Zdjęcie w tle
Cybersecurity

Społeczność

Cybersecurity

135

W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa

Scam na fałszywą legitymację bankową (° ͜ʖ °)

Przeraża mnie że są ludzie którzy się na to nabiorą ( ͡° ʖ̯ ͡°)


CSIRT KNF informuje o nowej fali vishingu. Przestępcy wykorzystują generowane przez AI fałszywe legitymacje bankowe, aby wzbudzić zaufanie ofiary i nakłonić ją do działania.


#cyberbezpieczenstwo #cybersecurity #scam

ef266b1c-c030-45bd-9f74-6d0dcfe59f03
kodyak

Proszę mnie przepuścić. Ja mam paszport santandera

skorpion

@kodyak ja ma upoważnienie od dra Oetkera

Zaloguj się aby komentować

Meta w formie, 3,5 mld zestawów: numer telefonu, nazwa, zdjęcie profilowe za free dla każdego.

Wiedzieli od 2017 roku i nic nie zrobili (° ͜ʖ °)


Odkryli to austriaccy naukowcy, którym udało się uzyskać numery telefonów wszystkich 3,5 miliarda użytkowników WhatsApp. W przypadku około 57% z tych 3,5 miliarda użytkowników naukowcy uzyskali również dostęp do ich zdjęć profilowych, a w przypadku kolejnych 29% – do treści ich profili.

Jeśli zastanawiasz się, jakiej magicznej sztuczki hakerskiej musieli użyć, to odpowiedź brzmi: żadnej. W zasadzie po prostu próbowali dodać miliardy numerów – tak samo, jak zrobiłbyś to ty. Dodajesz numer, a WhatsApp informuje cię, czy osoba korzystająca z tego numeru ma konto, i pokazuje jej zdjęcie profilowe oraz treść konta.

Właśnie to zrobili naukowcy, tyle że na ogromną skalę, korzystając z WhatsApp Web, interfejsu przeglądarkowego tej usługi. Na początku tego roku byli w stanie sprawdzić około 100 milionów numerów telefonów na godzinę, ponieważ pomimo tego, że firma Meta, właściciel WhatsApp, została ostrzeżona o tym problemie w 2017 roku przez innego badacza, nie podjęła żadnych działań w tej sprawie.

Na szczęście austriaccy naukowcy poinformowali firmę o tym problemie w kwietniu, a do października firma wdrożyła ograniczenia szybkości, aby zapobiec tak masowemu wykrywaniu kontaktów. Oczywiście nie było to wdrażane przez wiele, wiele lat, podczas których każdy rodzaj nieuczciwego podmiotu mógł wykorzystać ten system.

Ze swojej strony Meta podkreśliła, że wszystkie te dane są „podstawowymi informacjami dostępnymi publicznie” i że zdjęcia profilowe i teksty nie były ujawniane użytkownikom, którzy zdecydowali się je ustawić jako prywatne. Firma zapewnia również wszystkich, że „nie znalazła żadnych dowodów na to, że złośliwi aktorzy nadużywali tego wektora” i „żadne dane niepubliczne nie były dostępne dla badaczy”.


Źródło:

https://www.gsmarena.com/whatsapp_easily_exposed_35_billion_peoples_phone_numbers-news-70350.php


#cyberbezpieczenstwo #cybersecurity

Heheszki

Najgorzej że wyciekły numery PIN do kart sim! Tutaj lista:

https://pastebin.com/raw/ajDKBXuA

Sprawdź swój - jeżeli znajduje się na liście koniecznie go zmień!

Zaloguj się aby komentować

Zuckerberg i jego ScamFace w formie.


Fajny biznes, 16 MLD przychodu, 1 MLD strat. Zostaje 15 MLD.

Opodatkowanie brudnych pieniędzy to jedyne 6,25%.

Fajna pralnia.


#scam #cyberbezpieczenstwo #cybersecurity #bezpieczenstwo

b6b009e0-8ccc-4793-9177-3947d9a74545
100mph

Posrednictwo w przestepstwie. Wspoludzial. Tak to sie nazywa.

ColonelWalterKurtz

Widziałem i byłem w szoku. Spróbuj sobie rozkręcić biznes z polegający na pomocnictwie do popełniania oszustw - powodzenia. No chyba że jesteś fb to wtedy luzik.

Zaloguj się aby komentować

Heheszki

Zaledwie mnie zaskoczył na zdjeciu @Felonious_Gru i sprawdziłem co to za apka i czy może mi się przydać... Przypadek? Nie sądzę.

Felonious_Gru

@Heheszki panie, keepass to w 2003 roku wyszedł, ja gdzieś od 2010 używam.


Polecam do trzymania haseł do kont bankowych. Plik jest szyfrowany lokalnie, więc niech se wisi ja chmurze, i tak go nikt nie zlamie, to o wiele bezpieczniejsze niż trzymanie wszystkiego bezpośrednio w przeglądarce.

Ja z lenistwa już piętnasty rok się zbieram do przerzucenia wszystkich haseł na keepass xD


Na Androida tez była appka, ale ostatnio nie używam

BiggusDickus

@Felonious_Gru Na Androida KeePassDX polecam, integruje się z systemową funkcją uzupełniania haseł, więc nie trzeba osobno otwierać, tylko wystarczy odblokować bazę haseł i wybrać wpis.

AndrzejZupa

Ooo aż sprawdzę. Bo z Bitwardenem mam pod górę jakoś...

Legendary_Weaponsmith

A mi bitwarden pasi. Bardziej dopracowany bo jest wersja płatna 5 zł na rok (płace bo super bajer z trzymaniem totp w chmurze).

Jedna apka może kilka kont obsługiwać. Brat ma swój prywatny serwer bw i mam na nim też konto jak jakieś passy z nim wymieniam.


Ale fajne jest, że są też rozwiązania całkiem oddolne, tylko dla niektórych lepsze jest jednak bardziej polished rozwiązanie komercyjne. Z dobrym szyfrowaniem e2e w chmurze. Bez hasła nie odzyskasz konta.

Marchew

@Legendary_Weaponsmith Gdzieś już było wałkowane.

Manager haseł na wiele urządzeń - > chmurowy - > BitWarden

Manager haseł bez chmury (lokalny) - > KeePass, lub bardziej KeePassXC. Ten drugi podobno bardziej odporny na uruchomiony malware kiedy mamy odszyfrowaną bazę.

Zaloguj się aby komentować

Czy IT w twoim miejscu pracy jest zorganizowane byle działało? W wielu miejscach taki stan niedługo się skończy (° ͜ʖ °)


KSC 2.0 czyli Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa jest wdrożeniem unijnej dyrektywy NIS2.


Sektory takie jak:

  • Energia,

  • Transport,

  • Bankowość,

  • Infrastruktura rynków finansowych,

  • Ochrona zdrowia,

  • Zaopatrzenie w wodę pitną i jej dystrybucja,

  • Infrastruktura cyfrowa,

  • Ścieki,

  • Zarządzanie usługami ICT,

  • Administracja publiczna,

  • Przestrzeń kosmiczna,

  • Usługi pocztowe i kurierskie,

  • Gospodarowanie odpadami,

  • Produkcja, wytwarzanie i dystrybucja chemikaliów,

  • Produkcja, przetwarzanie i dystrybucja żywności,

  • Produkcja,

  • Dostawcy usług cyfrowych,

  • Badania naukowe,

  • Oraz firmy (podwykonawcy) które powyższe obsługują ༼ ͡° ͜ʖ ͡° ༽


Zostaną objęte nowymi wymogami i regulacjami.


Co nowego?

  • Obowiązkowe audyty systemów IT (sam siebie nie możesz zaudytować xD)

  • Wdrożenie zaleceń audytów ᕦ( ͡° ͜ʖ ͡°)ᕤ

  • Pojawia się odpowiedzialność osób decyzyjnych!

  • Jeśli Cię zhakują ale nie zrobiłeś audytu lub nie wdrożyłeś jego zaleceń - > płać grubo [̲̅$̲̅(̲̅ ͡° ͜ʖ ͡°̲̅)̲̅$̲̅]

Co będę robił?

  • Politykę bezpieczeństwa informacji i zarządzania ryzykiem,

  • Procedury obsługi incydentów i reagowania na nie,

  • Zarządzanie ciągłością działania (plany awaryjne, odzyskiwanie po awarii),

  • Bezpieczeństwo sieci i systemów OT/IT (m.in. segmentacja, kopie zapasowe, kontrola dostępu),

  • Szkolenie personelu i budowanie świadomości cyberzagrożeń,

  • Kryptografia i kontrola tożsamości, szczególnie przy dostępie do systemów krytycznych.


Na jakim jest to etapie?

Siódma iteracja projektu została przyjęta przez radę ministrów. Więc prawdopodobnie zostanie puszczona na głosowanie do sejmu i senatu jeszcze w tym roku.


Ile czasu na wdrożenie?

Projekt zakłada, że po jednomiesięcznym vacatio legis od wprowadzenia ustawy podmioty kluczowe i ważne będą miały jedynie sześć miesięcy na pełne dostosowanie się do nowych przepisów. W praktyce oznacza to konieczność rozpoczęcia przygotowań jeszcze przed formalnym przyjęciem ustawy. Konieczne jest wykonanie audytu, inwentaryzacji sprzętu i oprogramowania, ocena ryzyka i przegląd łańcucha dostaw, wdrożenie mechanizmów zarządzania podatnościami, raportowania incydentów czy wyznaczenie osób do kontaktu z Krajowym Systemem Cyberbezpieczeństwa, a także przeprowadzenie szkoleń.


Tak, to będzie kolejna papierologia, koszty i utrudnienia.

Zapewne pojawią się firmy typu "wdrożymy wam KSC", które będą żerować na wszelkich małych i średnich firmach.


Czy to potrzebne? Czasami trafiają się takie IT kwiatki że chyba jednak potrzebne. Wiele firm ma gdzieś bezpieczeństwo danych.


Backup danych firmowych? Dokumentacja bez której od razu będziesz mógł ogłosić bankructwo? Namawiam szefa od dawna. Nie widzi potrzeby, a ten 10 letni NAS na którym kiedyś ktoś zbudowano RAID 5 na pewno się nie wykrzaczy!


Więcej:

https://cyberdefence24.pl/cyberbezpieczenstwo/dostawcy-wysokiego-ryzyka-w-nowelizacji-ksc-ministerstwo-apeluje-do-politykow


https://crn.pl/artykuly/ustawa-o-ksc-2025-najnowszy-projekt/


#cyberbezpieczenstwo #cybersecurity #IT #bezpieczenstwo #informatyka

Zaloguj się aby komentować

Korea Południowa zhakowana.

tl;dw

Hakerzy było obecni w rządowym systemie od 2022 roku xD


Link w pierwszym komentarzu.


#cyberbezpieczenstwo #cybersecurity #wiadomosciswiat

56e2ca44-448b-4d2e-a170-4918ec59c760
kodyak

Suki kima. No ciężko nie zauważyć że są z Korei północnej

Heheszki

Infostealer xD śmieszne słowo.

Po mojemu to wielki sukces, wzor kontroli i procedur że to wyłapali: 650 certyfikatów które urzędnicy wynieśli do domu.

U nas nawet nie ma czegoś takiego co można nazwać rządowym systemem XD węzeł krajowy?bramka do logowania na pierdyliard sposobów i spis przekierowań do tego pierdolnika co potworzyli i podublowali na każdym szczeblu: krajowym,wojewodzkim,powiatu, miasta,gminy i urzedu. Codziennie gdzieś jakis szfagier wpuszcza nowych wykonawców do szafek z naszymi danymi. Bo trzeci przetarg na czwartą mapkę online wygrali albo na BIP3.0 xD u nas nawet nie ma sensu tego hakować - nawet hakerzy muszą koniec końców wszędzie z buta zapierdalać

d34c6f09-264e-494e-bb07-aa85b6d942cd
0655fa2d-07c0-44b6-9c6f-5f26aa184db1

Zaloguj się aby komentować

Backup to dobra rzecz.

Chociaż, czy możliwe że posiadając wszystkie wrażliwe dane w bezpiecznym miejscu, to wciąż zajmowało tyle czasu?


#cyberbezpieczenstwo #cybersecurity

6e1238b3-f5f3-40bf-bc06-bf7d83941179
starszy_mechanik

@Marchew jakieś tl:dr tego ataku?

Marchew

@starszy_mechanik Za atakiem stoi Lapsus$, gruba ryba, znani są z pomyślnie przeprowadzonych ataków na:

  • Brazil's Ministry of Health (2021)

  • Okta (2022)

  • Nvidia (2022)

  • Samsung (2022)

  • Ubisoft (2022)

  • T-Mobile (2022)

  • Microsoft (2022)

  • Globant (2022)

  • Uber (2022)


https://en.wikipedia.org/wiki/Jaguar_Land_Rover_cyberattack

https://en.wikipedia.org/wiki/Lapsus$


Szczegóły cyberataku na Jaguar Land Rover w 2025 roku

Cyberatak na Jaguar Land Rover (JLR), brytyjskiego producenta samochodów luksusowych, rozpoczął się 31 sierpnia 2025 roku i spowodował poważne zakłócenia w globalnych operacjach firmy. Był to jeden z najbardziej dotkliwych incydentów cybernetycznych w branży motoryzacyjnej, prowadzący do całkowitego wstrzymania produkcji na kilka tygodni. Poniżej przedstawiam kluczowe szczegóły na podstawie dostępnych informacji.

Chronologia wydarzeń

  • 31 sierpnia 2025: Hakerzy infiltrowali systemy IT JLR, co zainicjowało atak. Firma natychmiast rozpoczęła dochodzenie.

  • 1 września 2025: JLR wstrzymało produkcję we wszystkich fabrykach na świecie, w tym w Wielkiej Brytanii, aby zapobiec dalszemu rozprzestrzenianiu się zagrożenia.

  • Do 22 września 2025: Produkcja pozostała całkowicie zatrzymana przez trzy tygodnie; pracownicy otrzymali polecenie pozostania w domach.

  • 23–24 września 2025: Początkowo planowano wznowienie na 24 września, ale z powodu trwającego dochodzenia termin przesunięto na 1 października 2025.

  • Koniec września 2025: Produkcja zaczęła się stopniowo wznawiać, choć pełne odzyskanie operacji zajęło więcej czasu.

Metody ataku

Atak został sklasyfikowany jako incydent w łańcuchu dostaw (supply chain attack), choć ta kategoria budzi wątpliwości wśród ekspertów. Nie ujawniono szczegółów technicznych, takich jak użycie ransomware, ale podkreśla się, że był to "niezwykły cyberatak", który sparaliżował inteligentne fabryki i systemy produkcyjne. Wskazuje to na zaawansowane metody, potencjalnie obejmujące exploity w oprogramowaniu dostawców.

Wpływ na firmę i otoczenie

  • Produkcja i operacje: Atak zahamował linie produkcyjne na skalę globalną, co dotknęło nie tylko JLR, ale cały łańcuch dostaw. Fabryki w Wielkiej Brytanii, kluczowym ośrodku firmy, pozostały zamknięte, powodując opóźnienia w dostawach samochodów.

  • Zatrudnienie: W łańcuchu dostaw doszło do setek zwolnień, z obawami o tysiące miejsc pracy. Związek Unite the Union informował, że pracownicy musieli ubiegać się o zasiłki (Universal Credit).

  • Finansowe koszty: Szacuje się, że atak kosztował JLR około 50 milionów funtów tygodniowo, co w sumie mogło przekroczyć setki milionów. Eksperci ostrzegają, że ukryte koszty, w tym dla dostawców i lokalnych społeczności, są znacznie wyższe.

  • Społeczny wpływ: Lokalne społeczności w Wielkiej Brytanii, zależne od fabryk JLR, ucierpiały najbardziej – opisano to jako "cyfrowe oblężenie" zagrażające gospodarce regionu.

Reakcja JLR i władz

  • JLR: Firma natychmiast wyłączyła wszystkie systemy IT na świecie i zleciła forensic investigation (dochodzenie kryminalistyczne). Współpracowała z izraelską firmą cybersecurity, która pomogła w powstrzymaniu ataku. JLR nie ujawniło pełnego zakresu wewnętrznych strat.

  • Władze: Rozpoczęto śledztwo kryminalne z udziałem policji. Departament Handlu i Przemysłu Wielkiej Brytanii oraz Society of Motor Manufacturers and Traders wydały wspólne oświadczenie, podkreślając wpływ na branżę. Posłowie, w tym Liam Byrne, wzywali rząd do interwencji w celu ochrony miejsc pracy.

  • Lekcje dla biznesu: Eksperci zalecają wzmocnienie cyberbezpieczeństwa w łańcuchach dostaw i fabrykach, z naciskiem na outsourcing i redundancję systemów.

Atrybucja ataku

Krótko po incydencie grupa cyberprzestępcza o nazwie Scattered Lapsus$ Hunters ogłosiła odpowiedzialność za atak za pośrednictwem Telegrama. Grupa ta rzekomo współpracuje z trzema angielskojęzycznymi zespołami: Scattered Spider, Lapsus$ i ShinyHunters. Nie potwierdzono tych roszczeń oficjalnie, ale wskazują one na zorganizowaną operację cybernetyczną.

Atak ten stał się przestrogą dla całej branży motoryzacyjnej, podkreślając podatność "smart factories" na cyberzagrożenia. JLR kontynuuje dochodzenie, a pełne skutki mogą być widoczne jeszcze przez miesiące.

konrad1

@Half_NEET_Half_Amazing x5

100mph

Może upadną ale zachowają godność nie wypuszczając na rynek swoich nowych pomysłów xD

Zaloguj się aby komentować

jiim

@Marchew Heh, jak z Santandera wyciekły dane wszystkich pracowników w PL, bo trzymali je w chmurze u dostawcy zewnętrznego (xD), to wykupili w ramach rekompensaty każdemu roczną ochronę i raporty w BIK. Raptem 48 zł na głowę xDDD


Ciekawe jak tutaj będzie i ile warte dla firmy są dane pracowników.

Marchew

@jiim Outsourcing jest niezwykle wygodny ; )

Zaloguj się aby komentować

Ciekawostka z świata cybersecurity oraz młodocianych hakerów.


How a Minecraft Scammer Stole $16,500,000

https://www.youtube.com/watch?v=imCjhNEovL4


Historia jednego z najsłynniejszych ataków w historii Twittera, kiedy to 17-letni haker zdołał przejąć konta znanych osób, w tym Elona Muska, Baracka Obamy i wielu innych. Film pokazuje kulisy ataku typu SIM swapping, metody użyte przez sprawcę oraz jak udało się go namierzyć. Ciekawy materiał dla osób lubiących tematykę cybersecurity.


#cyberbezpieczenstwo #cybersecurity #scam


Materiał z listy Mrugalskiego, zachęcam do obserwowania ( ͡° ͜ʖ ͡°)

https://www.hejto.pl/wpis/nowe-wydanie-newslettera-unknownews-un-dziwne-klawiatury-terapeuta-ai-wynalazki-

pacjent44

@Marchew bardzo słabiutki materiał i te bieda animacje. Całość na poziomie rozumowania nastolatka, a dodatkowo obarczona błędami.

Zaloguj się aby komentować

Greyman

Iks de

Pozew został wystosowany na podstawie nagrań rozmów pracowników pomocy technicznej Cognizant, którzy mieli podać hakerom hasła bez weryfikacji rozmówców.

Do not redeem! DO NOT REDEEM!

Zaloguj się aby komentować

Sofon

Skala rekwizycji świadczy o tym że system rejestracji jest doszczętnie skompromitowany

5tgbnhy6

@Sofon on od poczatku byl bez sensu

SuperSzturmowiec

Phy wystarczy kupić czeski starter itp i nie trzeba rejestrować .

A druga kwestia czy operator ma dane doładowania jeśli ktoś doładował przez neta i udostępnił by w razie czego policji choć karta niezarejestrowana?

Marchew

@Sofon @5tgbnhy6

Ofert rejestracji SIM w dark necie jest cała masa.


@SuperSzturmowiec

Czeski czy ukraiński, być może takie numery są odrzucane w niektórych e usługach, lub ich użycie zwiększa prawdopodobieństwo KYC czy może nieco mocniej zwraca na siebie uwagę.

HunteX

Na tym (bez)prawie korzystają jedynie służby. Tego nie powinno w ogóle być i osoby odpowiedzialne za to prawo w kraju prawa byliby ukarani.

Zaloguj się aby komentować

Nowości z świata cyber,


Ostatnio bardzo popularna metoda win + R oraz ctrl + V oraz ENTER.

Tak, sam się hakujesz : )


#cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #scam

e3a1d32b-d722-4c51-a9fd-ec4d2c1b77ad
59f64f25-bc31-428d-b97a-3070cfc27c77
8a30d098-a146-46c0-8d0a-b2dea96a162a
5897dbf3-31a9-42a1-83d8-be5973066040
Jarasznikos

@Marchew Nadal jestem w szoku, że power shell pozwala się odpalać w tak banalny sposób.

NiebieskiSzpadelNihilizmu

@Jarasznikos pozwala się, bo to jest narzędzie administratorskie ¯\_(ツ)_/¯ Problemem jest raczej to, że ludzie wklepują na pałę rzeczy, bo "oni sie nie znajo na tych kąkuterach" i tylko bezrefleksyjnie klepią "no i przecież im wyskoczyło, że jak tego nie wkleją to im policja przyjdzie na chatę". Nie wina systemu i narzędzia, że ludzie to debile, no ale jak się próbuje budować świadomość społeczną, żeby czytać komunikaty, to niee, oni się nie znają, oni są za głupi, im się nie chce czytać, oni przecież nie będą szukać co to znaczy, oni nie rozumieją, a tak w ogóle to weź się odwal.

radziol

@Marchew proszę sobie samodzielnie uruchomić wirusa

Zaloguj się aby komentować

W jaki sposób można wykorzystać taką drukarkę w środowisku korporacyjnym?

Przyjmijmy że ktoś ma niezbyt życzliwe zamiary.


#it #technologie #cyberbezpieczenstwo #cybersecurity #sysadmin

42d753b9-536a-4800-93a3-5579e258db87
Trismagist

Haslo admina nie jest potrzebne do podłączenia się do drukarki w celu jej skonfigurowania do wydruku. Często drukarki wielofunkcyjne w korpo mają ustawione skanowanie do folderu sieciowego bądź bezpośrednio wysyła mail że skanem. I wtedy wchodzisz cały na biało, podmieniasz adres z którego jest wysyłany mail na taki który ty kontrolujesz i konfigurujemy "pozostaw kopię wysłania smtp na skrzynce pocztowej". Co się dzieje? Masz kopię wszystkiego co ludzie wysyłają włącznie z umowami, tajemnicami przedsiębiorstwa i skanem d⁎⁎y Anetki wysłanej do pana prezesa.


Edit:

Zresztą drukarki powinny być konfigurowane sieciowo w innym vlan w celu ich separacji i segmentacji oraz być dostępne tylko przez print serwer.

BiggusDickus

@Marchew "Jedynym rozwiązaniem jest ręczna zmiana domyślnego hasła administratora przez użytkowników.". Nosz kurna, przecież to pierwsze co się robi, zresztą chyba nawet ich software wymusza zmianę przy pierwszym logowaniu.

Marchew

@BiggusDickus

https://support.brother.com/g/b/faqend.aspx?c=pl&lang=pl&prod=group2&faqid=faq00100846_000


Ja pierdziele, nie zweryfikowałem tego CVE przed publikacją.

Dla mnie to niepojęte jak można wystawić CVSS 9,8 i zrobić burdel w mediach, na coś co można zabezpieczyć hasłem innym niż domyślne.


Z automatu przyjąłem że "generacja hasła" działa zawsze i bezwzględnie.

DEATH_INTJ

ja bym taka drukarke wystawil do internetu, tak jak za pandemii byli artysci ktorzy wystawiali windowsy w firmie po RDP bez zadnego VPNa i potem mieli niespodzianki

Zaloguj się aby komentować

I są nagrania z Oh My Hack.


Kilka nagrań które mogą was zaciekawić, pierwszy to ten słynny "Informatyk Zakładowy" o sądownictwie i "systemie losowania spraw w sądownictwie (° ͜ʖ °)


Tomasz Zieliński: Dostałeś z ministerstwa 10 milionów PDF-ów. Co teraz? | OMH 2024

https://www.youtube.com/watch?v=PJHNkX0XP50


Jakub Mrugalski: Oszustwa, malware i pseudo moderacja - drugie dno social mediów | OMH 2024

https://www.youtube.com/watch?v=jsNm1JJGURk


Anna Wasilewska-Śpioch, Adam Haertle: Fejkowe deepfake’i, czyli nie wszystko musi być głębokie | OMH

https://www.youtube.com/watch?v=s4J5LyLjkEQ


Anna Wasilewska-Śpioch: Wojna w rosyjskim darknecie | OMH 2024

https://www.youtube.com/watch?v=hmefmNbAUYI


Łukasz Bromirski: Życie, 42, globalna tablica routingu i odpowiedzi na inne pytania | OMH 2024

https://www.youtube.com/watch?v=dGhpaE85xfM


Maciej Broniarz: Secret? Midnight? Zamieć? | OMH 2024

https://www.youtube.com/watch?v=FW-hZDHpCHs


Mateusz Chrobok: Przejdzie bokiem, czyli o Side Channelach | OMH 2024

https://www.youtube.com/watch?v=UAbmmjp5QCg


Więcej:

https://www.youtube.com/@PROIDEAconferences/videos


#ohmyhack #it #technologie #nauka #cyberbezpieczenstwo #cybersecurity

Zaloguj się aby komentować

Czyżby kolejne zamknięcie BreachForums?

I tak wstanie, nigdy się im nie znudzi.


Podejrzenie infiltracji MyBB 0-day w 2025 r.


W dniu 28 kwietnia 2025 r. administratorzy BreachForums opublikowali oświadczenie podpisane PGP na stronie docelowej forum, w którym stwierdzili, że wcześniej w tym miesiącu wyłączyli witrynę po tym, jak „zaufane kontakty” potwierdziły, że organy ścigania wykorzystały nieujawnioną lukę zero-day w oprogramowaniu forum MyBB, aby uzyskać ukryty dostęp.


Administratorzy stwierdzili, że przegląd reakcji na incydenty nie znalazł dowodów na naruszenie danych, ale forum pozostanie w trybie offline, podczas gdy jego zaplecze zostanie przepisane. Ostrzegli również, że niedawno uruchomione klony „BreachForums” były „prawdopodobnymi honeypotami” i powtórzyli, że żaden z pracowników nie został aresztowany.

https://en.wikipedia.org/wiki/BreachForums


Policja aresztuje pięciu znanych francuskich hakerów stojących za słynnym forum kradzieży danych


Według naszych informacji, cyberprzestępcy prowadzili BreachForums, największą witrynę do odsprzedaży pirackich danych.

https://www.leparisien.fr/high-tech/la-police-interpelle-cinq-hackers-francais-de-haut-vol-derriere-un-celebre-forum-de-vol-de-donnees-25-06-2025-QJTPFTDPQZAP7B25MF24YLHU6E.php


#cyberbezpieczenstwo #cybersecurity #hakerzy

NiebieskiSzpadelNihilizmu

@Marchew ja mam wrażenie, że BF samo jest jednym wielkim honeypotem xD

Marchew

@NiebieskiSzpadelNihilizmu Tylko w jaki sposób policja miałaby podstawić na adminów "pięciu znanych francuskich hakerów"?

Forum jest zamykane i się wskrzesza. Tak się chyba nie prowadzi HP.


Ciekawe co z cebulą, istnieje dziwnie długo ( ͡° ͜ʖ ͡°)

NiebieskiSzpadelNihilizmu

@Marchew magia albo fizyka czarnej dziury #pdk ¯\_( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)_/¯

Zaloguj się aby komentować

Następna