Menu dostępności

Zestawienie dwutygodniowe 16-29 lipca

Poprzednie tygodnie były zdominowane przez informacje o FaceApp-ie. Dawno nie obserwowaliśmy takiego zainteresowania mediów jakąś aplikacją. Analizę przeprowadziły Autorytety, horyzontalne portale alarmowały. Dwa dni sezonu ogórkowego spędziliśmy nad zastanawianiem się czy jest naruszenie prywatności, czy Putin ogląda nasze zdjęcia, czy aplikacja jest niebezpieczna. Dla nas ciekawym jest przede wszystkim fakt, że bezpieczeństwo informatyczne staje się lewarem marketingowym. Wystarczy poinformować, że Rosjanie hakują i już jest więcej pobrań.


Tydzień bez wycieku tygodniem straconym, znowu Rosja

19 lipca bbc.com poinformowało o bardzo ciekawym wycieku. Wyciekło niemało, bo 7,5TB ale najfajniejsze to skąd. Wyciekło z SyTechu największego wykonawcy Federalnej Służby Bezpieczeństwa, czyli dawnej KGB. Oczywiście miejsce akcji to Rosja. Atakujący skasowali dane z serwera, podmienili stronę internetową, dane przekazali dziennikarzom. Wektor ataku taki jaki pokazujemy na Hacku wielokrotnie. Przez AD „lateral movement” do Jiry, która zawierała informacje o projektach. Wyciągnięcie danych, sabotaż.


Problemy Play-a

Zaufana Trzecia Strona pisała o atakach na salony Play-a. Co ciekawe użyto działań socjotechnicznych. Podobno dziennie podczas ataku proszono o aktualizacje systemu CRN w kilkunastu salonach. Ataki trwały od 5 lipca. Z analiz może wynikać, że to nie tylko atak zwykłych kryminalistów geograficznie zorientowanych na cyber-działalność nad Wisłą, a raczej część większej akcji obejmującej również Stany.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Narzędzie do hackowania offline, czyli Hashcat

Narzędzie do hackowania offline, czyli Hashcat

Na czym polegają ataki offline, czyli odzyskiwanie haseł z hashy omówiliśmy już we wcześniejszym artykule tutaj. Teraz czas przetestować konkretne narzędzie, najpopularniejszy łamacz hashy czyli Hashcat...