Ogłoszony został dostęp do testów usługi, która pozwala na szyfrowanie danych trzymanych w Azure swoimi własnymi kluczami. Obecnie aby zdecydować się na zabezpieczenie naszych danych w Azure możemy włączyć funkcję szyfrowania danych – nie możemy jednakże zmienić klucza, którym te dane szyfrujemy. Ta niedogodność zostanie wkrótce rozwiązana poprzez możliwość samodzielnego ustalania kluczy szyfrujących i zarządzania […]
Tag: Security
Sprawdź stan swojego backup w Azure Backup
Jeśli korzystasz z agenta – sprawdź proszę czy Twój backup się dziś wykonał… Może tylko mi się to przytrafiło (dość mocno zmieniam ustawienia na swoje subskrypcji więc jest to możliwe). Dziś rano dostałem komunikat z usługi, że backup się nie powiódł, sprawdziłem stan agenta i zastałem taki komunikat. Zaktualizowałem agenta i backupy poszły dalej… Ustawcie […]
Backup w chmurze
Cześć Jak wielu z Was robi kopie zapasowe swoich danych? Nie mówię tu o serwerach, ale o danych, które macie na swoich komputerach? Pewnie wśród czytelników bloga o tematyce IT większość powie, że robi. OK. A czy zastanawialiście się w jakim celu robicie ten backup i czy w każdym scenariuszu taki backup będzie bezpieczny? Popularne […]
Zdalne wyszukiwanie aktualizacji na serwerach i stacjach
Rozpoczynam dziś nową sekcję, w której będę umieszczał skrypty, których używam dla organizacji codziennej pracy. Wszystkie skrypty publikuję w postaci takiej jakie są, z prawem do ich pobierania, dowolnej modyfikacji. Nie biorę też odpowiedzialności za skutki ich działań. Jeśli skryptów używasz, i uważasz, że chciałbyś coś zmienić – skontaktuj się ze mną. Jeśli skrypt modyfikujesz samodzielnie – proszę […]
Konfiguracja czasu dla serwerów
Synchronizacja czasu dla systemów. Rzecz ważna, o której często się zapomina. W przykładach poniżej trzeba zmienić ntpserver1 i ntpserver2 na adresy nowych Windows > w32tm /config /manualpeerlist:”ntpserver1 ntpserver2″ /syncfromflags:manual /reliable:yes /update > w32tm /resync Linux sudo apt-get install ntpdate ntpdate “ntpserver1 ntpserver2” w/w polecenie trzeba dodać do Cron by się wykonywało przynajmniej raz na godzinę crontab […]
Hyper-V – dziura w vSwitch ACL
Microsoft opublikował informację o podatności na serwerach z usługą Hyper-V dotyczącą zabezpieczeń sieci (ACL) w vSwitchu. Dziura pozwala przy odpowiednio przygotowanym kodzie ominąć zabezpieczenia sieciowe vSwitch. ACL w vSwitch to funkcjonalność dodana do Hyper-V w systemie Windows 2012 R2/Windows 8.1, która pozwala na uruchomienie prostego filtrowania pakietów TCP oraz UDP bezpośrednio na poziomie portu vSwitcha. Konfiguracja […]
StageFright – jest już exploit :(
Jak podaje niebezpiecznik.pl – działający exploit na wykrytą ostatnio dziurę w android już jest. Więc zapewne w ciągu paru dni zaczną się pojawiać pierwsze sygnały o włamaniach… Masz androida – wyłącz go
StageFright – kolejna dziura w Android
Tym razem nie ma żartów… Telefony z Androidem nie zależnie od wersji (łącznie z Lolipop). Wystarczy znać numer telefonu ofiary, wysłać jej odpowiednio przygotowaną wiadomość MMS i mamy pełną kontrolę nad telefonem. Co gorsza ofiara nie musi być nawet świadoma tego co się stało. Wyłączenie MMSów też nie wiele pomoże, bo zagrożeniem są dowolne pliki, które […]
Krytyczna dziura w Hyper-V
Microsoft w najnowszym biuletynie bezpieczeństwa MS15-068 poinformował o wykrytych dwóch poważnych błędach w Hyper-V. Problem dotyczy wszystkich systemów: Windows 2008, Windows Vista Windows 2008 R2, Windows 7 Windows 2012, Windows 8 Windows 2012 R2, Windows 8.1 Wykryta podatność umożliwia przy pewnych założeniach na wykonanie kodu na hoście z poziomu maszyny gościa. Szczegóły błedów: CVE-2015-2361 (Hyper-V Buffer Overflow Vulnerability) Hyper-V in Microsoft Windows […]
Twój Samsung Galaxy może Cię szpiegować…
Podając za niebezpiecznikiem, w telefonach Samsung Galaxy S5, Samsung Galaxy S6 wykryto dziurę pozwalającą użytkownikowi na zdalną instalację malware, który może np. zamienić telefon w pluskwę. Winny jest mechanizm pobierający aktualizację do wbudowanej klawiatury Swype – komunikacja pomiędzy telefonem a serwerem producenta odbywa się po protokole HTTP bez szyfrowania. Telefon niestety dość często weryfikuje czy […]