Menu dostępności

Zestawienie tygodniowe 26 lutego – 4 marca

Tym razem akcja pod bramką Rosyjską. Strzał celny ale czy skuteczny? Podobno Amerykanie zaatakowali rosyjskich trolli współpracujących z hackerami rządowymi. Podobno wykasowali serwery, zainfekowali iPhone-a i postraszyli pracowników.
Rosjanie podobno się tym nie przejęli, iPhone podobno był stary, serwery były mirrorami wynajętymi od Amazona, pracownicy uodpornieni na stres związany z cyfrową imprezą.


Tydzień bez wycieku tygodniem straconym

Jak informuje portal Techchrunch lista osób i podmiotów korporacyjnych należących do Dow Jones wyciekła po tym, jak firma mająca dostęp do bazy danych zostawiła ją na serwerze bez hasła. Bazę hostowaną przez Amazon Web Services odnalazł Bob Diachenko, niezależny specjalista ds. Bezpieczeństwa. Ujawniono ponad 2,4 miliona rekordów.


Atak na UM Tarnów

Jak informuje Kurier Tarnowski zaatakowane zostały systemy Urzędu Miasta. Głównie ucierpiał Wydział Geodezji i Nieruchomości. Brak jest informacji o wycieku danych. Stosowne służby zajęły się dochodzeniem. Janusz Różycki (cytat za Kurierem) powiedział: „Urząd Miasta jest bardzo dobrze zorganizowany w obszarze cyberbezpieczeństwa niemniej jednak musimy sobie zdawać sprawę, że jest to zabezpieczenie na daną chwilę i w oparciu o tę wiedzę, jaką posiadamy. Zawsze istnieje ryzyko wystąpienia zagrożenia”. My w redakcji zgadzamy się tylko z tym ostatnim i chociaż nie znamy zabezpieczeń w UM w Tarnowie przypominamy: NGFW nie rozwiązuje wszystkich problemów!!!

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...