14 09, 2022

AdminAkademia przypomina o dzisiejszych pierwszych OTWARTYCH zajęciach kursu Linux LPIC3-303 o godz. 20:00 na naszym Kanale YouTube i na platformie ClickMeeting

By |2022-09-14T12:50:28+02:0014 września 2022, 12:50|Kategorie: Kursy|Tagi: , , |0 komentarzy

AdminAkademia przypomina o dzisiejszych pierwszych OTWARTYCH zajęciach o godz. 20:00 kolejnego kursu w cyklu kursów "Linux LPIC", czyli: Kurs LPIC-3 303: Kryptografia, kontrola dostępu, bezpieczeństwo usług, bezpieczeństwo sieciowe   Po szczegółowe informacje dot. kursu, oraz formularz zgłoszeniowy na kurs, zapraszamy pod adres: https://adminakademia.pl/kurs-linux-lpic-3-303/     Pierwsze ze 3 zajęcia kursu będą otwarte, tj. uczestniczyć będzie mógł w w nich każdy, bez żadnych opłat. Dzięki temu każdy będzie mógł sprawdzić czy warunki kursu odpowiadają, i będzie też czas na ogarnięcie formalnych kwestii ;-)   Aby uczestniczyć w pierwszych zajęciach kursu LPIC [...]

12 12, 2021

W cyklu „ciekawostki z prasy dla admina”: Masa produktów od VMware z krytyczną podatnością log4shell. Część ma już łaty, część za moment.

By |2021-12-12T12:01:05+01:0012 grudnia 2021, 12:01|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , |0 komentarzy

Listę podatnych produktów możecie zobaczyć tutaj. Jak widzicie część produktów otrzymała łaty, choć dla większości są one w trakcie tworzenia. Ciężko powiedzieć czy VMware przydzielił od góry do dołu łatkę: Critical 10/10, ale nie wygląda to dobrze. Wszystko „oczywiście” za sprawą podatności w bibliotece Apache Log4j: Więcej szczegółów: https://sekurak.pl/masa-produktow-od-vmware-z-krytyczna-podatnoscia-log4shell-czesc-ma-juz-laty-czesc-za-moment/  

7 12, 2021

AdminAkademia przypomina o dzisiejszym webinarze 7 grudnia (wtorek) o godz. 20:30 pt. „Po co mi, i do czego służą mechanizmy wsparcia procesu uwierzytelniania, takie jak 2FA, U2F, FIDO2. Czyli dlaczego warto korzystać z YubiKey ;-)”

By |2021-12-07T13:52:13+01:007 grudnia 2021, 13:52|Kategorie: YouTube|Tagi: , , , , , |0 komentarzy

Zapraszamy wszystkich chętnych na webinar pt. "Po co mi, i do czego służą mechanizmy wsparcia procesu uwierzytelniania, takie jak 2FA, U2F, FIDO2. Czyli dlaczego warto korzystać z YubiKey ;-)", który odbędzie się już dziś, we wtorek 7 grudnia o godz. 20:30 na kanale YouTube AdminAkademia po adresem https://youtu.be/OMvmNKPYV4k   https://youtu.be/OMvmNKPYV4k   W trakcie tego webinaru będziemy sobie próbowali odpowiedzieć na pytanie do czego wogóle mi jest potrzebne uwierzytelnianie dwuskładnikowe, dlaczego to mechanizmy u2F oraz FIDO2 są tutaj lepsze do rozwiązania pewnych problemów bezpieczeństwa niż mechanizmy 2FA. I co do tego [...]

17 03, 2021

W cyklu „ciekawostki z prasy dla admina”: Darmowy menedżer haseł Bitwarden z nową przydatną funkcją

By |2021-03-17T11:05:34+01:0017 marca 2021, 11:05|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , , |0 komentarzy

Mam nadzieję, że nie należycie do grona osób wykorzystujących to samo hasło do wszystkich swoich kont. W dobie popularności menedżerów haseł jest do postępowanie skrajnie nie odpowiedzialnie. Programy tego rodzaju pozwalają zapisywać dowolną liczbę haseł, chronić je przed niepowołanym dostępem i przypominać dokładnie w tym momencie, w którym jest to potrzebne. Jednym z takich narzędzi jest zaktualizowany niedawno Bitwarden. Od teraz użytkownik Bitwarden może wysyłać swoim rozmówcom specjalne linki do zawartości szyfrowanej w dokładnie taki sam sposób, w jaki szyfrowane są hasła w obrębie wirtualnego sejfu. Przykład? Znajomy pyta Was [...]

19 01, 2021

W cyklu „ciekawostki z prasy dla admina”: Linux Mint zhakowany przez dwoje dzieci

By |2021-01-19T19:20:44+01:0019 stycznia 2021, 19:20|Kategorie: Bezpieczeństwo (news), Linux (news), Wiadomości|Tagi: , |0 komentarzy

Brzmi niczym żart, ale to szczera prawda. Dzieciom pewnego programisty udało się doprowadzić do błędu, którego dorosły człowiek najpewniej by nie znalazł. Tak oto maluchy dostały się do systemu Linux Mint mimo blokady na poziomie wygaszacza. Okazuje się, że jeśli na ekranie wygaszacza środowiska pulpitu Cinnamon otworzy się klawiaturę ekranową, po czym zacznie losowo wciskać klawisze na klawiaturze fizycznej, to jeden z procesów wygaszacza ulegnie awarii. Konsekwencją jest możliwość odblokowania ekranu bez jakiejkolwiek autoryzacji. Błąd być może nigdy nie zostałby odkryty, gdyby nie dzieci pewnego programisty, które dopadły do komputera [...]

13 01, 2021

W cyklu „ciekawostki z prasy dla admina”: Udostępniono darmowy deszyfrator dla ransomware’u DarkSide

By |2021-01-13T18:26:42+01:0013 stycznia 2021, 18:26|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: |0 komentarzy

Bitdefender udostępnił darmowe narzędzie do odzyskiwania plików zaszyfrowanych przez ransomware DarkSide. Firmy poszkodowane w wyniku działania tego złośliwego oprogramowania nie muszą płacić przestępcom wysokich okupów za odszyfrowanie dokumentów. Pierwsze ataki, w których wykorzystano ransomware DarkSide, miały miejsce w sierpniu ubiegłego roku. Gang przestępczy DarkSide działa w modelu Ransomware as a Service i tworzą go doświadczeni hakerzy, wcześniej związani z innymi znanymi organizacjami przestępczymi. Według informacji przekazanych przez serwis BleepingComputer gang żąda okupów od 200 000 do 2 000 000 dolarów. Ich wysokość zależy od wielkości zaatakowanych organizacji. Grupa była szczególnie aktywna pomiędzy [...]

12 01, 2021

W cyklu „ciekawostki z prasy dla admina”: Włamanie do systemu Ubiquiti. „Nie wiemy, czy ktoś dostał się do bazy i danych klientów”

By |2021-01-12T09:31:01+01:0012 stycznia 2021, 9:31|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: |0 komentarzy

Użytkownicy usług i produktów firmy Ubiquiti znanej głównie z tworzenia urządzeń sieciowych do zdalnego zarządzania, zachęcani są do zmiany haseł po tym, jak osoby trzecie włamały się na serwer z firmowymi danymi – informuje ZDNet. Do klientów trafiają e-maile, w których cała sytuacja jest tłumaczona, ale nie wszystko na tym etapie jest jasne. Ubiquiti przyznaje, że w tym momencie po prostu nie ma pewności, czy ktoś odczytał dane klientów i mógł je przejąć. Z wiadomości wynika, że producent jest świadomy "nieautoryzowanego dostępu do części swoich systemów hostowanych u zewnętrznego dostawcy", ale [...]

7 01, 2021

W cyklu „ciekawostki z prasy dla admina”: Niebezpieczne urządzenia Zyxel

By |2021-01-07T15:05:30+01:007 stycznia 2021, 15:05|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , , |0 komentarzy

Okazuje się, że nawet w ponad 100 tysiącach urządzeń sieciowych wyprodukowanych przez firmę Zyxel (zapór ogniowych, bram VPN i kontrolerów) znajduje się niebezpieczny backdoor. To zakodowane na stałe konto mające uprawnienie administratora, które może przyznać hakerowi za pośrednictwem interfejsu SSH lub internetowego panelu administracyjnego uprawnienie root.   Więcej szczegółów: https://www.computerworld.pl/news/Niebezpieczne-urzadzenia-Zyxel,424606.html

28 12, 2020

W cyklu „ciekawostki z prasy dla admina”: Let’s Encrypt uratuje stare Androidy

By |2020-12-28T09:43:14+01:0028 grudnia 2020, 10:41|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , , |0 komentarzy

Telefon nieaktualizowany od 2016 roku? To wcale nie taka rzadkość. Wygasające certyfikaty mogły być problemem ale najwyraźniej Let’s Encrypt sobie z tym poradzi. Na czym polega problem? Jeśli czytasz TeamQuesta regularnie, to już wiesz Jeśli pamiętasz nasz nie tak dawny artykuł to wiesz, że od 11 stycznia 2020 roku Let's Encrypt będzie używać wyłącznie własnego certyfikatu do weryfikacji witryn. To może spowodować kłopoty z otwieraniem stron internetowych na starszych urządzeniach. A ponieważ certyfikaty od Let’s Encrypt są popularne (bo darmowe) to duża część ruch HTTPS może być dla takich urządzeń po prostu niedostępna. Teraz wygląda [...]

28 12, 2020

W cyklu „ciekawostki z prasy dla admina”: Windows 10 ma lukę 0-day, której Microsoft nie załatał od dłuższego czasu

By |2020-12-28T09:40:55+01:0028 grudnia 2020, 9:40|Kategorie: Bezpieczeństwo (news), Wiadomości, Windows (news)|Tagi: , |0 komentarzy

Zespół Google Project Zero poinformował o istnieniu w Windowsie 10 luki 0-day (CVE-2020-0986), którą można wykorzystać do przeprowadzenia groźnego ataku. Przytoczona ekipa zajmująca się wyłapywaniem tego rodzaju zagrożeń ostrzegła Microsoft o dziurze 24 września, ale producent nie wypuścił skutecznej łatki narażając użytkowników dziesiątki na potencjalne kłopoty. Luka nie jest nowa, a pierwsze zgłoszenia o jej istnieniu gigant z Redmond miał otrzymać w grudniu 2019 roku, z kolei na przestrzeni minionych dwunastu miesięcy luka była obiektem debat wśród ekspertów zajmujących się cyberbezpieczeństwem. Nie oznacza to jednak, iż Microsoft spoczywał na laurach, bowiem [...]

Przejdź do góry