Menu dostępności

Zestawienie tygodniowe 4 – 10 lutego 2019

5 lutego br. na Wojskowej Akademii Technicznej, podczas konferencji “Integracja i rozwój systemu cyberbezpieczeństwa resortu obrony narodowej” oficjalnie ogłoszono, że w na bazie Centrum Operacji Cybernetycznych, powstanie NCBC — Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni. COC skupiało najbardziej doświadczonych w bezpieczeństwie IT żołnierzy w Polsce. Teraz dojdzie do połączenia zasobów NCK i Inspektoratu Informatyki. Powołany zostanie Inspektorat Sił Obrony Cyberprzestrzeni — nowy rodzaju wojsk, który po uzyskaniu gotowości operacyjnej zostanie podporządkowany pod Szefa Sztabu.


Załatano podatność w tabletach Kindle

Fire Tablet (wcześniej znany jako Kindle Fire) to budżetowe urządzenie Amazona, które działa w systemie operacyjnym Amazon firmy FireOS. Specjaliści z Nightwatch Cybersecurity poinformowali, że system operacyjny FireOS jest podatny na atak typu man-in-the-middle, w którym atakujący może potajemnie przechwycić i ewentualnie zmienić komunikację w celu wstrzyknięcia szkodliwej zawartości.

Problem został wykryty we wrześniu w wersji FireOS v5.3.6.3 i naprawiony przez sprzedawcę w wersji 5.3.6.4, która została wydana w listopadzie 2018 roku. Publiczne ujawnienie luki w zabezpieczeniach nastąpiło w czwartek 7 lutego.


Departament Sprawiedliwości USA chce zlikwidować botnet Joanap

Departament Sprawiedliwości USA zamierza podjąć działania odwetowe przeciwko hakerom związanym z Koreą Północną, którzy stworzyli masową globalną sieć zainfekowanych komputerów. Amerykanie ogłosili, że będą dążyć do zdefiniowania botnetu Joanap, który został zbudowany i kontrolowany przez Koree Północną od 2009 r., planują zakłócić pracę środowiska, ostrzegając ofiary.

W tym celu organy ścigania pracują na serwerach, które naśladują zainfekowane stacje w botnecie, komputery te gromadzą „ograniczone informacje identyfikacyjne i techniczne” o innych zainfekowanych za pomocą Joanap systemach (takich jak adresy IP, numery portów i znaczniki czasu połączenia).

Pozwala to rządowi na stworzenie mapy zainfekowanych systemów i ostrzeganie pokrzywdzonych przez ofiary – w nadziei na ostateczne wykorzenienie zagrożenia.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...