Menu dostępności

Zestawienie tygodniowe 4 – 10 lutego 2019

5 lutego br. na Wojskowej Akademii Technicznej, podczas konferencji “Integracja i rozwój systemu cyberbezpieczeństwa resortu obrony narodowej” oficjalnie ogłoszono, że w na bazie Centrum Operacji Cybernetycznych, powstanie NCBC — Narodowe Centrum Bezpieczeństwa Cyberprzestrzeni. COC skupiało najbardziej doświadczonych w bezpieczeństwie IT żołnierzy w Polsce. Teraz dojdzie do połączenia zasobów NCK i Inspektoratu Informatyki. Powołany zostanie Inspektorat Sił Obrony Cyberprzestrzeni — nowy rodzaju wojsk, który po uzyskaniu gotowości operacyjnej zostanie podporządkowany pod Szefa Sztabu.


Załatano podatność w tabletach Kindle

Fire Tablet (wcześniej znany jako Kindle Fire) to budżetowe urządzenie Amazona, które działa w systemie operacyjnym Amazon firmy FireOS. Specjaliści z Nightwatch Cybersecurity poinformowali, że system operacyjny FireOS jest podatny na atak typu man-in-the-middle, w którym atakujący może potajemnie przechwycić i ewentualnie zmienić komunikację w celu wstrzyknięcia szkodliwej zawartości.

Problem został wykryty we wrześniu w wersji FireOS v5.3.6.3 i naprawiony przez sprzedawcę w wersji 5.3.6.4, która została wydana w listopadzie 2018 roku. Publiczne ujawnienie luki w zabezpieczeniach nastąpiło w czwartek 7 lutego.


Departament Sprawiedliwości USA chce zlikwidować botnet Joanap

Departament Sprawiedliwości USA zamierza podjąć działania odwetowe przeciwko hakerom związanym z Koreą Północną, którzy stworzyli masową globalną sieć zainfekowanych komputerów. Amerykanie ogłosili, że będą dążyć do zdefiniowania botnetu Joanap, który został zbudowany i kontrolowany przez Koree Północną od 2009 r., planują zakłócić pracę środowiska, ostrzegając ofiary.

W tym celu organy ścigania pracują na serwerach, które naśladują zainfekowane stacje w botnecie, komputery te gromadzą „ograniczone informacje identyfikacyjne i techniczne” o innych zainfekowanych za pomocą Joanap systemach (takich jak adresy IP, numery portów i znaczniki czasu połączenia).

Pozwala to rządowi na stworzenie mapy zainfekowanych systemów i ostrzeganie pokrzywdzonych przez ofiary – w nadziei na ostateczne wykorzenienie zagrożenia.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

Masjesu – komercyjny botnet wykorzystywany do ataków na urządzenia IoT

W ostatnich tygodniach badacze bezpieczeństwa ujawnili szczegóły działania Masjesu, zaawansowanego botnetu, który funkcjonuje jako usługa DDoS-for-hire i jest aktywnie wykorzystywany w rzeczywistych ataka...
Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Trzy aktywnie wykorzystywane zero-daye w Microsoft Defender

Microsoft Defender przez lata wyrósł na podstawową linię obrony w Windowsie. Problem w tym, że w kwietniu 2026 to właśnie on stał się celem - i to nie jednego, a trzech zero-dayów wykorzystywanych w realnyc...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...