Menu dostępności

Zestawienie tygodniowe 18 – 25 lutego 2019

19 lutego miał miejsce atak DDoS na infrastrukturę nc+. Przez to nie można było zobaczyć rozgrywek Ligi Mistrzów, zalogować się do serwisu moje nc+ oraz zamówić dostęp do kanałów i serwisów pay-per-view Polsat Sport Premium. Wydaje się to nieprawdopodobne, ale również wydłużeniu uległ czas oczekiwania na połączenie z infolinią nc+. Piłkarze jak by to przewidzieli. Oba spotkania zakończyły się wynikiem 0-0.


Tydzień bez wycieku tygodniem straconym

W naszej stałej rubryce kolejna informacja o wycieku danych o którym pisaliśmy w poprzednim tygodniu. Zdnet.com informuje, że za wyciekiem stoi hacker (bądź grupa) o wdzięcznej ksywce Gnosticplayers. Motywacja dla działania bardzo jasna – cytuje: „Moje dwa główne cele to: Kasa oraz upadek Amerykańskich świń” Chyba Gnosticplayers też są rozczarowani brakiem Oskara dla „Zimnej Wojny”.


Tydzień bez wycieku tygodniem straconym – Sosnowiecka KMP kontratakuje

Niezwykły wprost przypadek wykonania „szpagatu na psiarni”- jak to mówi się na dzielni.

Jak informuje crn.pl 22 lutego w Sosnowcu w komendzie miejskiej policji doszło do wycieku danych – 247 formularzy statystycznych służących rejestracji zdarzeń przestępstw drogowych. Dokumenty dotyczyły lat 2009-2016 i zawierają dane osobowe, imiona, nazwiska, numery PESEL, adresy i opisy zdarzeń. Nieznany sprawca wysłał powyższe informacje do Komendy Głównej Policji.

Tym samym ustanawiając kolejny rekord w „strzelaniu z ucha”. Ponieważ za przestępstwo związane z ukryciem, usuwaniem dokumentów i rozporządzaniem nimi w sposób nieuprawniony, grozi odpowiedzialność karna do lat dwóch. Ciekawe czy doniesienie na samego siebie będzie okolicznością łagodzącą.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...