Menu dostępności

„Atak” fake newsów

W Polsce nie odbiło się to jakimś specjalnych wielkim echem, ale serwisy specjalistyczne na świecie odnotowały, że w środę włamano się do dwóch witryn polskiego rządu i wykorzystano je na krótko do rozpowszechniania fałszywych informacji o nieistniejącym zagrożeniu radioaktywnym.

Na stronach internetowych Państwowej Agencji Atomistyki i Ministerstwa Zdrowia pojawiły się krótko doniesienia o rzekomym wycieku odpadów radioaktywnych pochodzących z sąsiedniej Litwy i zagrażających Polsce. Ponadto konto na Twitterze dziennikarza, który często pisze o sprawach rosyjskich i wschodnioeuropejskich, zostało również zhackowane i wykorzystane do dalszego rozpowszechniania informacji.

W sprawie zabrał głos Rzecznik prasowy Ministra Koordynatora Służb Specjalnych Stanisław Żaryn, który powiedział, że przypomina to podobną próbę włamania w 2020r. Pojawiały się wtedy fałszywe informacje o nieistniejącej radioaktywnej chmurze zmierzającej do Polski z Czarnobyla na Ukrainie – miejsca katastrofy elektrowni jądrowej w latach 80.
Nie chcemy się wyzłośliwiać, ale chyba nie do końca wybrano dobre media do rozpowszechniania fake-ów. Nawet mimo faktu, że środowe fałszywe oświadczenie ostrzegało, że zdrowie i życie Polaków mieszkających w pobliżu granicy z Litwą jest zagrożone. Jakoś nikt specjalnie nie podchwycił tych informacji. Wychodzi na to, że strony Państwowej Agencji Atomistyki rzadko są ustawiane jako strony startowe.

Poniżej publikujemy całe sprostowanie ze strony PAA. Ot i wszystko co zostało po „ataku”.

Uwaga na fake news o rzekomym zagrożeniu radiologicznym
17-03-2021 Informacje o rzekomym komunikacie PAA, jakoby zaistniało zagrożenie radiologiczne, są NIEPRAWDZIWE. PAA nie odnotowała żadnych niepokojących wskazań aparatury pomiarowej. Nie otrzymaliśmy żadnych sygnałów o niebezpieczeństwie od partnerów międzynarodowych.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18

Najważniejsze nowości dotyczące bezpieczeństwa w iOS 18

Apple wydało niedawno najnowszą wersję swojego systemu operacyjnego na iPhone’y, iOS 18, zawierającą kilka nowych funkcji bezpieczeństwa i prywatności. Wypuszczenie aktualizacji na urządzenia nastąpiło...
Czy znając numer telefonu możesz zablokować mu WhatsAppa?

Czy znając numer telefonu możesz zablokować mu WhatsAppa?

Kilka dni temu okazało się, że znając numer telefonu ofiary można bardzo łatwym sposobem zablokować jej konto WhatsApp (a tym samym używanie aplikacji) na 12 godzin, a po dodatkowych czynnościach dezaktyw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Łamanie hasła PDF-a przy pomocy John The Ripper

Łamanie hasła PDF-a przy pomocy John The Ripper

O John the Ripper wspominaliśmy już raz opisując to narzędzie jako warte uwagi dla każdego pentestera. To szybki program do łamania haseł, obecnie dostępny dla wielu odmian systemów Unix, macOS, Windows...