Menu dostępności

Zestawienie tygodniowe 4 – 10 lutego 2019

5 lutego br. na Wojskowej Akademii Technicznej, podczas konferencji “Integracja i rozwój systemu cyberbezpieczeństwa resortu obrony narodowej” oficjalnie ogłoszono, że w na bazie Centrum Operacji Cybernetycznych, powstanie NCBC — Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni. COC skupiało najbardziej doświadczonych w bezpieczeństwie IT żołnierzy w Polsce. Teraz dojdzie do połączenia zasobów NCK i Inspektoratu Informatyki. Powołany zostanie Inspektorat Sił Obrony Cyberprzestrzeni — nowy rodzaju wojsk, który po uzyskaniu gotowości operacyjnej zostanie podporządkowany pod Szefa Sztabu.


Załatano podatność w tabletach Kindle

Fire Tablet (wcześniej znany jako Kindle Fire) to budżetowe urządzenie Amazona, które działa w systemie operacyjnym Amazon firmy FireOS. Specjaliści z Nightwatch Cybersecurity poinformowali, że system operacyjny FireOS jest podatny na atak typu man-in-the-middle, w którym atakujący może potajemnie przechwycić i ewentualnie zmienić komunikację w celu wstrzyknięcia szkodliwej zawartości.

Problem został wykryty we wrześniu w wersji FireOS v5.3.6.3 i naprawiony przez sprzedawcę w wersji 5.3.6.4, która została wydana w listopadzie 2018 roku. Publiczne ujawnienie luki w zabezpieczeniach nastąpiło w czwartek 7 lutego.


Departament Sprawiedliwości USA chce zlikwidować botnet Joanap

Departament Sprawiedliwości USA zamierza podjąć działania odwetowe przeciwko hakerom związanym z Koreą Północną, którzy stworzyli masową globalną sieć zainfekowanych komputerów. Amerykanie ogłosili, że będą dążyć do zdefiniowania botnetu Joanap, który został zbudowany i kontrolowany przez Koree Północną od 2009 r., planują zakłócić pracę środowiska, ostrzegając ofiary.

W tym celu organy ścigania pracują na serwerach, które naśladują zainfekowane stacje w botnecie, komputery te gromadzą „ograniczone informacje identyfikacyjne i techniczne” o innych zainfekowanych za pomocą Joanap systemach (takich jak adresy IP, numery portów i znaczniki czasu połączenia).

Pozwala to rządowi na stworzenie mapy zainfekowanych systemów i ostrzeganie pokrzywdzonych przez ofiary – w nadziei na ostateczne wykorzenienie zagrożenia.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...