Menu dostępności

„Atak” fake newsów

W Polsce nie odbiło się to jakimś specjalnych wielkim echem, ale serwisy specjalistyczne na świecie odnotowały, że w środę włamano się do dwóch witryn polskiego rządu i wykorzystano je na krótko do rozpowszechniania fałszywych informacji o nieistniejącym zagrożeniu radioaktywnym.

Na stronach internetowych Państwowej Agencji Atomistyki i Ministerstwa Zdrowia pojawiły się krótko doniesienia o rzekomym wycieku odpadów radioaktywnych pochodzących z sąsiedniej Litwy i zagrażających Polsce. Ponadto konto na Twitterze dziennikarza, który często pisze o sprawach rosyjskich i wschodnioeuropejskich, zostało również zhackowane i wykorzystane do dalszego rozpowszechniania informacji.

W sprawie zabrał głos Rzecznik prasowy Ministra Koordynatora Służb Specjalnych Stanisław Żaryn, który powiedział, że przypomina to podobną próbę włamania w 2020r. Pojawiały się wtedy fałszywe informacje o nieistniejącej radioaktywnej chmurze zmierzającej do Polski z Czarnobyla na Ukrainie – miejsca katastrofy elektrowni jądrowej w latach 80.
Nie chcemy się wyzłośliwiać, ale chyba nie do końca wybrano dobre media do rozpowszechniania fake-ów. Nawet mimo faktu, że środowe fałszywe oświadczenie ostrzegało, że zdrowie i życie Polaków mieszkających w pobliżu granicy z Litwą jest zagrożone. Jakoś nikt specjalnie nie podchwycił tych informacji. Wychodzi na to, że strony Państwowej Agencji Atomistyki rzadko są ustawiane jako strony startowe.

Poniżej publikujemy całe sprostowanie ze strony PAA. Ot i wszystko co zostało po „ataku”.

Uwaga na fake news o rzekomym zagrożeniu radiologicznym
17-03-2021 Informacje o rzekomym komunikacie PAA, jakoby zaistniało zagrożenie radiologiczne, są NIEPRAWDZIWE. PAA nie odnotowała żadnych niepokojących wskazań aparatury pomiarowej. Nie otrzymaliśmy żadnych sygnałów o niebezpieczeństwie od partnerów międzynarodowych.

Popularne

Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...