Menu dostępności

Zestawienie tygodniowe 3-10 czerwca

Dalecy jesteśmy od bycia fanami, ale ciekawe są skutki dekretu wydanego przez prezydenta Łukaszenkę w grudniu 2017 roku. Na Białorusi Istnieje 36 rodzajów działań technologicznych wymienionych w dekrecie, które są preferencyjnie opodatkowane. To znaczy preferencyjnie nieopodatkowane. Do 2049 r. jest zerowy Vat, zerowy podatek dochodowy od osób prawnych, cła, podatek dochodowy od podmiotów zagranicznych, podatk od sprzedaży udziałów w parkach high-tech i zerowy podatek od dochodów firm zagranicznych. Białoruski sektor technologiczny rozkwitł. W 2018 r. Ponad 260 firm weszło do Mińskiego parku technologicznego, więcej niż przez 12 poprzednich lat działania. Szybko wzrósł także eksport oprogramowania. W 2018 r. Stanowili oni 1,4 mld USD, czyli o 38% więcej niż w poprzednim roku.


Luki w zabezpieczeniach kamer!

Jak podaje Threatpost ujawniono publicznie dwa krytyczne błędy, kamery Amcrest HDSeries model IPM-721S. Obie luki dotyczą kamery Wi-Fi, i umożliwiały przeprowadzenie ataku. Mandar Satam, starszy analityk ds. Bezpieczeństwa w Synopsys, odkrył luki w zabezpieczeniach kamery IPM-721S w 2017 r. Błędy ujawniono dopiero teraz aby dać użytkownikom czas na aktualizację. Amcrest to firma z siedzibą w Teksasie. Jej rzecznik prasowy potwierdził, że aktualizacje oprogramowania, które rozwiązują problem, są dostępne od miesięcy – użytkownicy zostają powiadomieni o konieczności zainstalowania obowiązkowej aktualizacji podczas logowania do aparatu.


Większa ochrona prywatności w przeglądarkach

Zarówno FireFox, jak i Chrome wydały aktualizacje, aby lepiej chronić użytkowników przed zagrożeniami związanymi z naruszeniem prywatnością, takimi jak np. śledzenie przez Facebooka. Aktualizacje wyszły w tym tygodniu, dodając narzędzia bezpieczeństwa i prywatności, które pomagają w zarządzaniu hasłami, oraz blokowaniu witryn śledzących użytkowników. Przeglądarka Mozilla Firefox wprowadziła funkcję „Enhanced Tracking Protection”, która blokuje ponad 1000 firm zewnętrznych, które śledzą aktywność online i dane osobowe. Możliwe to jest dzięki partnerstwu z „Disconnect”. Anti-tracking zostanie włączony jako tryb domyślny.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...