Menu dostępności

Zestawienie tygodniowe 11 – 17 lutego 2019

13 i 14 lutego odbyła się w Warszawie konferencja poświęconej problematyce pokoju i bezpieczeństwa na Bliskim Wschodzie. Brali w niej udział przedstawiciele 62 krajów. W Warszawie wprowadzono w tym czasie alarm o poziomach Alfa i Beta. Generalnie dla mieszkańców stolicy nic się nie zmieniło, ludzie wrócili z zimowych ferii więc korki były takie jak zawsze.


Zaatakowane witryny polskich urzędów – Hakerska odpowiedź na konferencję bliskowschodnią w Warszawie

Zaufana Trzecia Strona opisała atak na polskie strony, który potencjalnie mógł być odpowiedzią na odbywającą się w Polsce konferencje bliskowschodnią. Podobno za atakiem stała grupa potrójnego A: antysyjonistyczna, antyamerykańska, antysaudyjska. (my w redakcji Hacka jesteśmy bardziej AA niż AAA) Zatakowane strony to:

  • pch24.pl – Polonia Christiana, portal prawicowy,
  • wroc.uzs.gov.pl – wrocławski oddział Urzędu Żeglugi Śródlądowej,
  • cossw.pl – Centralny Ośrodek Szkolenia Służby Więziennej,
  • pism.pl – Polski Instytut Spraw Międzynarodowych.

Tydzień bez wycieku tygodniem straconym

Już się obawialiśmy że ten tydzień nie przyniesie wycieku danych psując nam tak wdzięcznie brzmiący podtytuł a tu taka perełka. Około 617 milionów kont online skradzionych z 16 zhakowanych stron internetowych jest w sprzedaży od 11 lutego w Darknecie. Baza do kupienia za około 20 000 $ w Bitcoin, z cyber-souk Dream Market, zlokalizowanego w sieci Tor.

Popularne

Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...