Microsoft 365 wyłączy ActiveX z powodu nadmiernego nadużywania przez hakerów
Pakiet Microsoft Office od lat obsługuje technologię ActiveX jako opcję rozszerzania i automatyzacji dokumentów, ale jest to również poważna luka w zabezpieczeniach.
Badacze ds. bezpieczeństwa na całym świecie ostrzegają przed zakrojonym na szeroką skalę atakiem siłowym, w ramach którego wykorzystano blisko 2,8 miliona adresów IP w celu odgadnięcia danych logowania do różnych urządzeń sieciowych, w tym urządzeń firm Palo Alto Networks, Ivanti i SonicWall.
Atak siłowy ma miejsce, gdy atakujący próbują wielokrotnie zalogować się na konto lub urządzenie, używając wielu nazw użytkownika i haseł, aż znajdą właściwą kombinację. Po uzyskaniu odpowiednich uprawnień mogą przejąć kontrolę nad urządzeniem lub uzyskać dostęp do sieci.
Według nowego raportu platformy monitorującej zagrożenia The Shadowserver Foundation, od ubiegłego miesiąca trwają ataki siłowe, w których wykorzystuje się blisko 2,8 miliona adresów IP dziennie.
Większość adresów IP (1,1 miliona) pochodziła z Brazylii, a także z Turcji, Rosji, Argentyny, Maroka i Meksyku. Ale ogólnie rzecz biorąc w tę działalność zaangażowanych jest wiele krajów.
Głównym celem są urządzenia zabezpieczające brzeg sieci, takie jak zapory sieciowe, sieci VPN, bramy i inne komponenty zabezpieczające, które często są bezpośrednio podłączone do Internetu w celu zapewnienia zdalnego dostępu.
Urządzeniami przeprowadzającymi te ataki są głównie routery i urządzenia IoT firm MikroTik, Huawei, Cisco, Boa i ZTE. Urządzenia te często padają ofiarą ataków ze strony rozległych botnetów rozsyłających złośliwe oprogramowanie. Fundacja Shadowserver potwierdziła, że tego typu działalność ma miejsce już od jakiegoś czasu, ale ostatnio nagle przybrała znacznie większą skalę.
ShadowServer poinformował również, że adresy IP wykorzystane do ataku były rozproszone w wielu sieciach i systemach autonomicznych (AS) i prawdopodobnie były związane z działaniem botnetu lub sieci proxy.
Serwery proxy to adresy IP przypisywane poszczególnym klientom przez dostawców usług internetowych (ISP), co czyni je atrakcyjnymi dla cyberprzestępców, a także do zbierania danych, omijania ograniczeń geograficznych, weryfikacji reklam, dokonywania transakcji online i nie tylko.
Tego rodzaju serwery proxy kierują ruchem internetowym przez sieci domowe, sprawiając, że użytkownicy wyglądają jak zwykli członkowie rodziny, a nie boty, osoby zbierające dane czy hakerzy.
Urządzenia bramowe, takie jak te będące celem tej operacji, mogą być używane jako węzły wyjściowe proxy w operacjach proxy w sieciach domowych, kierując złośliwy ruch przez sieć korporacyjną organizacji.
Środki ochrony urządzeń przed atakami siłowymi
Aby chronić urządzenia brzegowe przed atakami siłowymi, należy podjąć następujące kroki:
Ponadto ważne jest, aby na bieżąco aktualizować urządzenie, instalując najnowsze oprogramowanie sprzętowe i poprawki zabezpieczeń, co pozwala wyeliminować luki w zabezpieczeniach, które atakujący mogą wykorzystać w celu uzyskania dostępu.
Pakiet Microsoft Office od lat obsługuje technologię ActiveX jako opcję rozszerzania i automatyzacji dokumentów, ale jest to również poważna luka w zabezpieczeniach.
Po wyłączeniu tej funkcji z Chromebooka będą mogły korzystać tylko osoby zarejestrowane. Wdrożenie jest niezwykle proste.
Bezpieczeństwo i prywatność stają się coraz poważniejszymi problemami dla użytkowników smartfonów.
Światowej sławy firma zajmująca się cyberbezpieczeństwem Fortinet właśnie oficjalnie potwierdziła, że z należącego do firmy serwera Microsoft Sharepoint skradziono dużą ilość danych użytkowników i umieszczono je na forum hakerów wczesnym rankiem 15 września.
Odkryto nowy szczep oprogramowania ransomware o nazwie Qilin, który wykorzystuje stosunkowo wyrafinowaną, wysoce konfigurowalną taktykę kradzieży danych logowania do kont zapisanych w przeglądarce Google Chrome.
W przypadku niektórych smartfonów z wyższej półki użytkownicy stopniowo przechodzą z uwierzytelniania za pomocą hasła i odcisku palca na wygodniejszą technologię rozpoznawania twarzy.
Gmail właśnie skończył 21 lat, a Google postanowiło uczcić tę specjalną okazję, wprowadzając wyjątkową funkcję dla użytkowników: niezwykle prostą i przydatną funkcję automatycznego szyfrowania wiadomości e-mail.
Dowiedz się, jak usunąć swoje konto Overwatch oraz poznaj alternatywne opcje ochrony konta. Przeczytaj nasz przewodnik krok po kroku, aby zachować bezpieczeństwo.
Jeśli chcesz lepiej zorientować się, co dzieje się w Twojej sieci i zrobić to w elegancki sposób, GlassWire może być dla Ciebie idealnym narzędziem zabezpieczającym.
Dowiedz się, jak skutecznie wyłączyć kamerę na komputerze Mac, aby zabezpieczyć swoją prywatność i ograniczyć dostęp aplikacji.
Dowiedz się, czym jest OTP (One Time Password), jakie są jego rodzaje oraz na co zwrócić uwagę podczas korzystania z OTP. Bezpieczeństwo w płatnościach online jest ważne!
Jak włączyć lub wyłączyć UAC na komputerze z systemem Windows: Użyj Panelu sterowania lub polecenia msconfig, aby zmienić ustawienia kontroli konta użytkownika w systemie Windows 7, 8 i 10.
W artykule przetestowano 3 różne hasła przy użyciu narzędzia typu open source do łamania haseł, aby dowiedzieć się, która metoda naprawdę działa, jeśli chodzi o bezpieczeństwo haseł.
Można powiedzieć, że biblioteka zdjęć i archiwum wiadomości to dwa najbardziej prywatne miejsca, które muszą być ściśle chronione na smartfonach i tabletach z Androidem.
Chiny planują wysłać pierwszych obywateli na Księżyc do 2030 roku. Kraj ten właśnie zaprezentował nowy skafander kosmiczny, który zostanie wykorzystany w nadchodzącej historycznej misji.
Wiele produktów spożywczych może powodować stany zapalne i przewlekłe choroby. Poniżej znajdziesz listę produktów, których należy unikać w nadmiernych ilościach, jeśli nie chcesz sprowadzić na swój organizm choroby.
Zuka to zabójca, który jest postrachem bohaterów o niskim poziomie zdrowia. Dowiedz się, jak skutecznie używać Zuki w sezonie 23.
Prawie wszyscy nowi gracze, dołączając do gry, odbierają prezenty za pośrednictwem kodów podarunkowych Heroic Age.
Przyjrzyjmy się najtańszym opcjom przechowywania danych w chmurze, jakie są dostępne. W tym artykule przyjrzymy się cenom zarówno w wartościach bezwzględnych, jak i za gigabajt (za miesiąc), abyś mógł wybrać najlepszą dla siebie opcję.
#### w programie Excel to częsty błąd, który pojawia się w wielu różnych przypadkach, gdy wprowadzamy dane, funkcje i formuły do programu Excel.
Właśnie kupiłeś telefon Samsung Galaxy i musisz go skonfigurować? Oto 10 ustawień, które warto zmienić, aby Twój telefon Samsung działał lepiej.
Code Murder Mystery 2 pozwala graczom wybierać więcej skórek noży dla swoich postaci lub zdobywać więcej pieniędzy na usługi i inne rzeczy w grze.
W dniu urodzin ukochanej osoby, rodziców, przyjaciół, rodzeństwa, współpracowników... oprócz prezentów nie zapomnij wysłać kartek urodzinowych z życzeniami.
Te zabawne quizy pomogą Ci zrobić dobre wrażenie oraz szybko i szczęśliwie zdobyć serce osoby, w której się kochasz.
Corki DTCL sezon 7 potrzebuje ochrony lub wsparcia, aby przejąć kontrolę, jeśli chce móc swobodnie niszczyć drużynę przeciwną. Jednocześnie wyposażenie Corkiego musi być również standardowe, aby mógł zadawać skuteczniejsze obrażenia.
Oto link do pobrania Mini World Royale i instrukcja gry. Gra będzie dostępna w dwóch wersjach: Mini World Royale APK i Mini World Royale iOS.
1314 to liczba często używana przez młodych ludzi jako kod miłości. Jednak nie każdy wie, co oznacza liczba 1314?
Radzenie sobie z toksycznymi sytuacjami może być niezwykle trudne. Oto kilka wskazówek, które pomogą Ci taktownie radzić sobie z toksycznym otoczeniem i zachować spokój ducha.
Większość ludzi wie, że muzyka nie służy wyłącznie rozrywce, lecz ma o wiele więcej zalet. Oto kilka sposobów, w jaki muzyka stymuluje rozwój naszego mózgu.