Menu dostępności

Zestawienie tygodniowe 6-12 sierpnia

A dokładnie 370 tysięcy wykorzystując politykę zwrotów Amazona. Mechanizm „przekrętu” był prosty, a jednocześnie skuteczny. Przestępca zamawiał towar z Amazona, następnie dokładnie go ważył i odsyłał przesyłkę zawierającą piasek o takiej samej wadze jak zamówiony towar. Potem sprzedawał zamówione dobra na portalach aukcyjnych. Proceder trwał by w najlepsze, ponieważ zwroty lądowały w magazynie Amazona pod Barceloną, ale zmiana polityki reklamacji ukróciła nielegalne dochody.


Tydzień bez wycieku tygodniem straconym

Jak o Amazonie to o Amazonie. Tym razem o Amazonowej chmurze.

Badania przedstawione właśnie na konferencji poświęconej bezpieczeństwu Def Con ujawniają, jak firmy, startupy i rządowi kontrahenci mimowolnie udostępniają własne pliki.

Dzieje się to na serwerach pamięci masowych hostowanych przez Amazon, wypełnionych danymi klientów, ale często źle skonfigurowanych i przypadkowo ustawionych na „publiczne”. Amazon’s Elastic Block Storage snapshots (EBS) są „kluczami do królestwa”, przechowują wszystkie dane dla aplikacji w chmurze. Każdy z dostępem do Internetu może pobrać dysk twardy i uruchomić go, podłączyć do kontrolowanej przez siebie maszyny, a następnie zacząć przeszukiwać dysk w poszukiwaniu informacji wrażliwych. Szacuje się, że liczba ekspozycji może wynosić aż 1250 we wszystkich chmurach Amazona. Amazon zna problem i powiadamia swoich klientów o potrzebie zmiany ustawień.


Nadchodzi HarmonyOS

W odpowiedzi na zapowiedzi Googla i w reakcji na postępująca wojnę handlową ze Stanami Huawei zaprezentował swój autorski system operacyjny HarmonyOS, który powstał z myślą o różnych urządzeniach (podobno ma obsługiwać telewizory, telefony i zegarki). Wydarzenie miało miejsce na konferencji Huawei Developer Conference. Huawei nie poinformował o oficjalnej premierze systemu. System trafi na chiński rynek, a następnie zostanie udostępniony globalnie. Oczywiście Chińczycy będą dążyć do tego, aby nowy OS w przyszłości zastąpił Androida, co ma zlikwidować ich zależność od systemu Google’a. Jak szybko to nastąpi? Nie do końca wiadomo. Pewnie nie prędko i na razie Chińczycy będą się posiłkować najróżniejszymi obejściami i nakładkami na Androida. Stąd, wraz z zapowiedziami Harmony, pokazano EMUI 10 czyli autorską „nakładkę”.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

W dzisiejszym odcinku hakowania pokażemy, jak za pomocą specjalnie przygotowanego kodu możemy przeprowadzić w trybie offline atak na Windows i utworzyć w nim nowe konto administratora. Scenariusz może...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...
Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

W dynamicznym środowisku IT współczesnych organizacji uzyskanie pełnej widoczności punktów końcowych (endpoint visibility) to zadanie długotrwałe i wymagające. Szereg zmiennych, takich jak różnorodne narzędzia,...