Menu dostępności

Zestawienie tygodniowe 6-12 sierpnia

A dokładnie 370 tysięcy wykorzystując politykę zwrotów Amazona. Mechanizm „przekrętu” był prosty, a jednocześnie skuteczny. Przestępca zamawiał towar z Amazona, następnie dokładnie go ważył i odsyłał przesyłkę zawierającą piasek o takiej samej wadze jak zamówiony towar. Potem sprzedawał zamówione dobra na portalach aukcyjnych. Proceder trwał by w najlepsze, ponieważ zwroty lądowały w magazynie Amazona pod Barceloną, ale zmiana polityki reklamacji ukróciła nielegalne dochody.


Tydzień bez wycieku tygodniem straconym

Jak o Amazonie to o Amazonie. Tym razem o Amazonowej chmurze.

Badania przedstawione właśnie na konferencji poświęconej bezpieczeństwu Def Con ujawniają, jak firmy, startupy i rządowi kontrahenci mimowolnie udostępniają własne pliki.

Dzieje się to na serwerach pamięci masowych hostowanych przez Amazon, wypełnionych danymi klientów, ale często źle skonfigurowanych i przypadkowo ustawionych na „publiczne”. Amazon’s Elastic Block Storage snapshots (EBS) są „kluczami do królestwa”, przechowują wszystkie dane dla aplikacji w chmurze. Każdy z dostępem do Internetu może pobrać dysk twardy i uruchomić go, podłączyć do kontrolowanej przez siebie maszyny, a następnie zacząć przeszukiwać dysk w poszukiwaniu informacji wrażliwych. Szacuje się, że liczba ekspozycji może wynosić aż 1250 we wszystkich chmurach Amazona. Amazon zna problem i powiadamia swoich klientów o potrzebie zmiany ustawień.


Nadchodzi HarmonyOS

W odpowiedzi na zapowiedzi Googla i w reakcji na postępująca wojnę handlową ze Stanami Huawei zaprezentował swój autorski system operacyjny HarmonyOS, który powstał z myślą o różnych urządzeniach (podobno ma obsługiwać telewizory, telefony i zegarki). Wydarzenie miało miejsce na konferencji Huawei Developer Conference. Huawei nie poinformował o oficjalnej premierze systemu. System trafi na chiński rynek, a następnie zostanie udostępniony globalnie. Oczywiście Chińczycy będą dążyć do tego, aby nowy OS w przyszłości zastąpił Androida, co ma zlikwidować ich zależność od systemu Google’a. Jak szybko to nastąpi? Nie do końca wiadomo. Pewnie nie prędko i na razie Chińczycy będą się posiłkować najróżniejszymi obejściami i nakładkami na Androida. Stąd, wraz z zapowiedziami Harmony, pokazano EMUI 10 czyli autorską „nakładkę”.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...