Menu dostępności

Zestawienie dwutygodniowe 16-29 lipca

Poprzednie tygodnie były zdominowane przez informacje o FaceApp-ie. Dawno nie obserwowaliśmy takiego zainteresowania mediów jakąś aplikacją. Analizę przeprowadziły Autorytety, horyzontalne portale alarmowały. Dwa dni sezonu ogórkowego spędziliśmy nad zastanawianiem się czy jest naruszenie prywatności, czy Putin ogląda nasze zdjęcia, czy aplikacja jest niebezpieczna. Dla nas ciekawym jest przede wszystkim fakt, że bezpieczeństwo informatyczne staje się lewarem marketingowym. Wystarczy poinformować, że Rosjanie hakują i już jest więcej pobrań.


Tydzień bez wycieku tygodniem straconym, znowu Rosja

19 lipca bbc.com poinformowało o bardzo ciekawym wycieku. Wyciekło niemało, bo 7,5TB ale najfajniejsze to skąd. Wyciekło z SyTechu największego wykonawcy Federalnej Służby Bezpieczeństwa, czyli dawnej KGB. Oczywiście miejsce akcji to Rosja. Atakujący skasowali dane z serwera, podmienili stronę internetową, dane przekazali dziennikarzom. Wektor ataku taki jaki pokazujemy na Hacku wielokrotnie. Przez AD „lateral movement” do Jiry, która zawierała informacje o projektach. Wyciągnięcie danych, sabotaż.


Problemy Play-a

Zaufana Trzecia Strona pisała o atakach na salony Play-a. Co ciekawe użyto działań socjotechnicznych. Podobno dziennie podczas ataku proszono o aktualizacje systemu CRN w kilkunastu salonach. Ataki trwały od 5 lipca. Z analiz może wynikać, że to nie tylko atak zwykłych kryminalistów geograficznie zorientowanych na cyber-działalność nad Wisłą, a raczej część większej akcji obejmującej również Stany.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...