Menu dostępności

Zestawienie tygodniowe 22 – 28 października

Krąży dość powszechne przekonanie o wyższości systemów Apple-a nad konkurencją pod wzglądem bezpieczeństwa. Niemniej nikt nie jest bez winy, co udowodnił zespół badający zagrożenia Wandery, który odkrył 17 aplikacji w App Store, które są zainfekowane złośliwym oprogramowaniem typu „trojan clicker”. Aplikacje komunikują się ze znanym serwerem Command and Control (C&C) w celu symulacji interakcji użytkownika i oszukańczego uzyskiwania przychodów z reklam.

Moduł „trojana clicker” wykryty w tej grupie aplikacji jest przeznaczony do wykonywania w tle zadań związanych z oszustwami reklamowymi, takich jak ciągłe otwieranie stron internetowych lub klikanie linków bez interakcji użytkownika.
Celem większości trojanów typu „clicker” jest generowanie przychodów atakującego na zasadzie pay-per-click poprzez zwiększenie ruchu na stronie. Można ich również użyć do wyczerpania budżetu konkurenta poprzez sztuczne zawyżenie salda należnego sieci reklamowej.


Nowe uprawnienia Policji w Szwecji.

Szwedzka policja otrzymała w tym tygodniu nowe uprawnienia, w tym możliwość wdrażania programów szpiegujących na urządzeniach osób podejrzanych w celu przechwytywania szyfrowanej komunikacji oraz włączania mikrofonów i kamer. Decyzję tę ogłosił minister spraw wewnętrznych Szwecji Mikael Damberg na konferencji prasowej we wtorek 22 października.

Nowe możliwości techniczne przyznane szwedzkiej policji są częścią 34-punktowego planu zwiększenia uprawnień organów ścigania podczas dochodzeń w sprawie przestępstw gangów lub przemocy.

Damberg powiedział, że przyznanie policji prawnych i technicznych możliwości przechwytywania zaszyfrowanej komunikacji było najwyższym priorytetem, ponieważ grupy przestępcze obecnie często korzystają z usług takich jak Signal i WhatsApp do koordynowania operacji. Minister powiedział lokalnej prasie, że 90% całej policji komunikacyjnej przechwyconej w celu przeprowadzenia dochodzeń w ostatnich latach było zaszyfrowane.


10 mld. dolarów od Pentagonu dla Microsoftu!

Microsoft wygrał postępowanie dotyczące systemu przechowywania i przetwarzania danych w chmurze. Wartość kontraktu to 10 mld. dolarów. Do postępowania startowały jeszcze Oracle i IBM oraz Amazon. Ostatecznie na placu boju został Amazon i właśnie Microsoft. W wyniku realizacji umowy na usługi w chmurze ma powstać system, który „będzie przetwarzał i przechowywał ogromne ilości danych niejawnych, umożliwiając armii USA wykorzystanie sztucznej inteligencji do szybszego planowania działań wojskowych” – twierdzi AP.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...