Menu dostępności

Zestawienie tygodniowe 6-12 sierpnia

A dokładnie 370 tysięcy wykorzystując politykę zwrotów Amazona. Mechanizm „przekrętu” był prosty, a jednocześnie skuteczny. Przestępca zamawiał towar z Amazona, następnie dokładnie go ważył i odsyłał przesyłkę zawierającą piasek o takiej samej wadze jak zamówiony towar. Potem sprzedawał zamówione dobra na portalach aukcyjnych. Proceder trwał by w najlepsze, ponieważ zwroty lądowały w magazynie Amazona pod Barceloną, ale zmiana polityki reklamacji ukróciła nielegalne dochody.


Tydzień bez wycieku tygodniem straconym

Jak o Amazonie to o Amazonie. Tym razem o Amazonowej chmurze.

Badania przedstawione właśnie na konferencji poświęconej bezpieczeństwu Def Con ujawniają, jak firmy, startupy i rządowi kontrahenci mimowolnie udostępniają własne pliki.

Dzieje się to na serwerach pamięci masowych hostowanych przez Amazon, wypełnionych danymi klientów, ale często źle skonfigurowanych i przypadkowo ustawionych na „publiczne”. Amazon’s Elastic Block Storage snapshots (EBS) są „kluczami do królestwa”, przechowują wszystkie dane dla aplikacji w chmurze. Każdy z dostępem do Internetu może pobrać dysk twardy i uruchomić go, podłączyć do kontrolowanej przez siebie maszyny, a następnie zacząć przeszukiwać dysk w poszukiwaniu informacji wrażliwych. Szacuje się, że liczba ekspozycji może wynosić aż 1250 we wszystkich chmurach Amazona. Amazon zna problem i powiadamia swoich klientów o potrzebie zmiany ustawień.


Nadchodzi HarmonyOS

W odpowiedzi na zapowiedzi Googla i w reakcji na postępująca wojnę handlową ze Stanami Huawei zaprezentował swój autorski system operacyjny HarmonyOS, który powstał z myślą o różnych urządzeniach (podobno ma obsługiwać telewizory, telefony i zegarki). Wydarzenie miało miejsce na konferencji Huawei Developer Conference. Huawei nie poinformował o oficjalnej premierze systemu. System trafi na chiński rynek, a następnie zostanie udostępniony globalnie. Oczywiście Chińczycy będą dążyć do tego, aby nowy OS w przyszłości zastąpił Androida, co ma zlikwidować ich zależność od systemu Google’a. Jak szybko to nastąpi? Nie do końca wiadomo. Pewnie nie prędko i na razie Chińczycy będą się posiłkować najróżniejszymi obejściami i nakładkami na Androida. Stąd, wraz z zapowiedziami Harmony, pokazano EMUI 10 czyli autorską „nakładkę”.

Popularne

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Jak przeprowadzić prostą analizę malware?

Jak przeprowadzić prostą analizę malware?

Analiza złośliwego oprogramowania to proces badania próbki wirusa, która trafiła w nasze posiadanie. Celem takiej operacji jest zrozumienie typu, funkcji, kodu, zachowania oraz potencjalnych skutków ataku...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...
Apple dodaje szyfrowanie postkwantowe do iMessage

Apple dodaje szyfrowanie postkwantowe do iMessage

Apple zaprezentowało PQ3 – nowy postkwantowy protokół kryptograficzny dla iMessage, którego zadaniem będzie ochrona szyfrowanej komunikacji nawet przed przyszłymi atakami z wykorzystaniem komputerów kwantowy...