Zdjęcie w tle

Społeczność

Cybersecurity

138

W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa

Fajnie, tylko, że sam wyciek kodu źródłowego nie znaczy nic (ba, nawet są tego zalety, cały mObywatel jest oparty o open source). A hasła się zmieni 🤷 Nie ma odwrotu od cyfrowego państwa.

@AureliaNova Hasło możesz zmienić, ale skutków wycieku już nie.

Co do mobywatel, udostępniono jedynie frontend. To nie open source.

@Marchew ok, faktycznie. Co nie zmienia faktu, że kontrolowane opublikowanie całego kodu byłoby całkiem zdrowe i poprawiłoby bezpieczeństwo. Anyway, cokolwiek by nie robić, to powrotu do ery "papierowe" nie ma. Choćby tylko ze względu na koszty.

Zaloguj się aby komentować

Kto by się spodziewał, ciekawe jakie jeszcze ciekawostki wyjdą w najbliższym czasie.


Niedawno udało się zmusić kilka modeli do wyrecytowania połowy książki o Harrym Pioterze ¯\_( ͡° ͜ʖ ͡°)_/¯


Czekam na wyrecytowanie zestawu mail / telefon / imię nazwisko / pesel


#cyberbezpieczenstwo #ciekawostki

6ff9ed04-46e0-41d3-82f9-af330470020d

@MostlyRenegade Powstają już ransomware i inne dość zorganizowane ataki tworzone przez AI.

Co do pentesterów uważałbym, jeszcze zrobi co nieco więcej niż trzeba i będzie klops ( ‾ʖ̫‾)

Zaloguj się aby komentować

Zaloguj się aby komentować

Co tak naprawdę stało się z CVE-2026-20841?

Ktoś w Microsofcie pomyślał: „a co jeśli Notatnik mógłby wykonywać polecenia?” — i wypuścił to włączone domyślnie. Atakujący mogą teraz podsunąć użytkownikom złośliwy plik .md, ty otwierasz go, klikasz link i BUM — kod uruchamia się z pełnymi uprawnieniami użytkownika. Pełne przejęcie systemu. To aż tak poważne.

~

Sama podatność jest dość prosta. Obsługa Markdown w Notatniku nie sprawdza, co znajduje się w tych linkach, zanim je wykona. Specjalnie przygotowany plik z odpowiednim prefiksem protokołu robi resztę.

~

Wystarczy phishing i kliknięcie użytkownika zamienia się w pełne przejęcie systemu.

https://www.reddit.com/r/cybersecurity/comments/1r21w44/cve202620841_windows_notepad_remote_code/?


#microslop #microsoft #windows #cybersecurity #security

Zaloguj się aby komentować

Kulisy ruskiego ataku hakerskiego na infrastrukturę elektroenergetyczną.


tl;dr

  • weszli przez Fortigate (cóż za zaskoczenie)

  • zastali domyślne hasła, sprzęt/soft bez updatów

  • napsuli, nakradli

  • ale przeszkodą której nie udało się przeskoczyć był EDR

  • do katastrofy nie doszło, ale akcja i tak bardzo gruba


Krótko i treściwie:

https://zaufanatrzeciastrona.pl/post/kto-i-w-jaki-sposob-zaatakowal-w-grudniu-2025-polska-infrastrukture-energetyczna/


Pełen raport od CERT w pierwszym komentarzu.


#cyberbezpieczenstwo #cybersecurity #siecikomputerowe

30 fotowoltaik? dobrze, ze ktokolwiek zauwazyl xD wjebali sie jakiejs firemce zajmujacej sie eksploatacja i monitoringiem instalacji wlascicieli i wielka afera xD

@Endrevoir jaki blackout? 30 fotowoltaik żadnego blackoutu nie spowoduje xD SEE nawet nie odczuje jak mu tyle mocy odpadnie

@konrad1 Ma być tanio xD

Kto miał styczność ten się z tego cyrku nie śmieje.

Czasem są takie braki że głowa mała, ostatnio widziałem jak ktoś kupił firewalle za 1 mln zł aby później leżały na półce w magazynie...

@konrad1 zycie ;) farmy fotowoltaiczne budowane po kosztach i utrzymywane po kosztach do tego stopnia, ze nikt nie pamieta o koszeniu traw do momentu gdy na ktorejs potrzebna jest interwencja strazy pozarnej xD

Zaloguj się aby komentować

Implementacja NIS2 w postaci ustawy o krajowym systemie cyberbezpieczeństwa trafi do prezydenta.

SEJM oraz SENAT przegłosowali bardzo sprawnie.


Czy prezydent podpisze? Uważam że zdecydowanie tak. Niemal cały pis głosowało ZA.


ps. to nie tak polityka, ustawa zrobi (albo już robi) sporo zamieszania w szeregach wysokich stołków oraz u osób zarządzających sieciami komputerowymi.


Zacznie się żer dostawców/producentów/dystrybutorów na bezbronnych stołkach z zasobnym portfelem.

Dlaczego? Ponieważ pojawia się odpowiedzialność finansowa osób decyzyjnych, a handlowiec obieca wymianę worka pieniędzy na "bezpieczeństwo" i "spełnienie wymogów NIS2".


#cyberbezpieczenstwo #cybersecurity #IT #sysadmin #siecikomputerowe

4c33151a-5707-4c49-9108-8c6f9e441827
18283c39-b638-4d45-8cc9-bf7deb5d7eca

Zaloguj się aby komentować

Nowa forma oszustwa i wyłudzeń.


tl/dr - dostajesz blika, ktoś się do Ciebie odzywa że to pomyłka i żąda zwrotu pieniędzy blikiem na numer telefonu XXX. Zwracasz pieniądze (błąd), za jakiś czas odzywa się numer z którego dostałeś wpłatę z żądaniem wyjaśnień dlaczego nie dostał jeszcze paczki i gdzie są jego pieniądze -> kwik...


Co robić:

Skontaktuj się z bankiem, zwrot przelewu może zostać przeprowadzony wyłącznie przez bank w ramach oficjalnej procedury wyjaśniającej.


O co chodzi? Twój numer telefonu może zostać podany w fikcyjnym ogłoszeniu jako numer do zapłaty za towar. Jeśli dostaniesz niespodziewany przelew BLIK od osoby, której nie znasz, nie odsyłaj samodzielnie pieniędzy! To nowy schemat oszustwa, w którym złodziej manipuluje dwiema ofiarami – kupującym i osobą, której numer był podany do przelewu. Na czym polega oszustwo?

  • Przestępcy zamieszczają fikcyjne ogłoszenia dotyczące sprzedaży jakiegoś towaru z opcją płatności BLIKiem. Numer telefonu podany w ogłoszeniu należy do przypadkowej osoby.

  • Kupujący płaci za nieistniejący towar, a pieniądze trafiają na konto osoby, której numer telefonu został bez jej wiedzy wskazany w ogłoszeniu.

  • Po chwili oszuści kontaktują się z właścicielem numeru telefonu, na którego konto trafiły pieniądze i nalegają na ich pilny zwrot. Proszą o przelew na inny numer telefonu lub konta niż ten, z którego zostały przelane pieniądze.

  • Oszuści wywołują presję czasu, by skłonić ofiarę do szybkiego odesłania pieniędzy. Tymczasem samodzielne wykonanie przelewu zwrotnego pozbawia ofiarę ochrony banku i może narazić na podejrzenie udziału w oszustwie.

  • Oszustwo wychodzi na jaw, gdy kupujący nie otrzymuje towaru i kontaktuje się z osobą, na której numer telefonu wpłacił pieniądze. Często sprawa jest od razu zgłaszana na policję lub do platformy sprzedażowej.

Pamiętaj!

  • Nie odsyłaj pieniędzy samodzielnie. Zwrot przelewu - jeśli to faktycznie pomyłka - może zostać przeprowadzony wyłącznie przez bank w ramach oficjalnej procedury wyjaśniającej.

  • Nie generuj nowych kodów BLIK i nie potwierdzaj żadnych dyspozycji zewnętrznych.

  • Jeżeli ktoś naciska, grozi lub nalega na "grzecznościowy zwrot" - zachowaj spokój i nie ulegaj presji.

  • Jak najszybciej skontaktuj się ze swoim bankiem przez oficjalną infolinię lub aplikację i zgłoś sprawę.

  • Jeśli otrzymane środki nie są Twoje - nie możesz ich używać ani zatrzymać. Może to zostać uznane za przywłaszczenie.

Ostrzeż bliskich i znajomych. Szczególnie tych, którzy mogą być bardziej podatni na manipulację, w tym osoby starsze.


#scam #cyberbezpieczenstwo #cybersecurity

Jeśli otrzymane środki nie są Twoje - nie możesz ich używać ani zatrzymać. Może to zostać uznane za przywłaszczenie.

@Marchew no dobra- głupie pytanie bo serio się nie znam- a co jakbyś miał wyjebane? W sensie- ktoś przelał ci kasę. Powiedzmy że ten oszust. Na twój numer telefonu, wpisując go raczej świadomie i tak samo świadomie klikając "wyślij". Tego raczej się nie zrobi przez przypadek jak ci się telefon w kieszeni odblokuje, albo przez sen, więc czy to serio się łapie pod przywłaszczenie? Nie może on pójść do banku i zgłosić takiej sytuacji ze swojej strony prosząc o wycofanie przelewu? Bo jeśli nie, bo usłyszy, że sam rozmyślnie przelał te pieniądze i tyle w temacie... no to w sumie czemu ty nagle masz być tym złym, jak nie będziesz pilnował jego własnego interesu?

@maly_ludek_lego Przerażająco sprytne, ale tylko wobec niepełnosprytnych.

Wystarczy kierować się zasadą, że nienależne pieniądze odsyłamy wyłącznie do nadawcy.

Zaloguj się aby komentować

Odbierają zastrzeżone xD

#google #spoofing #phishing #android #sms 583251817 phishing "58 325 18 17" sms Google Authenticator 2fa

Twoja aplikacja Authenticator zostala sparowana z nowym urzadzeniem Jesli nie bylo to zamierzone nasz zespol wsparcia jest dostepny pod numerem 583251817

(W nawiązaniu do tego)

60868748-ee8e-4d2b-b8f9-d2282672b51c

Dostał ktoś kiedyś taki SMS od #google ? Serio pytam. Nie używam authenticatora Google, ponadto wg devices.google nic nowego nie logowało się w ciągu kilku godzin. Wszystko moje. Więcej powiem - czaty rcs mam wyłączone. #spoofing #android

bbe42e6e-8ab2-41fe-89dd-5e89cf0e81f4

Zaloguj się aby komentować

#haking #random #cyberbezpieczenstwo #tinder

Mało detali, i nie jestem wstanie wszystkiego zweryfikować.


tl;dr;

  • ktoś przeniknął do tindera dla białych (mówią, że whitesupermacy, nie wiem na ile serio ale domeny whitechild.net, whitedeal.net whitedate.net xd)

  • odpalił botu i rozkochał część - nie byłem wstanie zweryfikować

  • na portalu ratio męzczyzn do kobiet gorsze niż w wiosce smerfów

  • jest prezentacja na jakiejś konferencji o hakowaniu, po niemiecku

  • powstała strona z mapą użytkowników https://okstupid.lol (jest kilku z Polski)

    • mapę się da wyświetlić, ale punkty leżą bo zrobili JSONa 27,7MB XD i zdycha podczas pobierania (pewnie większy ruch) jakby co mam tego JSONa, ale nie chcę mi się stawiać mapy żeby sprawdzić pinezki

    • https://okstupid.lol/merged_details.json - tu trzeba wyczekać żeby mieć JSONa

    • część lokalizacje pochodzi z EXIF zdjęć więc całkiem dokładne XD


„Tinder dla nazistów” dotknięty wyciekiem 100 GB danych — ujawniono dane tysięcy użytkowników.

2 stycznia 2026

https://cybernews.com/security/investigator-exposes-white-supremacist-sites-users/

Dziennikarz śledczy przeniknął do serwisu randkowego białych supremacjonistów WhiteDate i wyprowadził ponad 8 000 profili oraz 100 GB danych. Zdjęcia i inne wrażliwe informacje zostały upublicznione, a pełny zbiór danych „WhiteLeaks” jest dostępny dla dziennikarzy i badaczy w DDoSecrets.

89d3d3f2-7125-404d-84af-4c7fcd0100a0
577700f6-9324-4407-b895-a20e4c8fcfa4
3c155c4a-3a75-43fd-9cb0-167d3a2bfab0
8afa7d64-25d6-48af-998e-1ae27b5006d5
7f94b0e6-945b-4ebd-abda-51b9a7412592

Zaloguj się aby komentować

Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.


Najprawdopodobniej DD nie ma pojęcia co wyleciało, więc wypisał wszystko.


Atak dotknął nie tylko spółkę-matkę, ale cały ekosystem grupy kapitałowej. Na liście poszkodowanych podmiotów znajdują się oddziały we Wrocławiu i Krakowie, spółka kredytowa, Dom Construction, a także trójmiejski Euro Styl S.A. oraz Fundacja Nasz Dom.


Co wyciekło?

Zakres wykradzionych klientów / potencjalnych klientów:

imię i nazwisko,

adres zamieszkania,

adres zameldowania,

numer i rodzaj dokumentu tożsamości,

data ważności i organ wydający dokument tożsamości,

PESEL,

numer rachunku bankowego,

adres mailowy,

numer telefonu,

stan cywilny,

numer księgi wieczystej,

informacja o prowadzonej działalności gospodarczej,

wysokość zadłużenia,

dane dotyczące roszczeń,

dane dotyczące transakcji i zakupionych produktów.


Dla pracowników / współpracowników / członków ich rodzin:

imię i nazwisko,

PESEL,

NIP lub nr i seria dowodu osobistego, w tym wizerunek,

adres zameldowania,

adres zamieszkania,

adres korespondencyjny,

numer telefonu lub adres e-mail, wynagrodzenie,

numer rachunku bankowego, dane dotyczące badań trzeźwości


Dodatkowo: informacje nt. członków rodziny – dzieci pracownika:

imiona i nazwiska,

daty urodzenia dzieci,

numer PESEL,

adres zamieszkania


Pozostali członkowie rodziny oraz partnerzy życiowi:

imię i nazwisko,

data urodzenia,

PESEL,

stopień pokrewieństwa.


#cyberbezpieczenstwo #cybersecurity

Notepad++


Hackers intercepted auto-updater traffic to download malicious files.


The developers of Notepad++ recently discovered an actively exploited vulnerability that enabled hackers to hijack the popular editor's automatic updater. Version 8.8.9 addresses the issue, but users should avoid relying on the updater in earlier releases and instead download the latest installer directly from the Notepad++ website.


Although Notepad++ developers are still investigating the issue.


https://www.techspot.com/news/110572-notepad-users-urged-update-immediately-after-hackers-hijack.html


#cyberbezpieczenstwo #cybersecurity

Zaloguj się aby komentować

jako, że mam stronę-wizytówkę, w logach od dawna obserwuję zainteresowanie podatnościami wordpressa.

Tyle, że nie mam wordpressa, statyczna strona składa się z 1 pliku html i 1 pliku graficznego.

Chcąc jednak zniechęcić poszukujących dziur wordpressowych odwiedzajacych, wyedytowałem sobie plik .htaccess - bazując na logach odwiedzin.


RewriteOptions inherit

Options -Indexes

RewriteEngine On

RewriteCond %{REQUEST_URI} ^/wp-admin* [OR]

RewriteCond %{REQUEST_URI} ^/wp-content* [OR]

RewriteCond %{REQUEST_URI} ^/wp-includes/* [OR]

RewriteCond %{REQUEST_URI} ^/wp-mail.php [OR]

RewriteCond %{REQUEST_URI} ^/wp-signin.php [OR]

RewriteCond %{REQUEST_URI} ^/wp-update.php [OR]

RewriteCond %{REQUEST_URI} ^/wp.php [OR]

RewriteCond %{REQUEST_URI} ^/xmrlpc.php [OR]

RewriteCond %{REQUEST_URI} ^/admin.php [OR]

RewriteCond %{REQUEST_URI} ^/admin/* [OR]

RewriteCond %{REQUEST_URI} ^.*/xmrlpc\.php

RewriteRule ^.*$ http://goatseXXXXX.ru/ [R=301,L]


(tylko oczywiście bez tych 'XXXXX' ... nie chcę by ktoś tutaj nie-celowo trafił na gore-site). Póki co nie było skarg


#hosting #selfhosted #cybersecurity #webdev a trochę też #gore

A to jest standard. Na każdą moją stronę dostaje dziennie setki requestów do popularnych paneli cms, głównie Wordpress. Możesz sobie też wyśledzić po ip skąd to będzie głównie Rosja i Chiny. Mogą sobie uderzać do Wordpressa jak ja nawet nie znam PHP i każda moja strona czy jej API są w Node.js, Go lub to są proste statyczne xD.

@Catharsis od lat robię tak, że wycinam wszystko co nie jest zachodnim światem. Redukuje to ilość syfu o jakieś 99%, a potem dorzeźbienie pozostałego syfu. Do tej pory tylko jeden z Indii się trafił z pretensjami.

@Catharsis no to robiłem od lat, Chiny, Rosja, Kazachstan, trochę Ukrainy, różne Azje. Ponieważ nie mam tam klientów i nie planuję, to wycinałem w htaccessie całe bloki adresowe z których przychodziły ataki, czasem /32, a czasem nawet /12. Ale potem mi się odechciało, wywalilałem potem tylko takich najbardziej notorycznych.

# Chinese (CN) IP addresses follow:

deny from 1.68.0.0/14

deny from 1.80.0.0/13

deny from 1.92.0.0/14

deny from 1.192.0.0/13

deny from 1.202.0.0/15

deny from 1.204.0.0/14

deny from 14.144.0.0/12

deny from 14.208.0.0/12

deny from 23.80.54.0/24

deny from 23.104.141.0/24

deny from 23.105.14.0/24

deny from 23.226.208.0/24

deny from 27.8.0.0/13

deny from 27.16.0.0/12

deny from 27.36.0.0/14

deny from 27.40.0.0/13

Zaloguj się aby komentować

Scam na fałszywą legitymację bankową (° ͜ʖ °)

Przeraża mnie że są ludzie którzy się na to nabiorą ( ͡° ʖ̯ ͡°)


CSIRT KNF informuje o nowej fali vishingu. Przestępcy wykorzystują generowane przez AI fałszywe legitymacje bankowe, aby wzbudzić zaufanie ofiary i nakłonić ją do działania.


#cyberbezpieczenstwo #cybersecurity #scam

ef266b1c-c030-45bd-9f74-6d0dcfe59f03

Zaloguj się aby komentować

Meta w formie, 3,5 mld zestawów: numer telefonu, nazwa, zdjęcie profilowe za free dla każdego.

Wiedzieli od 2017 roku i nic nie zrobili (° ͜ʖ °)


Odkryli to austriaccy naukowcy, którym udało się uzyskać numery telefonów wszystkich 3,5 miliarda użytkowników WhatsApp. W przypadku około 57% z tych 3,5 miliarda użytkowników naukowcy uzyskali również dostęp do ich zdjęć profilowych, a w przypadku kolejnych 29% – do treści ich profili.


Jeśli zastanawiasz się, jakiej magicznej sztuczki hakerskiej musieli użyć, to odpowiedź brzmi: żadnej. W zasadzie po prostu próbowali dodać miliardy numerów – tak samo, jak zrobiłbyś to ty. Dodajesz numer, a WhatsApp informuje cię, czy osoba korzystająca z tego numeru ma konto, i pokazuje jej zdjęcie profilowe oraz treść konta.

Właśnie to zrobili naukowcy, tyle że na ogromną skalę, korzystając z WhatsApp Web, interfejsu przeglądarkowego tej usługi. Na początku tego roku byli w stanie sprawdzić około 100 milionów numerów telefonów na godzinę, ponieważ pomimo tego, że firma Meta, właściciel WhatsApp, została ostrzeżona o tym problemie w 2017 roku przez innego badacza, nie podjęła żadnych działań w tej sprawie.


Na szczęście austriaccy naukowcy poinformowali firmę o tym problemie w kwietniu, a do października firma wdrożyła ograniczenia szybkości, aby zapobiec tak masowemu wykrywaniu kontaktów. Oczywiście nie było to wdrażane przez wiele, wiele lat, podczas których każdy rodzaj nieuczciwego podmiotu mógł wykorzystać ten system.


Ze swojej strony Meta podkreśliła, że wszystkie te dane są „podstawowymi informacjami dostępnymi publicznie” i że zdjęcia profilowe i teksty nie były ujawniane użytkownikom, którzy zdecydowali się je ustawić jako prywatne. Firma zapewnia również wszystkich, że „nie znalazła żadnych dowodów na to, że złośliwi aktorzy nadużywali tego wektora” i „żadne dane niepubliczne nie były dostępne dla badaczy”.


Źródło:

https://www.gsmarena.com/whatsapp_easily_exposed_35_billion_peoples_phone_numbers-news-70350.php


#cyberbezpieczenstwo #cybersecurity

Zaloguj się aby komentować