Menu dostępności

Zestawienie tygodniowe 11 – 17 lutego 2019

13 i 14 lutego odbyła się w Warszawie konferencja poświęconej problematyce pokoju i bezpieczeństwa na Bliskim Wschodzie. Brali w niej udział przedstawiciele 62 krajów. W Warszawie wprowadzono w tym czasie alarm o poziomach Alfa i Beta. Generalnie dla mieszkańców stolicy nic się nie zmieniło, ludzie wrócili z zimowych ferii więc korki były takie jak zawsze.


Zaatakowane witryny polskich urzędów – Hakerska odpowiedź na konferencję bliskowschodnią w Warszawie

Zaufana Trzecia Strona opisała atak na polskie strony, który potencjalnie mógł być odpowiedzią na odbywającą się w Polsce konferencje bliskowschodnią. Podobno za atakiem stała grupa potrójnego A: antysyjonistyczna, antyamerykańska, antysaudyjska. (my w redakcji Hacka jesteśmy bardziej AA niż AAA) Zatakowane strony to:

  • pch24.pl – Polonia Christiana, portal prawicowy,
  • wroc.uzs.gov.pl – wrocławski oddział Urzędu Żeglugi Śródlądowej,
  • cossw.pl – Centralny Ośrodek Szkolenia Służby Więziennej,
  • pism.pl – Polski Instytut Spraw Międzynarodowych.

Tydzień bez wycieku tygodniem straconym

Już się obawialiśmy że ten tydzień nie przyniesie wycieku danych psując nam tak wdzięcznie brzmiący podtytuł a tu taka perełka. Około 617 milionów kont online skradzionych z 16 zhakowanych stron internetowych jest w sprzedaży od 11 lutego w Darknecie. Baza do kupienia za około 20 000 $ w Bitcoin, z cyber-souk Dream Market, zlokalizowanego w sieci Tor.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...