Menu dostępności

Zestawienie tygodniowe 14 – 21 września


Siły policyjne w Wielkiej Brytanii testują użycie dronów do zapewnienia wsparcia powietrznego siłom naziemnym. Pierwsze testy tej technologii rozpoczęto na lotnisku West Wales Airport w pobliżu Aberporth i obejmowały różne typowe scenariusze, z którymi flota NPAS może się zmierzyć. Zazwyczaj siły policyjne zwracają się do NPAS o pomoc w takich zadaniach, jak poszukiwanie podejrzanych lub osób zaginionych, pościg za pojazdami, porządek publiczny, zwalczanie terroryzmu i incydenty z bronią palną.

NPAS ocenia, w jaki sposób technologia dronów mogłaby uzupełnić istniejącą krajową flotę helikopterów i samolotów. Ollie Dismore, dyrektor ds. Operacji lotniczych w NPAS, powiedział: „Obecnie obsługiwane przez naszą krajową flotę mieszaną helikopterów i samolotów, siły policyjne wymagają od nas wprowadzenia innowacji i wykorzystania zaawansowanej technologii”.

Organizacja korzystała z drona Hermes 900, zbudowanego przez izraelską firmę elektroniczną Elbit Systems, który może latać z prędkością ponad 220 km na godzinę. Firma dostarczyła również technologię do testów przeprowadzonych niedawno przez brytyjską Agencję Morskiej i Straży Przybrzeżnej (MCA) w celu oceny wykorzystania dronów w misjach poszukiwawczych i ratowniczych.


Luka w „piaskownicy” od Google


Dwóch badaczy zarobiło 20 000 dolarów od Google za zgłoszenie luki w zabezpieczeniach przeglądarki Chrome w piaskownicy.

Usterka, skategoryzowana jako CVE-2020-6573, została opisana przez Google jako poważny błąd dotyczący, wpływający na komponent „wideo” przeglądarki Chrome.

Google poinformował w tym tygodniu, że załatał lukę, wydając aktualizację Chrome 85 dla systemów Windows, Mac i Linux. Jednak badacze, którzy odkryli ten problem, Leecraso i Guang Gong z 360 Alpha Lab w chińskiej firmie Qihoo 360 zajmującej się cyberbezpieczeństwem, powiedzieli SecurityWeek, że chociaż luka dotyczy Chrome na wszystkich platformach, udało im się ją uruchomić tylko na Androidzie.

Google został poinformowany o luce 14 sierpnia. Gigant technologiczny zdecydował się wypłacić nagrodę w wysokości 20 000 dolarów. Oprócz CVE-2020-6573 ta aktualizacja Chrome 85 rozwiązuje poważny problem opisany jako niewystarczające egzekwowanie zasad w instalatorze, za który firma CodeColorist z Ant-Financial LightYear Labs zarobiła 10 000 USD.

W tej wersji zostały załatane trzy inne luki o wysokim stopniu zagrożenia, w tym dwie zgłoszone przez firmę Microsoft, ale ich nagrody nie zostały jeszcze określone.


Nowy Botnet atakujący IoT


IBM poinformował w zeszłym tygodniu, że Mozi, stosunkowo nowy botnet, spowodował znaczny wzrost aktywności botnetów Internetu Rzeczy (IoT). Mozi był bardzo aktywny w ciągu ostatniego roku i odpowiadał za 90% ruchu sieciowego IoT obserwowanego między październikiem 2019 a czerwcem 2020, mówią badacze z IBM.

Jednak duży wzrost liczby ataków IoT może być również wynikiem większej liczby urządzeń IoT dostępnych na całym świecie, co zwiększa powierzchnię ataku. W chwili obecnej IBM zauważa, że na całym świecie jest około 31 miliardów urządzeń IoT, a co sekundę wdrażanych jest około 127 urządzeń.

Zagrożenie wykorzystuje infrastrukturę zlokalizowaną głównie w Chinach (84%). Może być używany do przeprowadzania rozproszonych ataków typu „odmowa usługi” (DDoS) (HTTP, TCP, UDP), może przeprowadzać ataki na wykonywanie poleceń, może pobierać i wykonywać dodatkowe ładunki, a także może gromadzić informacje o botach.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...