Menu dostępności

Zestawienie tygodniowe 31 grudnia – 7 stycznia

Grupa hakerów, którzy twierdzą, że pochodzą z Iranu, w ostatni weekend zniszczyła stronę internetową amerykańskiego Federalnego Programu Bibliotek Depozytowych (fdlp.gov), najwyraźniej w odpowiedzi na śmierć generała Sulejmaniego. Jednak atak nie wydawał się zbyt skomplikowany – niektórzy twierdzili, że witryna jest obsługiwana przez Joomla, a napastnicy prawdopodobnie wykorzystali znaną lukę.

Generał Sulejmani został zabity w zeszłym tygodniu w Iraku w wyniku amerykańskiego nalotu. Podczas gdy wielu – w tym urzędnicy USA – skrytykowało decyzję o zabiciu lidera irańskiej Gwardii Rewolucyjnej Gwardii Quds Force, Waszyngton uzasadnił swoje działania twierdząc, że Soleimani planował rychły atak na „interesy USA” na Bliskim Wschodzie.

Iran zapowiedział odwet. Wielu ekspertów twierdzi, że przeprowadzi również cyberataki w odpowiedzi na zabójstwo generała. Potwierdził to również Departament Bezpieczeństwa Wewnętrznego USA. Zalecił organizacjom przygotowanie się na potencjalne cyberataki. Christopher Krebs, dyrektor Agencji Bezpieczeństwa Cybernetycznego i Bezpieczeństwa Infrastruktury (CISA), zwrócił uwagę na oświadczenie wydane przez agencję zeszłego lata na temat irańskich zagrożeń cyberbezpieczeństwa: „Iran utrzymuje solidny program cybernetyczny, który umożliwia cyberataki przeciwko Stanom Zjednoczonym. Według naszej oceny jest w stanie przeprowadzić co najmniej ataki z tymczasowymi zakłóceniami przeciwko krytycznej infrastrukturze.”


Tajemniczy atak w Austrii

Ministerstwo spraw zagranicznych Austrii stało się celem „poważnego cyberataku”, powiedzieli urzędnicy, ostrzegając, że inny kraj może być za to odpowiedzialny.

Atak, który rozpoczął się w sobotę, trwał w niedzielę i „eksperci twierdzą, że może trwać kilka dni” – powiedział rzecznik ministerstwa spraw zagranicznych – „ze względu na powagę i naturę ataku nie można wykluczyć, że jest to atak ukierunkowany ze strony aktora państwowego (…) W przeszłości inne kraje europejskie były celem podobnych ataków.” Szczegóły nie są znane. Spekuluje się, że atak nastąpił, gdy austriaccy Zieloni w sobotę dali zielone światło koalicji z konserwatystami tego kraju na kongresie partyjnym w Salzburgu, usuwając ostatnią przeszkodę dla tego bezprecedensowego sojuszu.


Google banuje Chińczyków

W zeszłym tygodniu Google wyłączył wszystkie integracje Xiaomi w Nest Hub po tym, jak niektórzy użytkownicy mogli uzyskiwać dostęp do kamery innych osób.

Problem został pierwotnie zgłoszony 1 stycznia 2020 r., gdy użytkownik opublikował post na Reddit, ujawniając, że jego Nest Hub był w stanie uzyskać dostęp do kanałów z kamer Xiaomi innych osób. Użytkownik opublikował również zrzuty ekranu, aby udowodnić odkrycie. Okazało się, że wina jest Home Security Camera Basic 1080p. Mimo to Google postanowił wyłączyć wszystkie integracje Xiaomi na swoich urządzeniach.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...