Menu dostępności

Zestawienie tygodniowe 11 – 17 lutego 2019

13 i 14 lutego odbyła się w Warszawie konferencja poświęconej problematyce pokoju i bezpieczeństwa na Bliskim Wschodzie. Brali w niej udział przedstawiciele 62 krajów. W Warszawie wprowadzono w tym czasie alarm o poziomach Alfa i Beta. Generalnie dla mieszkańców stolicy nic się nie zmieniło, ludzie wrócili z zimowych ferii więc korki były takie jak zawsze.


Zaatakowane witryny polskich urzędów – Hakerska odpowiedź na konferencję bliskowschodnią w Warszawie

Zaufana Trzecia Strona opisała atak na polskie strony, który potencjalnie mógł być odpowiedzią na odbywającą się w Polsce konferencje bliskowschodnią. Podobno za atakiem stała grupa potrójnego A: antysyjonistyczna, antyamerykańska, antysaudyjska. (my w redakcji Hacka jesteśmy bardziej AA niż AAA) Zatakowane strony to:

  • pch24.pl – Polonia Christiana, portal prawicowy,
  • wroc.uzs.gov.pl – wrocławski oddział Urzędu Żeglugi Śródlądowej,
  • cossw.pl – Centralny Ośrodek Szkolenia Służby Więziennej,
  • pism.pl – Polski Instytut Spraw Międzynarodowych.

Tydzień bez wycieku tygodniem straconym

Już się obawialiśmy że ten tydzień nie przyniesie wycieku danych psując nam tak wdzięcznie brzmiący podtytuł a tu taka perełka. Około 617 milionów kont online skradzionych z 16 zhakowanych stron internetowych jest w sprzedaży od 11 lutego w Darknecie. Baza do kupienia za około 20 000 $ w Bitcoin, z cyber-souk Dream Market, zlokalizowanego w sieci Tor.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

W ciągu ostatnich czterech miesięcy ponad 130 złośliwych pakietów NPM, wdrażających programy wykradające informacje, zostało pobranych łącznie około 100 000 razy. Czym jest NPM? NPM jest menad...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...