Menu dostępności

Zestawienie dwutygodniowe 16-29 lipca

Poprzednie tygodnie były zdominowane przez informacje o FaceApp-ie. Dawno nie obserwowaliśmy takiego zainteresowania mediów jakąś aplikacją. Analizę przeprowadziły Autorytety, horyzontalne portale alarmowały. Dwa dni sezonu ogórkowego spędziliśmy nad zastanawianiem się czy jest naruszenie prywatności, czy Putin ogląda nasze zdjęcia, czy aplikacja jest niebezpieczna. Dla nas ciekawym jest przede wszystkim fakt, że bezpieczeństwo informatyczne staje się lewarem marketingowym. Wystarczy poinformować, że Rosjanie hakują i już jest więcej pobrań.


Tydzień bez wycieku tygodniem straconym, znowu Rosja

19 lipca bbc.com poinformowało o bardzo ciekawym wycieku. Wyciekło niemało, bo 7,5TB ale najfajniejsze to skąd. Wyciekło z SyTechu największego wykonawcy Federalnej Służby Bezpieczeństwa, czyli dawnej KGB. Oczywiście miejsce akcji to Rosja. Atakujący skasowali dane z serwera, podmienili stronę internetową, dane przekazali dziennikarzom. Wektor ataku taki jaki pokazujemy na Hacku wielokrotnie. Przez AD „lateral movement” do Jiry, która zawierała informacje o projektach. Wyciągnięcie danych, sabotaż.


Problemy Play-a

Zaufana Trzecia Strona pisała o atakach na salony Play-a. Co ciekawe użyto działań socjotechnicznych. Podobno dziennie podczas ataku proszono o aktualizacje systemu CRN w kilkunastu salonach. Ataki trwały od 5 lipca. Z analiz może wynikać, że to nie tylko atak zwykłych kryminalistów geograficznie zorientowanych na cyber-działalność nad Wisłą, a raczej część większej akcji obejmującej również Stany.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...