Menu dostępności

Zestawienie tygodniowe 9 – 15 kwietnia

Niewątpliwie informacja ostatniego tygodnia i koniec kolejnego aktu najsłynniejszej historii z wyciekiem wrażliwych informacji w tle. 11 kwietnia brytyjska policja aresztowała Juliana Assange. 6 lat 9 miesięcy i 24 dni po tym jak schronił się w Ekwadorskiej ambasadzie w Londynie. Twórca WikiLeaks trafił do brytyjskiego aresztu. Podobno Ekwador otrzymał zapewnienie, że Assange nie zostanie wydany państwu, w którym obowiązuje kara śmierci. Czyżby krajem ekstradycji miała być Szwecja a nie Stany Zjednoczone?


Awaria Facebooka

14 kwietnia odnotowano problemy z usługami Facebooka, Instagram-a i Whatsup-a. Jest to druga, w krótkim okresie, awaria usług. Przypomnijmy, w marcu wystąpiły problemy, które trwały nawet 24 godziny. Najprawdopodobniej awarie spowodowane są zmianami konfiguracyjnymi a nie „czynnikami zewnętrznymi”.


Tydzień bez wycieku tygodniem straconym

Dwa znaleziska w chmurze Amazona opisali pracownicy firmy UpGuard. Oba związane z Facebook-iem, chociaż przez niego nie zawinione. Pierwszy to baza o wadze 146 GB zawierająca informacje na temat 540 mln ludzi. Drugi to informacje integrowanej z Facebookiem aplikacji At the Pool. W tym przypadku wyciekły dane dotyczące 22 tysięcy ludzi.

Popularne

Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...