Menu dostępności

Zestawienie tygodniowe 26 listopada – 2 grudnia

Południowo-koreańska giełda kryptowalut Upbit ogłosiła, że hakerom udało się ukraść 49 milionów dolarów w Ethereum. Kryptowaluty zostały przeniesione z Upbeat Ethereum Hot Wallet do nieznanego portfela 27 listopada, ogłosił Lee Seok-woo, CEO Doo-myeon, który obsługuje Upbit.

Ethereum to kryptowaluta, która swój dotychczasowy szczyt uzyskała w styczniu 2018, osiągając kurs 1121 dolarów za jeden ether. Jest drugą, po bitcoinie, o największej kapitalizacji rynkowej. Podobnie jak system bitcoinowy, Ethereum działa w oparciu o zdecentralizowaną sieć płatniczą, która umożliwia anonimowe płatności internetowe bez konieczności korzystania z usług banku lub osoby trzeciej.

Hakerzy ukradli 342 000 ETH (Ethereum), co stanowi około 49 milionów dolarów.

Upbit ogłosił również, że pokryje kwotę, która została przekazana do nieznanych portfeli, i że będzie informował użytkowników o postępach operacji. W międzyczasie, aby upewnić się, że incydent jest ograniczony, giełda kryptowalut przeniosła istniejące wirtualne monety z „gorącego portfela” do „zimnego portfela”. „Zimne portfele” są uważane za bezpieczniejsze niż portfele gorące, ponieważ zwykle znajdują się na urządzeniach, do których nie można uzyskać dostępu z Internetu.

Giełda na razie zawiesiła operacje kryptowalut i mówi, że użytkownicy powinni spodziewać się, że ich fundusze będą niedostępne przez następne dwa tygodnie. Dodatkowe informacje na ten temat zostaną podane w przyszłości.


Prawo do bycia zapomnianym dla skazanego za morderstwo

Mężczyzna skazany za morderstwo 37 lat temu ma prawo zostać zapomniany i usunąć swoje imię i nazwisko z wyników wyszukiwania online, w środę orzekł najwyższy sąd w Niemczech.

Sąd Konstytucyjny w Karlsruhe uznał na korzyść mężczyzny, który został skazany na dożywocie za zabicie dwóch osób na jachcie w 1982 r.

Mężczyzna, który został zwolniony z więzienia w 2002 roku, teraz walczy o oddalenie swojego nazwiska od raportów o sprawie. Decyzja może oznaczać, że w takich przypadkach publikacje będą zmuszone ograniczyć dostęp wyszukiwarek do swoich archiwów internetowych. Jego pełne imię i nazwisko wciąż pojawia się w wyszukiwarkach internetowych jako część zarchiwizowanego artykułu w niemieckim tygodniku Der Spiegel.

Jego sprawa została początkowo odrzucona przez sąd federalny w 2012 r., ponieważ jego prawo do prywatności nie przeważało nad interesem publicznym i wolnością prasy. Jednak po decyzji Sądu Najwyższego sprawa wróci do sądów federalnych.


Hakerzy przejmują konta na Disney+

Hakerzy nie tracili czasu i zaczęli przejmować konta użytkowników Disney+ kilka godzin po uruchomieniu usługi.

Wiele z tych kont jest obecnie oferowanych za darmo na forach hakerskich lub dostępnych w sprzedaży w cenach od 3 do 11 USD, według ZDNet.

Disney+ został uruchomiona 12 listopada. Usługa ta, choć dostępna tylko w Stanach Zjednoczonych, Kanadzie i Holandii, zgromadziła już ponad 10 milionów klientów w ciągu pierwszych 24 godzin.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...