Powstało wojsko Obrony Cyberprzestrzeni

5 lutego br. na Wojskowej Akademii Technicznej, podczas konferencji “Integracja i rozwój systemu cyberbezpieczeństwa resortu obrony narodowej” oficjalnie ogłoszono, że w na bazie Centrum Operacji Cybernetycznych, powstanie NCBC — Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni. COC skupiało najbardziej doświadczonych w bezpieczeństwie IT żołnierzy w Polsce. Teraz dojdzie do połączenia zasobów NCK i Inspektoratu Informatyki. Powołany zostanie Inspektorat Sił Obrony Cyberprzestrzeni — nowy rodzaju wojsk, który po uzyskaniu gotowości operacyjnej zostanie podporządkowany pod Szefa Sztabu.


Załatano podatność w tabletach Kindle

Fire Tablet (wcześniej znany jako Kindle Fire) to budżetowe urządzenie Amazona, które działa w systemie operacyjnym Amazon firmy FireOS. Specjaliści z Nightwatch Cybersecurity poinformowali, że system operacyjny FireOS jest podatny na atak typu man-in-the-middle, w którym atakujący może potajemnie przechwycić i ewentualnie zmienić komunikację w celu wstrzyknięcia szkodliwej zawartości.

Problem został wykryty we wrześniu w wersji FireOS v5.3.6.3 i naprawiony przez sprzedawcę w wersji 5.3.6.4, która została wydana w listopadzie 2018 roku. Publiczne ujawnienie luki w zabezpieczeniach nastąpiło w czwartek 7 lutego.


Departament Sprawiedliwości USA chce zlikwidować botnet Joanap

Departament Sprawiedliwości USA zamierza podjąć działania odwetowe przeciwko hakerom związanym z Koreą Północną, którzy stworzyli masową globalną sieć zainfekowanych komputerów. Amerykanie ogłosili, że będą dążyć do zdefiniowania botnetu Joanap, który został zbudowany i kontrolowany przez Koree Północną od 2009 r., planują zakłócić pracę środowiska, ostrzegając ofiary.

W tym celu organy ścigania pracują na serwerach, które naśladują zainfekowane stacje w botnecie, komputery te gromadzą “ograniczone informacje identyfikacyjne i techniczne” o innych zainfekowanych za pomocą Joanap systemach (takich jak adresy IP, numery portów i znaczniki czasu połączenia).

Pozwala to rządowi na stworzenie mapy zainfekowanych systemów i ostrzeganie pokrzywdzonych przez ofiary – w nadziei na ostateczne wykorzenienie zagrożenia.

Podziel się z innymi tym artykułem!