Menu dostępności

Zestawienie tygodniowe 12 – 18 marca

Wyciek, tym razem dotyczy bazy danych w Chinach. Zawiera dane osobowe ponad 1,8 miliona kobiet, w tym ich numery telefonów, adresy i kryterium o nazwie „BreedReady” (czyli najprawdopodobniej gotowość do posiadania dzieci).

Średni wiek kobiet w bazie danych wynosił 32 lata, przy czym najmłodsza ma 15 lat. Prawie 90% wpisów zostało zdefiniowanych jako „singielki”, a 82% kobiet mieszka w Pekinie. Wyciek odkrył Victor Gevers, holenderski ekspert internetowy z grupy non-profit GDI.Foundation. Na dowód opublikował serię zrzutów ekranu.


Korea Północna omija sankcje za pomocą cyberprzestępczości?

Według rocznego raportu panelu ekspertów podlegających Radzie Bezpieczeństwa USA, Korea Północna wykorzystała cyberataki i technologię blockchain do obejścia sankcji gospodarczych i uzyskania waluty obcej. Pyongyang zgromadził około 670 milionów dolarów w walucie zagranicznej i wirtualnej dzięki akcjom cyberprzestępców, wykorzystując technologię blockchain do ukrycia swoich poczynań. Po raz pierwszy panel podał szczegółowe informacje na temat sposobu, w jaki Korea Północna pozyskuje obcą walutę. Ataki trwają od 2015 do 2018 roku.


„admin123” zabezpieczało Kartę Krakowską?

Według Niebezpiecznika hasło „admin123” zabezpieczało dostęp do części administracyjnej serwisu Karty Krakowskiej. Popularny portal opisuje historie epistolograficzną z odpowiednimi przedstawicielami grodu Kraka. Powątpiewa w procedury i kompetencje. Nigdy za mało o prostych hasłach, pisaliśmy o tym wielokrotnie. Niemniej warto przypomnieć najpopularniejszy trend na tegoroczne hasło: „Monika2019”.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

W ostatnich tygodniach badacze bezpieczeństwa ujawnili szczegóły działania Masjesu, zaawansowanego botnetu, który funkcjonuje jako usługa DDoS-for-hire i jest aktywnie wykorzystywany w rzeczywistych ataka...