Menu dostępności

Zestawienie tygodniowe 6-12 sierpnia

A dokładnie 370 tysięcy wykorzystując politykę zwrotów Amazona. Mechanizm „przekrętu” był prosty, a jednocześnie skuteczny. Przestępca zamawiał towar z Amazona, następnie dokładnie go ważył i odsyłał przesyłkę zawierającą piasek o takiej samej wadze jak zamówiony towar. Potem sprzedawał zamówione dobra na portalach aukcyjnych. Proceder trwał by w najlepsze, ponieważ zwroty lądowały w magazynie Amazona pod Barceloną, ale zmiana polityki reklamacji ukróciła nielegalne dochody.


Tydzień bez wycieku tygodniem straconym

Jak o Amazonie to o Amazonie. Tym razem o Amazonowej chmurze.

Badania przedstawione właśnie na konferencji poświęconej bezpieczeństwu Def Con ujawniają, jak firmy, startupy i rządowi kontrahenci mimowolnie udostępniają własne pliki.

Dzieje się to na serwerach pamięci masowych hostowanych przez Amazon, wypełnionych danymi klientów, ale często źle skonfigurowanych i przypadkowo ustawionych na „publiczne”. Amazon’s Elastic Block Storage snapshots (EBS) są „kluczami do królestwa”, przechowują wszystkie dane dla aplikacji w chmurze. Każdy z dostępem do Internetu może pobrać dysk twardy i uruchomić go, podłączyć do kontrolowanej przez siebie maszyny, a następnie zacząć przeszukiwać dysk w poszukiwaniu informacji wrażliwych. Szacuje się, że liczba ekspozycji może wynosić aż 1250 we wszystkich chmurach Amazona. Amazon zna problem i powiadamia swoich klientów o potrzebie zmiany ustawień.


Nadchodzi HarmonyOS

W odpowiedzi na zapowiedzi Googla i w reakcji na postępująca wojnę handlową ze Stanami Huawei zaprezentował swój autorski system operacyjny HarmonyOS, który powstał z myślą o różnych urządzeniach (podobno ma obsługiwać telewizory, telefony i zegarki). Wydarzenie miało miejsce na konferencji Huawei Developer Conference. Huawei nie poinformował o oficjalnej premierze systemu. System trafi na chiński rynek, a następnie zostanie udostępniony globalnie. Oczywiście Chińczycy będą dążyć do tego, aby nowy OS w przyszłości zastąpił Androida, co ma zlikwidować ich zależność od systemu Google’a. Jak szybko to nastąpi? Nie do końca wiadomo. Pewnie nie prędko i na razie Chińczycy będą się posiłkować najróżniejszymi obejściami i nakładkami na Androida. Stąd, wraz z zapowiedziami Harmony, pokazano EMUI 10 czyli autorską „nakładkę”.

Popularne

Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Uwaga na PDFSider – nowy zaawansowany malware używany przez grupy ransomware

Nowo zidentyfikowana rodzina złośliwego oprogramowania o zaawansowanych możliwościach jest wykorzystywana w atakach ukierunkowanych (APT) – również przez wiele grup ransomware. Zagrożenie zostało...
Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Hakerzy z Korei Północnej używają AI do generowania backdoorów PowerShell w kampaniach phishingowych

Najbardziej aktywny północnokoreański aktor zagrożeń, znany jako Konni (śledzony również pod nazwami takimi jak Opal Sleet, TA406 czy Earth Imp), rozszerzył swoje taktyki cyberataków, sięgając po narzędzi...