kart kredytowych.

Japońska firma dość długo utrzymywała w tajemnicy w fakt włamania, tłumacząc, że w tym czasie toczyło się śledztwo w tej sprawie. Dochodzenie prowadzi m.in. FBI. Oba serwisy zostały zamknięte.

 

Artykuł Hakerzy wykradli dane 77 mln osób z serwerów Sony, Polacy wśród poszkodowanych pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/hakerzy-wykradli-dane-77-mln-osob-z-serwerow-sony/feed/ 0
Włamanie do RSA https://crn.sarota.dev/aktualnosci/wlamanie-do-rsa/ https://crn.sarota.dev/aktualnosci/wlamanie-do-rsa/#respond Mon, 21 Mar 2011 13:20:00 +0000 https://crn.pl/default/wlamanie-do-rsa/ RSA, oddział EMC, padł ofiarą cyberprzestępców. Skradziono dane związane z tokenami SecurID.

Artykuł Włamanie do RSA pochodzi z serwisu CRN.

]]>
Firma nie ujawniła, jakie konkretnie informacje padły łupem cyfrowych włamywaczy. Dyrektor wykonawczy RSA, Arthur W. Coviello junior, ograniczył się do stwierdzenia, że wyciekły dane związane z SecurID. Zapewnił, że klienci korzystający z tokenów nie są zagrożeni bezpośrednim atakiem, mogą mieć natomiast problemy z uwierzytelnianiem w systemie. Inne produkty i obszary działalności EMC nie ucierpiały z powodu włamania – podkreślił Coviello.

Artykuł Włamanie do RSA pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/aktualnosci/wlamanie-do-rsa/feed/ 0