Menu dostępności

Zestawienie tygodniowe 9 – 15 kwietnia

Niewątpliwie informacja ostatniego tygodnia i koniec kolejnego aktu najsłynniejszej historii z wyciekiem wrażliwych informacji w tle. 11 kwietnia brytyjska policja aresztowała Juliana Assange. 6 lat 9 miesięcy i 24 dni po tym jak schronił się w Ekwadorskiej ambasadzie w Londynie. Twórca WikiLeaks trafił do brytyjskiego aresztu. Podobno Ekwador otrzymał zapewnienie, że Assange nie zostanie wydany państwu, w którym obowiązuje kara śmierci. Czyżby krajem ekstradycji miała być Szwecja a nie Stany Zjednoczone?


Awaria Facebooka

14 kwietnia odnotowano problemy z usługami Facebooka, Instagram-a i Whatsup-a. Jest to druga, w krótkim okresie, awaria usług. Przypomnijmy, w marcu wystąpiły problemy, które trwały nawet 24 godziny. Najprawdopodobniej awarie spowodowane są zmianami konfiguracyjnymi a nie „czynnikami zewnętrznymi”.


Tydzień bez wycieku tygodniem straconym

Dwa znaleziska w chmurze Amazona opisali pracownicy firmy UpGuard. Oba związane z Facebook-iem, chociaż przez niego nie zawinione. Pierwszy to baza o wadze 146 GB zawierająca informacje na temat 540 mln ludzi. Drugi to informacje integrowanej z Facebookiem aplikacji At the Pool. W tym przypadku wyciekły dane dotyczące 22 tysięcy ludzi.

Popularne

Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Ukryty most: jak błąd w Cloudflare ACME omijał zapory i odsłaniał serwery

Automatyczne zarządzanie certyfikatami SSL/TLS stanowi dziś podstawę bezpiecznej komunikacji w Internecie. Kiedy więc specjaliści od cyberbezpieczeństwa z FearsOff odkryli poważną wadę w implementacji tego mec...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...