Menu dostępności

Zestawienie tygodniowe 6-12 sierpnia

A dokładnie 370 tysięcy wykorzystując politykę zwrotów Amazona. Mechanizm „przekrętu” był prosty, a jednocześnie skuteczny. Przestępca zamawiał towar z Amazona, następnie dokładnie go ważył i odsyłał przesyłkę zawierającą piasek o takiej samej wadze jak zamówiony towar. Potem sprzedawał zamówione dobra na portalach aukcyjnych. Proceder trwał by w najlepsze, ponieważ zwroty lądowały w magazynie Amazona pod Barceloną, ale zmiana polityki reklamacji ukróciła nielegalne dochody.


Tydzień bez wycieku tygodniem straconym

Jak o Amazonie to o Amazonie. Tym razem o Amazonowej chmurze.

Badania przedstawione właśnie na konferencji poświęconej bezpieczeństwu Def Con ujawniają, jak firmy, startupy i rządowi kontrahenci mimowolnie udostępniają własne pliki.

Dzieje się to na serwerach pamięci masowych hostowanych przez Amazon, wypełnionych danymi klientów, ale często źle skonfigurowanych i przypadkowo ustawionych na „publiczne”. Amazon’s Elastic Block Storage snapshots (EBS) są „kluczami do królestwa”, przechowują wszystkie dane dla aplikacji w chmurze. Każdy z dostępem do Internetu może pobrać dysk twardy i uruchomić go, podłączyć do kontrolowanej przez siebie maszyny, a następnie zacząć przeszukiwać dysk w poszukiwaniu informacji wrażliwych. Szacuje się, że liczba ekspozycji może wynosić aż 1250 we wszystkich chmurach Amazona. Amazon zna problem i powiadamia swoich klientów o potrzebie zmiany ustawień.


Nadchodzi HarmonyOS

W odpowiedzi na zapowiedzi Googla i w reakcji na postępująca wojnę handlową ze Stanami Huawei zaprezentował swój autorski system operacyjny HarmonyOS, który powstał z myślą o różnych urządzeniach (podobno ma obsługiwać telewizory, telefony i zegarki). Wydarzenie miało miejsce na konferencji Huawei Developer Conference. Huawei nie poinformował o oficjalnej premierze systemu. System trafi na chiński rynek, a następnie zostanie udostępniony globalnie. Oczywiście Chińczycy będą dążyć do tego, aby nowy OS w przyszłości zastąpił Androida, co ma zlikwidować ich zależność od systemu Google’a. Jak szybko to nastąpi? Nie do końca wiadomo. Pewnie nie prędko i na razie Chińczycy będą się posiłkować najróżniejszymi obejściami i nakładkami na Androida. Stąd, wraz z zapowiedziami Harmony, pokazano EMUI 10 czyli autorską „nakładkę”.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...