Zdjęcie w tle
Cybersecurity

Społeczność

Cybersecurity

121

W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa

Funkcjonariusze CBZC zatrzymali 5 osób podejrzanych o udział w zorganizowanej grupie przestępczej, pranie pieniędzy oraz liczne oszustwa internetowe.

Zatrzymani, przejmowali konta profili społecznościowych należących do innych osób. A następnie pod wyłudzali kody BLIK. Pieniądze wypłacali w różnych bankomatów.

Dodatkowo wystawiali na sprzedaż podrabiane towary w postaci ubrań znanych marek oraz sprzętu RTV, wprowadzając w błąd kupujących co do faktu ich autentyczności.

W trakcie czynności zabezpieczono sprzęt w postaci telefonów komórkowych, komputerów i innych cyfrowych nośników danych, a także środki psychoaktywne w postaci marihuany oraz materiały o charakterze pedofilskim. Funkcjonariusze zabezpieczyli również kryptowalutę, którą podejrzani kupowali za środki pochodzące z czynów zabronionych.

Wstępnie, ustalono ponad 50 pokrzywdzonych, zaś straty szacowane są na kilkadziesiąt tysięcy złotych. Zasadne jest jednak podkreślenie, iż postępowanie znajduje się na wstępnym etapie i wysoce prawdopodobne jest ustalenie kolejnych osób, które utraciły pieniądze w przestępczym procederze.

źródło:
https://cbzc.policja.gov.pl/bzc/aktualnosci/269,Oszusci-na-tzw-BLIKA-w-rekach-funkcjonariuszy-CBZC.html

#cbzc #policja #cyberbezpieczenstwo #przestepczosc

Zaloguj się aby komentować

Komisja sejmowa na temat problemów z oprogramowaniem pociągów firmy NEWAG.
Dotyczy problemów automatycznego psucia się pociągów jeśli te będą stały dłużej niż 10/21 dni w serwisie zewnętrznym (nie producenta) itp.

Niejasności wokół problemów z pojazdami Impuls - Zespół ds. Walki z Wykluczeniem Transportowym - Paulina Matysiak
https://www.youtube.com/live/KoGpr_LhAKc

Plan:
000 Wstęp
009 Prezentacja Dragon Sector
035 Prezentacja Newag
105 Dyskusja - tutaj najciekawiej

W 150 Pan z NEWAG pokazuje na slajdach zdjęcia śrub
https://www.youtube.com/live/KoGpr_LhAKc?feature=shared&t=5450

Jeden z członków komisji:
Komisja dotyczy oprogramowania w pociągach, a Pan pokazuje niedokręcona śrubę.

Newag:
Prezentacja w naszej ocenie kompleksowo obrazuje całą tą sytuację.

104
https://www.youtube.com/live/KoGpr_LhAKc?feature=shared&t=5764
Newag zarzuca przewoźnikowi, że ten zbyt opieszale zajmował się usuwaniem grafiti z pociągów.

Newag zwraca też uwagę na temat problemu serwisu wentylacji, klimatyzacji i toalet w pociągach.

A z bardziej poważnych:
Newag twierdzi że odpowiedzialność za przeglądy taborów odpowiada przewoźnik. Przewoźnik kupił tabory w pakiecie "licencji i dokumentacji" pozwalające na serwisowanie w trybie P1 i P2, natomiast te dokumentacje nie są wystarczające na przeprowadzenie serwisów P3, P4 oraz P5. A taka opcja dokumentacji była dostępna do zakupu, za dopłatą.
Jednak zgodnie z ogólnymi warunkami zamówienia (przetarg), miała być dostarczona dokumentacja pozwalająca na wszelkie przeglądy. Newag bezczelnie betonuje rynek. Grał na to, aby jakikolwiek inny serwis nie był w stanie przeprowadzić serwisu (bo brak dokumentacji i kodu źródłowego), aby zawsze musiał z podwiniętym ogonem gonić do Newagu.

Już po wybuchu afery, newag nalegał o aktualizację softu u przewoźnika polregio i innych. Przewoźnik nie wyraził zgody na aktualizację, newag wgrał zdalnie : )

Ciekawe jest też pytanie przedstawiciela kolei dolnośląskich do Newag
238
https://www.youtube.com/live/KoGpr_LhAKc?feature=shared&t=7957

Na które newag oczywiście nie odpowiedział.
Nie odpowiedział na wszystkie niewygodne pytania, zasłaniając się paragrafami, czasem z czapki np. paragraf o zakazie rozpowszechniania/piracenia softu xD
Kilka razy też wspomniał że o zarzutach zdecyduje sąd... Tak, armia prawników już na pewno gotowa, będzie się to toczyć latami, a najcięższe działa zostaną wytoczone przez Newag przeciwko chłopakom z Dragon Sector.

Dziękuję @Unknow za zamieszczenie nagrania z komisji w jego newsletterze:
https://www.hejto.pl/wpis/nowe-wydanie-newslettera-unknownews-un-newag-powraca-tajemnice-gpt-5-style-do-mi

#kolej #dragonsector #pociagi #pkp #newag
spawaczatomowy

@Marchew z mowy ciała tego gościa stwierdzam, że ostatnie miesiące to dla niego koszmar xd

A to dopiero początek


I bardzo kurwa dobrze

2b3e01ca-ca6d-45c6-abb2-5e5892bf0557
spawaczatomowy

Kolejne złoto dla ludzi z dobrym słuchem:


133


xDˣᴰ

quagmire_rod

@spawaczatomowy a co tam jest w 133? Niestety, nie mam najlepszego słuchu, a może być ciekawe

katoda

@quagmire_rod ja tam słyszę "trochę mniej emocji // dobrze"

prosto_w_srodek_dupy

@Marchew dźwięk zrąbany?

Marchew

@prosto_w_srodek_dupy 

Jest słabo, niestety tak się nagrało na samej komisji. To nie wina YT.

Podobno na słuchawkach lepiej.

Tak to jest kiedy nie ma kto walczyć z dźwiękiem podczas posiedzenia, mikrofony kierunkowe też nie pomagają.

Zaloguj się aby komentować

Przecież nie podacie loginu i hasła do banku na stronie www.wni3254tg4.xyz, prawda? Tak?
Przecież zawsze patrzysz w linki przed kliknięciem, tak?
Przestępcy mają naprawdę coraz to lepsze pomysły, tutaj kilka sztuczek które mnie zaskoczyły, warto się zapoznać.

Dałbyś się nabrać? - Kacper Szurek
https://youtu.be/5uMz7wbQuU4

#cyberbezpieczenstwo #cybersecurity #phishing #bezpieczenstwo #internet
GetBetterSoon

")))))))" typowa dla ruskich emotka usmiechu

3c74ab78-bd2f-4222-9f88-b49823dbd8e7

Zaloguj się aby komentować

W ogóle to już od maja dostaje sms od "Allegro" z linkiem, że odbierz kupon 20zł na adresie https://bit.ly/kupon20-bla!

Dzisiaj w końcu dostałem smsa z normalnym linkiem do strony allegro, wcześniej to wyglądało jak zwyczajny scam.

#allegro
13e044ae-0fc5-4611-92b3-25dfb692a1e6
emdet

@Deykun chyba jakąś zgodę gdzieś musisz mieć klikniętą, czy nie wiem co. Robię koło 10 zamówień miesięcznie i nigdy żadnego smsa od Allegro nie dostałem z tego typu spamem.

Deykun

@emdet 

Mnie ten sms nie uwiera tylko, że Allegro używało gównoskracacza linków, małpa mogła się pod nich podszyć i się wyświetlić jako "Allegro" z linkiem do ich trefnej strony.

emdet

@Deykun A to prawda, wsadzanie bit.ly do oficjalnej komunikacji to jest rak niesamowity.

Zaloguj się aby komentować

Pegasus? Predator? Oprogramowania szpiegowskie jest wiele.
Jednak są to jedynie „pudełka” i nazwy handlowe.
Wszystkie wykorzystują błędy oprogramowania, windowsów, linuxów, androidów, iPhonów, maszyn wirtualnych, luk samego hardware’u, UEFI i czego tam jeszcze…

Błędy znaleźć nie łatwo, najłatwiej je po prostu… kupić od brokera.
Brokerzy płacą całkiem ładnie! Poniżej w obrazkach przedstawiono przykładowe cennik na takich „skupach”.

Sprzedaż bugów takim brokerom jest mało etyczne, oczywistym jest że trafi do izraelskiego pegasusa a dalej wykorzystany przeciwko opozycji w wyborach… Lepiej to po prostu zgłosić do producenta oprogramowania. Ci też płacą, ale już nie tak hojnie.

Popularni brokerzy:
https://opzero.ru/en/prices
https://zerodium.com/program.html
https://www.crowdfense.com/

Ruski „op zero” ma chyba duży deficyt towaru. Podwyższyli cenę do 20 000 000 $ za kompletny zero click RCE ( ͡° ͜ʖ ͡°)

#cyberbezpieczenstwo #cybersecurity #komputery #informatyka #ciekawostki
f5f12c08-596b-452a-bb2a-b5b8d393de50
026a128d-33d4-4de5-adc8-8440cb02fd21
012d03f1-ba08-4111-9343-36d17a5f03ec
5ab7074d-3e12-4214-aa68-a561695fcbd3
061a6a08-f0e0-4a57-9ef4-61be1d8beac0
gawafe1241

@Marchew Znajdź jeden błąd, bądź ustawiony do końca życia... ¯\_( ͡° ͜ʖ ͡°)_/¯

serel

@gawafe1241 do_końca_życia_mordo.jpg

dolitd

@gawafe1241 Chodzi o $500k czy $20M? Bo $500k to niedużo.

DexterFromLab

@Marchew znaleźć taki expolit to chyba trzeba być programistom w projekcie, niechcący coś przeoczyć w releasie a potem przez przypadek sobie o tym przypomnieć za nagrodę

wombatDaiquiri

@DexterFromLab jak projekt jest open source to możesz sobie czytać i śledzić rozwój jakiejś funkcjonalności

Marchew

@DexterFromLab Teraz dałeś do myślenia, ciekawe czy taki MS lub google mogą zarabiać na celowym zostawianiu luk i furtek, zaraz po wypłacie hotfix ( ͡° ͜ʖ ͡°)

mordaJakZiemniaczek

RCE to w tym kontekście remote code execution?

EDIT: aaa, na końcu legenda

Zaloguj się aby komentować

Jak się wrzuci linka na hejto i dany link ma obrazek w open graph to hejto bierze url tego obrazka i serwuje nam bezpośrednio w na ile patrzyłem czy można jakiś XSS atak zrobić w ten sposób to nie znalazłem nic. Jedyne realne minusy które znalazłem:

  • jak ktoś linkuje do tiktok.com, facebook.com etc. to te strony dostają request za każdym razem jak ktoś widzi wpis na hejto więc mogą sobie lepiej traktować takie osoby (wiedzą kto prosił o obrazek do jakiego urla i w referze pewnie widzą hejto), chyba mogą ciasteczko sobie na kogoś założyć - duży minus do prywatności
  • można na swojej stronie wrzucić link do obrazka który waży pół tony i komuś zamulić stronę (?)

Plus i przyczyna dlaczego hejto tak robi to nie musi tych obrazków hostować i serwować, ale bardzo ciężko znaleźć portale które taką optymalizacje kosztem prywatności mają. Jak wyślecie coś na whatsappie czy signalu to miniaturka się nigdy nie odświeża, bo nawet w prywatnej komunikacji te apki wchodzą na stronę generują miniaturkę i jeśli nie jest klienta to te linki nie wiedzą, że były oglądane i przez kogo.
  # hejto     # prywatnosc

Zaloguj się aby komentować

Następna