Menu dostępności

Zestawienie tygodniowe 18 – 25 stycznia


Jeden z największych na świecie producentów chipów komputerowych- Intel w piątek poinformował o „wewnętrznym błędzie”, który obwinił za wyciek danych. Jednocześnie wcześniej opublikowano kwartalny raport o zyskach. Dyrektor finansowy firmy, George Davis, powiedział Financial Times, że Intel opublikował w czwartek swoje zyski tuż przed zamknięciem giełdy, ponieważ uważał, że haker wykradł z witryny poufne informacje finansowe.

Kwartalne wyniki spółki miały zostać pierwotnie opublikowane kilka godzin później po zamknięciu notowań na Wall Street.

„Infografika została zhakowana z naszego serwisu prasowego” – Zacytowano anonimowego rzecznika firmy, który powiedział, że Intel został powiadomiony, że grafika krąży poza firmą.

Wczesny dostęp do takich informacji mógłby przynieść korzyści inwestorowi giełdowemu. W piątek Intel wydał oświadczenie, w którym stwierdził, że nie doszło do włamania: „Adres URL naszej infografiki o zarobkach został nieumyślnie udostępniony publicznie przed publikacją naszych zarobków i uzyskany przez osoby trzecie. Gdy tylko zdaliśmy sobie sprawę z zaistniałej sytuacji, bezzwłocznie ogłosiliśmy nasze wyniki finansowe. Sieć Intela nie została naruszona i dostosowaliśmy nasze procedury, aby zapobiec takim sytuacjom w przyszłości”.

W piątek cena akcji spółki spadła o ponad 9%.


Coś się dzieje w SonicWallu?


Securityweek poinformował, że SonicWall, firma zajmująca się bezpieczeństwem cybernetycznym, potwierdziła późno w piątek, że niektóre z jej wewnętrznych systemów były celem „wysoce wyrafinowanych aktorów zagrożeń”, wykorzystujących coś, co wydaje się być lukami typu „zero-day” wpływającymi na niektóre produkty firmy.

SonicWall zapewnia rozwiązania w zakresie bezpieczeństwa sieci, dostępu, poczty e-mail, chmury i punktów końcowych. Firma twierdzi, że osoby atakujące mogły wykorzystać luki „zero day” w niektórych z jej bezpiecznych produktów dostępu zdalnego, a mianowicie w kliencie Secure Mobile Access (SMA) w wersji 10.x działającym na urządzeniach fizycznych SMA 200, SMA 210, SMA 400, SMA 410 i urządzenie wirtualnych SMA 500v.

Firma wcześniej poinformowała, że problem dotyczy innych narzędzi, żeby kilka godzin później poinformować, że jednak nie. (Chodzi o klienta NetExtender VPN w wersji 10.x, który jest używany do łączenia się z urządzeniami z serii SMA 100 i zaporami ogniowymi SonicWall)

Firma wyjaśniła również w sobotę, że nie ma to wpływu na urządzenia z serii SMA 1000, punkty dostępowe SonicWave i zapory SonicWall.

SonicWall powiedział, że produkt z serii SMA 100 jest nadal badany.

Firma opisała incydent jako „skoordynowany atak”.

Zanim ta informacja się pojawiła, SecurityWeek otrzymał anonimową wiadomość e-mail, że SonicWall został zaatakowany przez oprogramowanie ransomware i że hakerzy zdołali wykraść „wszystkie dane klientów”.

Drugi anonimowy e-mail do SecurityWeek informował, że we wtorek wszystkie systemy wewnętrzne w SonicWall uległy awarii, a napastnicy zostawili w środę wiadomość z prośbą o skontaktowanie się z dyrektorem generalnym firmy. Ta sama osoba twierdziła również, że w wyniku naruszenia cały kod źródłowy został skradziony z repozytorium GitLab firmy SonicWall.

SonicWall nie wspomniał o oprogramowaniu ransomware ani o tym, czy jakiekolwiek dane mogły zostać naruszone, a SecurityWeek nie był w stanie niezależnie potwierdzić twierdzeń – mogą to być fałszywe twierdzenia, które mogą nie mieć nic wspólnego z faktycznym naruszeniem, jakiego doznał SonicWall.

Ponieważ sytuacja jest dynamiczna będziemy pisać o tym na bieżąco.


Microsoft poprawia Edge


Microsoft dostarczył stabilną wersję przeglądarki Edge 88. Zawiera zupełnie nowy generator haseł i możliwość ostrzegania o zagrożonych danych uwierzytelniających. Odświeżenie przeglądarki wyłącza również obsługę protokołu FTP i wtyczki Adobe Flash.

Wraz z wprowadzaniem Microsoft Edge 88.0.705.50, użytkownicy otrzymują wbudowany generator silnych haseł, który umożliwia łatwe konfigurowanie nowych haseł podczas rejestracji w celu uzyskania nowych kont lub zmiany starych haseł.

W polu hasła zostanie wyświetlone menu rozwijane sugerowane przez przeglądarkę, aby pomóc użytkownikom automatycznie zapisać poświadczenia w przeglądarce, a następnie przeprowadzić synchronizację na wielu urządzeniach.

Microsoft Edge ostrzega również użytkowników, gdyby którekolwiek z zapisanych haseł pojawiło się na liście ujawnionych poświadczeń i umożliwia użytkownikom edycję zapisanych haseł bezpośrednio w ustawieniach Microsoft Edge.

„Hasła użytkowników są sprawdzane w repozytorium danych uwierzytelniających, o których wiadomo, że zostały naruszone, i wysyła użytkownikowi alert w przypadku znalezienia zgodności. Aby zapewnić bezpieczeństwo i prywatność, hasła użytkowników są szyfrowane podczas sprawdzania ich w bazie danych, które wyciekły ”- wyjaśnia Microsoft.

Nowa wersja przeglądarki próbuje również automatycznie zaktualizować dowolną zawartość, która jest udostępniana przez niezaszyfrowane połączenie, gdy strona jest ładowana przez HTTPS. Obrazy, których nie można pobrać przez HTTPS, nie zostaną załadowane.

Microsoft Edge 88 ułatwia również zarządzanie uprawnieniami witryn, umożliwiając użytkownikom przeglądanie uprawnień według witryny, ale także według ostatniej aktywności. Ponadto nowa wersja przeglądarki umożliwia użytkownikom usuwanie plików cookie stron trzecich.

W nowej wersji przeglądarki firma Microsoft udostępnia logowanie jednokrotne (SSO) w niższych wersjach systemu Windows dla kont Microsoft (MSA) i Azure Active Directory (Azure AD). Użytkownicy będą automatycznie logowani do witryn internetowych, które umożliwiają logowanie jednokrotne przy użyciu kont służbowych i Microsoft.

Obsługa protokołu FTP została usunięta z Microsoft Edge. Dlatego też, jeśli użytkownik spróbuje otworzyć łącze FTP w przeglądarce, zostanie poproszony o wybranie zewnętrznej aplikacji, która może obsłużyć łącze FTP.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...