Menu dostępności

Zestawienie tygodniowe 14 – 21 września


Siły policyjne w Wielkiej Brytanii testują użycie dronów do zapewnienia wsparcia powietrznego siłom naziemnym. Pierwsze testy tej technologii rozpoczęto na lotnisku West Wales Airport w pobliżu Aberporth i obejmowały różne typowe scenariusze, z którymi flota NPAS może się zmierzyć. Zazwyczaj siły policyjne zwracają się do NPAS o pomoc w takich zadaniach, jak poszukiwanie podejrzanych lub osób zaginionych, pościg za pojazdami, porządek publiczny, zwalczanie terroryzmu i incydenty z bronią palną.

NPAS ocenia, w jaki sposób technologia dronów mogłaby uzupełnić istniejącą krajową flotę helikopterów i samolotów. Ollie Dismore, dyrektor ds. Operacji lotniczych w NPAS, powiedział: „Obecnie obsługiwane przez naszą krajową flotę mieszaną helikopterów i samolotów, siły policyjne wymagają od nas wprowadzenia innowacji i wykorzystania zaawansowanej technologii”.

Organizacja korzystała z drona Hermes 900, zbudowanego przez izraelską firmę elektroniczną Elbit Systems, który może latać z prędkością ponad 220 km na godzinę. Firma dostarczyła również technologię do testów przeprowadzonych niedawno przez brytyjską Agencję Morskiej i Straży Przybrzeżnej (MCA) w celu oceny wykorzystania dronów w misjach poszukiwawczych i ratowniczych.


Luka w „piaskownicy” od Google


Dwóch badaczy zarobiło 20 000 dolarów od Google za zgłoszenie luki w zabezpieczeniach przeglądarki Chrome w piaskownicy.

Usterka, skategoryzowana jako CVE-2020-6573, została opisana przez Google jako poważny błąd dotyczący, wpływający na komponent „wideo” przeglądarki Chrome.

Google poinformował w tym tygodniu, że załatał lukę, wydając aktualizację Chrome 85 dla systemów Windows, Mac i Linux. Jednak badacze, którzy odkryli ten problem, Leecraso i Guang Gong z 360 Alpha Lab w chińskiej firmie Qihoo 360 zajmującej się cyberbezpieczeństwem, powiedzieli SecurityWeek, że chociaż luka dotyczy Chrome na wszystkich platformach, udało im się ją uruchomić tylko na Androidzie.

Google został poinformowany o luce 14 sierpnia. Gigant technologiczny zdecydował się wypłacić nagrodę w wysokości 20 000 dolarów. Oprócz CVE-2020-6573 ta aktualizacja Chrome 85 rozwiązuje poważny problem opisany jako niewystarczające egzekwowanie zasad w instalatorze, za który firma CodeColorist z Ant-Financial LightYear Labs zarobiła 10 000 USD.

W tej wersji zostały załatane trzy inne luki o wysokim stopniu zagrożenia, w tym dwie zgłoszone przez firmę Microsoft, ale ich nagrody nie zostały jeszcze określone.


Nowy Botnet atakujący IoT


IBM poinformował w zeszłym tygodniu, że Mozi, stosunkowo nowy botnet, spowodował znaczny wzrost aktywności botnetów Internetu Rzeczy (IoT). Mozi był bardzo aktywny w ciągu ostatniego roku i odpowiadał za 90% ruchu sieciowego IoT obserwowanego między październikiem 2019 a czerwcem 2020, mówią badacze z IBM.

Jednak duży wzrost liczby ataków IoT może być również wynikiem większej liczby urządzeń IoT dostępnych na całym świecie, co zwiększa powierzchnię ataku. W chwili obecnej IBM zauważa, że na całym świecie jest około 31 miliardów urządzeń IoT, a co sekundę wdrażanych jest około 127 urządzeń.

Zagrożenie wykorzystuje infrastrukturę zlokalizowaną głównie w Chinach (84%). Może być używany do przeprowadzania rozproszonych ataków typu „odmowa usługi” (DDoS) (HTTP, TCP, UDP), może przeprowadzać ataki na wykonywanie poleceń, może pobierać i wykonywać dodatkowe ładunki, a także może gromadzić informacje o botach.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...