Menu dostępności

Zestawienie tygodniowe 27 lipca – 3 sierpnia


Prezydent Donald Trump stwierdził w piątek, że zabroni dostępu do TikTok’a ze Stanów Zjednoczonych, ponieważ istnieją obawy, że usługa może być narzędziem dla chińskiego wywiadu. Platforma wideo cieszy się niezwykłą popularnością, a głosy, że jest wykorzystywana przez Pekin do niecnych celów, pojawiały się już wcześniej. Firma zaprzeczyła jakimkolwiek powiązaniom z chińskim rządem.

Przemawiając do reporterów Trump powiedział: „Jeśli chodzi o TikTok, zakazujemy im wstępu do Stanów Zjednoczonych”. Dodał, że podejmie działania już w sobotę, korzystając z zarządzenia wykonawczego. Nie było jednak jasne, w jaki sposób taki ruch może zostać zabroniony.

TikTok, szczególnie popularny jest wśród młodych odbiorców, którzy tworzą i oglądają krótkie filmy. Aplikacja szacunkowo posiada miliard użytkowników na całym świecie.

Firma odmówiła komentarza plotek o wymuszonej sprzedaży, mówiąc tylko: „Jesteśmy przekonani o długoterminowym sukcesie TikTok. Setki milionów ludzi korzysta z TikTok-a w poszukiwaniu rozrywki i kontaktu, w tym nasza społeczność twórców i artystów, którzy zarabiają na życie z wykorzystaniem platformy”.

Posunięcie Trumpa następuje po przeglądzie dokonanym przez Komitet ds. Inwestycji Zagranicznych (CFIUS) w Stanach Zjednoczonych, który bada umowy wpływające na bezpieczeństwo narodowe USA.

Firma w tym tygodniu zobowiązała się do wysokiego poziomu przejrzystości, w tym umożliwienia przeglądów swoich algorytmów. „Nie jesteśmy polityczni, nie akceptujemy reklam politycznych i nie mamy programu – naszym jedynym celem jest pozostanie żywą, dynamiczną platformą, z której każdy może się cieszyć” – powiedział CEO TikTok, Kevin Mayer w tym tygodniu.

Komentarze skłoniły popularnych TikTokerów do rozważenia migracji na platformy takie jak YouTube, podał New York Times. Zresztą użytkownicy TikTok zareagowali wściekle na wiadomości, nakazując fanom śledzenie ich na różnych platformach i krytykując prezydenta.

Popularność platformy wzrosła po przejęciu przez ByteDance amerykańskiej aplikacji Musical.ly w 2017 roku i połączeniu jej z własną usługą wideo. Wcześniejsze doniesienia sugerowały, że Microsoft prowadził rozmowy o przejęciu TikTok, który mógłby być wyceniony na dziesiątki miliardów dolarów, ale posunięcie Trumpa powstrzymałoby taki zakup.


Nastolatek oskarżony o atak na Twittera


To nastolatek z Florydy włamał się na konta na Twitterze znanych polityków, celebrytów i potentatów technologicznych, aby oszukać ludzi na całym świecie na ponad 100 000 dolarów w bitcoinach – podały władze. 17-letni hacker został aresztowany w piątek w Tampie. Sprawę prowadzi Biuro Prokuratora Stanowego Hillsborough. Według informacji prasowej grozi mu 30 zarzutów o przestępstwo.

15 lipca wysłano wiele fałszywych tweedów. Min. z kont Baracka Obamy, Joe Bidena, Mike’a Bloomberga i wielu technologicznych miliarderów, w tym CEO Amazona, Jeffa Bezosa, współzałożyciela Microsoftu, Billa Gatesa i CEO Tesli, Elona Muska. Zhakowano również takie jak gwiazdy Kanye West i jego żonę Kim Kardashian West. Tweety oferowały wysyłanie 2000 $ za każde 1000 $ wysłane na anonimowy adres w Bitcoinach.

Twitter już wcześniej ogłosił, że hakerzy używali telefonu do oszukiwania pracowników firmy zajmującej się mediami społecznościowymi, aby podali im dostęp do platformy. „Atak ten polegał na znaczącej i skoordynowanej próbie wprowadzenia w błąd niektórych pracowników i wykorzystania ludzkich słabości w celu uzyskania dostępu do naszych systemów wewnętrznych” – napisała firma na Twitterze. Po kradzieży danych uwierzytelniających pracowników i dostaniu się do systemów Twittera hakerzy byli w stanie zaatakować innych pracowników, którzy mieli dostęp do narzędzi do obsługi konta.

Hakerzy zaatakowali 130 kont. Udało im się tweetować z 45 kont, uzyskać dostęp do bezpośrednich skrzynek odbiorczych 36 i pobrać dane Twittera z siedmiu.


Uwaga na łatki Linux’a


Wydaje się, że łatki wydane dla dystrybucji Linux’a w odpowiedzi na lukę w programie GRUB2 powodują problemy dla wielu użytkowników, uniemożliwiając uruchomienie ich systemów.

Luka, śledzona jako BootHole i CVE-2020-10713, wpływa na komputery PC, serwery i inne urządzenia z systemem Linux i Windows, jeśli używają one bezpiecznego rozruchu. Osoba atakująca z uprawnieniami administratora w docelowym systemie może wykorzystać tę lukę w celu uruchomienia złośliwego kodu podczas uruchamiania urządzenia, umożliwiając mu zainstalowanie ukrytego i trwałego złośliwego oprogramowania.

Całkowite łatanie BootHole nie jest łatwym zadaniem, ponieważ będzie wymagało wymiany wrażliwych programów ładujących i zaktualizowania listy unieważnień bezpiecznego rozruchu (DBX), aby zapewnić, że stare programy ładujące nie mogą zostać uruchomione, co wymaga współpracy między wieloma dostawcami oprogramowania i sprzętu.

Dystrybucje Linux’a już zaczęły wydawać aktualizacje dla grub2, shim i innych pakietów w odpowiedzi na lukę. Wygląda jednak na to, że pakiety te powodowały problemy dla wielu użytkowników, powodując zawieszanie się systemów podczas procesu uruchamiania.

Użytkownicy RedHat’a jako pierwsi zgłosili problemy, ale wydaje się, że inne dystrybucje Linux’a mają podobne problemy, w tym Ubuntu, Debian, CentOS i Mint.

Badacz bezpieczeństwa Kevin Beaumont poinformował, że główni dostawcy usług w chmurze, tacy jak Azure i Digital Ocean, również widzą systemy, które nie uruchamiają się z powodu łatek. Wskazał, że podobne problemy były spowodowane pierwszymi łatkami wydanymi kilka lat temu dla osławionych luk w zabezpieczeniach Meltdown i Spectre.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

Uwaga, programiści! Złośliwe Pakiety NPM pobrano już 100 000 razy. Opis dwóch kampanii szpiegowskich

W ciągu ostatnich czterech miesięcy ponad 130 złośliwych pakietów NPM, wdrażających programy wykradające informacje, zostało pobranych łącznie około 100 000 razy. Czym jest NPM? NPM jest menad...