Menu dostępności

Zestawienie tygodniowe 31 grudnia – 7 stycznia

Grupa hakerów, którzy twierdzą, że pochodzą z Iranu, w ostatni weekend zniszczyła stronę internetową amerykańskiego Federalnego Programu Bibliotek Depozytowych (fdlp.gov), najwyraźniej w odpowiedzi na śmierć generała Sulejmaniego. Jednak atak nie wydawał się zbyt skomplikowany – niektórzy twierdzili, że witryna jest obsługiwana przez Joomla, a napastnicy prawdopodobnie wykorzystali znaną lukę.

Generał Sulejmani został zabity w zeszłym tygodniu w Iraku w wyniku amerykańskiego nalotu. Podczas gdy wielu – w tym urzędnicy USA – skrytykowało decyzję o zabiciu lidera irańskiej Gwardii Rewolucyjnej Gwardii Quds Force, Waszyngton uzasadnił swoje działania twierdząc, że Soleimani planował rychły atak na „interesy USA” na Bliskim Wschodzie.

Iran zapowiedział odwet. Wielu ekspertów twierdzi, że przeprowadzi również cyberataki w odpowiedzi na zabójstwo generała. Potwierdził to również Departament Bezpieczeństwa Wewnętrznego USA. Zalecił organizacjom przygotowanie się na potencjalne cyberataki. Christopher Krebs, dyrektor Agencji Bezpieczeństwa Cybernetycznego i Bezpieczeństwa Infrastruktury (CISA), zwrócił uwagę na oświadczenie wydane przez agencję zeszłego lata na temat irańskich zagrożeń cyberbezpieczeństwa: „Iran utrzymuje solidny program cybernetyczny, który umożliwia cyberataki przeciwko Stanom Zjednoczonym. Według naszej oceny jest w stanie przeprowadzić co najmniej ataki z tymczasowymi zakłóceniami przeciwko krytycznej infrastrukturze.”


Tajemniczy atak w Austrii

Ministerstwo spraw zagranicznych Austrii stało się celem „poważnego cyberataku”, powiedzieli urzędnicy, ostrzegając, że inny kraj może być za to odpowiedzialny.

Atak, który rozpoczął się w sobotę, trwał w niedzielę i „eksperci twierdzą, że może trwać kilka dni” – powiedział rzecznik ministerstwa spraw zagranicznych – „ze względu na powagę i naturę ataku nie można wykluczyć, że jest to atak ukierunkowany ze strony aktora państwowego (…) W przeszłości inne kraje europejskie były celem podobnych ataków.” Szczegóły nie są znane. Spekuluje się, że atak nastąpił, gdy austriaccy Zieloni w sobotę dali zielone światło koalicji z konserwatystami tego kraju na kongresie partyjnym w Salzburgu, usuwając ostatnią przeszkodę dla tego bezprecedensowego sojuszu.


Google banuje Chińczyków

W zeszłym tygodniu Google wyłączył wszystkie integracje Xiaomi w Nest Hub po tym, jak niektórzy użytkownicy mogli uzyskiwać dostęp do kamery innych osób.

Problem został pierwotnie zgłoszony 1 stycznia 2020 r., gdy użytkownik opublikował post na Reddit, ujawniając, że jego Nest Hub był w stanie uzyskać dostęp do kanałów z kamer Xiaomi innych osób. Użytkownik opublikował również zrzuty ekranu, aby udowodnić odkrycie. Okazało się, że wina jest Home Security Camera Basic 1080p. Mimo to Google postanowił wyłączyć wszystkie integracje Xiaomi na swoich urządzeniach.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...