Menu dostępności

Zestawienie tygodniowe 27 lipca – 3 sierpnia


Prezydent Donald Trump stwierdził w piątek, że zabroni dostępu do TikTok’a ze Stanów Zjednoczonych, ponieważ istnieją obawy, że usługa może być narzędziem dla chińskiego wywiadu. Platforma wideo cieszy się niezwykłą popularnością, a głosy, że jest wykorzystywana przez Pekin do niecnych celów, pojawiały się już wcześniej. Firma zaprzeczyła jakimkolwiek powiązaniom z chińskim rządem.

Przemawiając do reporterów Trump powiedział: „Jeśli chodzi o TikTok, zakazujemy im wstępu do Stanów Zjednoczonych”. Dodał, że podejmie działania już w sobotę, korzystając z zarządzenia wykonawczego. Nie było jednak jasne, w jaki sposób taki ruch może zostać zabroniony.

TikTok, szczególnie popularny jest wśród młodych odbiorców, którzy tworzą i oglądają krótkie filmy. Aplikacja szacunkowo posiada miliard użytkowników na całym świecie.

Firma odmówiła komentarza plotek o wymuszonej sprzedaży, mówiąc tylko: „Jesteśmy przekonani o długoterminowym sukcesie TikTok. Setki milionów ludzi korzysta z TikTok-a w poszukiwaniu rozrywki i kontaktu, w tym nasza społeczność twórców i artystów, którzy zarabiają na życie z wykorzystaniem platformy”.

Posunięcie Trumpa następuje po przeglądzie dokonanym przez Komitet ds. Inwestycji Zagranicznych (CFIUS) w Stanach Zjednoczonych, który bada umowy wpływające na bezpieczeństwo narodowe USA.

Firma w tym tygodniu zobowiązała się do wysokiego poziomu przejrzystości, w tym umożliwienia przeglądów swoich algorytmów. „Nie jesteśmy polityczni, nie akceptujemy reklam politycznych i nie mamy programu – naszym jedynym celem jest pozostanie żywą, dynamiczną platformą, z której każdy może się cieszyć” – powiedział CEO TikTok, Kevin Mayer w tym tygodniu.

Komentarze skłoniły popularnych TikTokerów do rozważenia migracji na platformy takie jak YouTube, podał New York Times. Zresztą użytkownicy TikTok zareagowali wściekle na wiadomości, nakazując fanom śledzenie ich na różnych platformach i krytykując prezydenta.

Popularność platformy wzrosła po przejęciu przez ByteDance amerykańskiej aplikacji Musical.ly w 2017 roku i połączeniu jej z własną usługą wideo. Wcześniejsze doniesienia sugerowały, że Microsoft prowadził rozmowy o przejęciu TikTok, który mógłby być wyceniony na dziesiątki miliardów dolarów, ale posunięcie Trumpa powstrzymałoby taki zakup.


Nastolatek oskarżony o atak na Twittera


To nastolatek z Florydy włamał się na konta na Twitterze znanych polityków, celebrytów i potentatów technologicznych, aby oszukać ludzi na całym świecie na ponad 100 000 dolarów w bitcoinach – podały władze. 17-letni hacker został aresztowany w piątek w Tampie. Sprawę prowadzi Biuro Prokuratora Stanowego Hillsborough. Według informacji prasowej grozi mu 30 zarzutów o przestępstwo.

15 lipca wysłano wiele fałszywych tweedów. Min. z kont Baracka Obamy, Joe Bidena, Mike’a Bloomberga i wielu technologicznych miliarderów, w tym CEO Amazona, Jeffa Bezosa, współzałożyciela Microsoftu, Billa Gatesa i CEO Tesli, Elona Muska. Zhakowano również takie jak gwiazdy Kanye West i jego żonę Kim Kardashian West. Tweety oferowały wysyłanie 2000 $ za każde 1000 $ wysłane na anonimowy adres w Bitcoinach.

Twitter już wcześniej ogłosił, że hakerzy używali telefonu do oszukiwania pracowników firmy zajmującej się mediami społecznościowymi, aby podali im dostęp do platformy. „Atak ten polegał na znaczącej i skoordynowanej próbie wprowadzenia w błąd niektórych pracowników i wykorzystania ludzkich słabości w celu uzyskania dostępu do naszych systemów wewnętrznych” – napisała firma na Twitterze. Po kradzieży danych uwierzytelniających pracowników i dostaniu się do systemów Twittera hakerzy byli w stanie zaatakować innych pracowników, którzy mieli dostęp do narzędzi do obsługi konta.

Hakerzy zaatakowali 130 kont. Udało im się tweetować z 45 kont, uzyskać dostęp do bezpośrednich skrzynek odbiorczych 36 i pobrać dane Twittera z siedmiu.


Uwaga na łatki Linux’a


Wydaje się, że łatki wydane dla dystrybucji Linux’a w odpowiedzi na lukę w programie GRUB2 powodują problemy dla wielu użytkowników, uniemożliwiając uruchomienie ich systemów.

Luka, śledzona jako BootHole i CVE-2020-10713, wpływa na komputery PC, serwery i inne urządzenia z systemem Linux i Windows, jeśli używają one bezpiecznego rozruchu. Osoba atakująca z uprawnieniami administratora w docelowym systemie może wykorzystać tę lukę w celu uruchomienia złośliwego kodu podczas uruchamiania urządzenia, umożliwiając mu zainstalowanie ukrytego i trwałego złośliwego oprogramowania.

Całkowite łatanie BootHole nie jest łatwym zadaniem, ponieważ będzie wymagało wymiany wrażliwych programów ładujących i zaktualizowania listy unieważnień bezpiecznego rozruchu (DBX), aby zapewnić, że stare programy ładujące nie mogą zostać uruchomione, co wymaga współpracy między wieloma dostawcami oprogramowania i sprzętu.

Dystrybucje Linux’a już zaczęły wydawać aktualizacje dla grub2, shim i innych pakietów w odpowiedzi na lukę. Wygląda jednak na to, że pakiety te powodowały problemy dla wielu użytkowników, powodując zawieszanie się systemów podczas procesu uruchamiania.

Użytkownicy RedHat’a jako pierwsi zgłosili problemy, ale wydaje się, że inne dystrybucje Linux’a mają podobne problemy, w tym Ubuntu, Debian, CentOS i Mint.

Badacz bezpieczeństwa Kevin Beaumont poinformował, że główni dostawcy usług w chmurze, tacy jak Azure i Digital Ocean, również widzą systemy, które nie uruchamiają się z powodu łatek. Wskazał, że podobne problemy były spowodowane pierwszymi łatkami wydanymi kilka lat temu dla osławionych luk w zabezpieczeniach Meltdown i Spectre.

Popularne

Co to jest i do czego służy Peppered Password?

Co to jest i do czego służy Peppered Password?

Możliwe, że słyszałeś już o soleniu haseł, ale kolejna technika, peppering sprawia, że są one jeszcze bezpieczniejsze. To ważny proces kryptograficzny w zabezpieczaniu haseł. Niezwykle istotne jest, aby...
Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo

Microsoft LAPS – atakowanie i ochrona. Część 2 – bezpieczeństwo

Dzisiejszy artykuł jest kontynuacją artykułu z kampanii „Microsoft LAPS – atakowanie i ochrona”. Opiszemy w nim zasady bezpieczeństwa w używaniu LAPS. Mówiąc o architekturze bezpieczeństwa LAPS z pewno...
Kampania phishingowa Office 365 atakuje konta administratorów

Kampania phishingowa Office 365 atakuje konta administratorów

Udany phishing na konto mailowe pracownika w organizacji może doprowadzić do poważnej infekcji złośliwym oprogramowaniem lub przejęciem konta przez cyberprzestępcę. Jednak oszukanie fałszywym mailem a...
Bezpieczeństwo protokołu RDP – na czym stoimy?

Bezpieczeństwo protokołu RDP – na czym stoimy?

Prawdopodobnie ponad 15% osób pracuje dziś zdalnie – w dowolnym modelu. Przedsiębiorstwa potrzebują w związku z tym wydajnych i bezpiecznych sposobów łączenia użytkowników z serwerami czy aplikacjami...
W jaki sposób współczesne wirusy atakują i wyłączają ochronę antywirusową na komputerze?

W jaki sposób współczesne wirusy atakują i wyłączają ochronę antywirusową na komputerze?

O sposobach na obejście antywirusa przez złośliwe oprogramowane pisaliśmy w artykule tutaj. W tym artykule skupimy się na nieco innej metodzie polegającej na wyłączeniu ochrony antywirusowej na komp...