Zuckerberg i jego ScamFace w formie.
Fajny biznes, 16 MLD przychodu, 1 MLD strat. Zostaje 15 MLD.
Opodatkowanie brudnych pieniędzy to jedyne 6,25%.
Fajna pralnia.
#scam #cyberbezpieczenstwo #cybersecurity #bezpieczenstwo


Społeczność
W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa
Zuckerberg i jego ScamFace w formie.
Fajny biznes, 16 MLD przychodu, 1 MLD strat. Zostaje 15 MLD.
Opodatkowanie brudnych pieniędzy to jedyne 6,25%.
Fajna pralnia.
#scam #cyberbezpieczenstwo #cybersecurity #bezpieczenstwo

Zaloguj się aby komentować
KeePassXC - webinar od Kacper Szurek.
KeePassXC - menadżer haseł - tutorial krok po kroku
Kacper Szurek
https://www.youtube.com/watch?v=YCa74tQSxVI
#cyberbezpieczenstwo #cybersecurity #komputery
Zaledwie mnie zaskoczył na zdjeciu @Felonious_Gru i sprawdziłem co to za apka i czy może mi się przydać... Przypadek? Nie sądzę.
Ooo aż sprawdzę. Bo z Bitwardenem mam pod górę jakoś...
A mi bitwarden pasi. Bardziej dopracowany bo jest wersja płatna 5 zł na rok (płace bo super bajer z trzymaniem totp w chmurze).
Jedna apka może kilka kont obsługiwać. Brat ma swój prywatny serwer bw i mam na nim też konto jak jakieś passy z nim wymieniam.
Ale fajne jest, że są też rozwiązania całkiem oddolne, tylko dla niektórych lepsze jest jednak bardziej polished rozwiązanie komercyjne. Z dobrym szyfrowaniem e2e w chmurze. Bez hasła nie odzyskasz konta.
Zaloguj się aby komentować
Czy IT w twoim miejscu pracy jest zorganizowane byle działało? W wielu miejscach taki stan niedługo się skończy (° ͜ʖ °)
KSC 2.0 czyli Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa jest wdrożeniem unijnej dyrektywy NIS2.
Sektory takie jak:
Energia,
Transport,
Bankowość,
Infrastruktura rynków finansowych,
Ochrona zdrowia,
Zaopatrzenie w wodę pitną i jej dystrybucja,
Infrastruktura cyfrowa,
Ścieki,
Zarządzanie usługami ICT,
Administracja publiczna,
Przestrzeń kosmiczna,
Usługi pocztowe i kurierskie,
Gospodarowanie odpadami,
Produkcja, wytwarzanie i dystrybucja chemikaliów,
Produkcja, przetwarzanie i dystrybucja żywności,
Produkcja,
Dostawcy usług cyfrowych,
Badania naukowe,
Oraz firmy (podwykonawcy) które powyższe obsługują ༼ ͡° ͜ʖ ͡° ༽
Zostaną objęte nowymi wymogami i regulacjami.
Co nowego?
Obowiązkowe audyty systemów IT (sam siebie nie możesz zaudytować xD)
Wdrożenie zaleceń audytów ᕦ( ͡° ͜ʖ ͡°)ᕤ
Pojawia się odpowiedzialność osób decyzyjnych!
Jeśli Cię zhakują ale nie zrobiłeś audytu lub nie wdrożyłeś jego zaleceń - > płać grubo [̲̅$̲̅(̲̅ ͡° ͜ʖ ͡°̲̅)̲̅$̲̅]
Co będę robił?
Politykę bezpieczeństwa informacji i zarządzania ryzykiem,
Procedury obsługi incydentów i reagowania na nie,
Zarządzanie ciągłością działania (plany awaryjne, odzyskiwanie po awarii),
Bezpieczeństwo sieci i systemów OT/IT (m.in. segmentacja, kopie zapasowe, kontrola dostępu),
Szkolenie personelu i budowanie świadomości cyberzagrożeń,
Kryptografia i kontrola tożsamości, szczególnie przy dostępie do systemów krytycznych.
Na jakim jest to etapie?
Siódma iteracja projektu została przyjęta przez radę ministrów. Więc prawdopodobnie zostanie puszczona na głosowanie do sejmu i senatu jeszcze w tym roku.
Ile czasu na wdrożenie?
Projekt zakłada, że po jednomiesięcznym vacatio legis od wprowadzenia ustawy podmioty kluczowe i ważne będą miały jedynie sześć miesięcy na pełne dostosowanie się do nowych przepisów. W praktyce oznacza to konieczność rozpoczęcia przygotowań jeszcze przed formalnym przyjęciem ustawy. Konieczne jest wykonanie audytu, inwentaryzacji sprzętu i oprogramowania, ocena ryzyka i przegląd łańcucha dostaw, wdrożenie mechanizmów zarządzania podatnościami, raportowania incydentów czy wyznaczenie osób do kontaktu z Krajowym Systemem Cyberbezpieczeństwa, a także przeprowadzenie szkoleń.
Tak, to będzie kolejna papierologia, koszty i utrudnienia.
Zapewne pojawią się firmy typu "wdrożymy wam KSC", które będą żerować na wszelkich małych i średnich firmach.
Czy to potrzebne? Czasami trafiają się takie IT kwiatki że chyba jednak potrzebne. Wiele firm ma gdzieś bezpieczeństwo danych.
Backup danych firmowych? Dokumentacja bez której od razu będziesz mógł ogłosić bankructwo? Namawiam szefa od dawna. Nie widzi potrzeby, a ten 10 letni NAS na którym kiedyś ktoś zbudowano RAID 5 na pewno się nie wykrzaczy!
Więcej:
https://crn.pl/artykuly/ustawa-o-ksc-2025-najnowszy-projekt/
#cyberbezpieczenstwo #cybersecurity #IT #bezpieczenstwo #informatyka
Zaloguj się aby komentować
Korea Południowa zhakowana.
tl;dw
Hakerzy było obecni w rządowym systemie od 2022 roku xD
Link w pierwszym komentarzu.
#cyberbezpieczenstwo #cybersecurity #wiadomosciswiat

Suki kima. No ciężko nie zauważyć że są z Korei północnej
@Marchew haaaaayaaaa
Infostealer xD śmieszne słowo.
Po mojemu to wielki sukces, wzor kontroli i procedur że to wyłapali: 650 certyfikatów które urzędnicy wynieśli do domu.
U nas nawet nie ma czegoś takiego co można nazwać rządowym systemem XD węzeł krajowy?bramka do logowania na pierdyliard sposobów i spis przekierowań do tego pierdolnika co potworzyli i podublowali na każdym szczeblu: krajowym,wojewodzkim,powiatu, miasta,gminy i urzedu. Codziennie gdzieś jakis szfagier wpuszcza nowych wykonawców do szafek z naszymi danymi. Bo trzeci przetarg na czwartą mapkę online wygrali albo na BIP3.0 xD u nas nawet nie ma sensu tego hakować - nawet hakerzy muszą koniec końców wszędzie z buta zapierdalać


Zaloguj się aby komentować
Backup to dobra rzecz.
Chociaż, czy możliwe że posiadając wszystkie wrażliwe dane w bezpiecznym miejscu, to wciąż zajmowało tyle czasu?
#cyberbezpieczenstwo #cybersecurity

@Marchew jakieś tl:dr tego ataku?
@starszy_mechanik Za atakiem stoi Lapsus$, gruba ryba, znani są z pomyślnie przeprowadzonych ataków na:
Brazil's Ministry of Health (2021)
Okta (2022)
Nvidia (2022)
Samsung (2022)
Ubisoft (2022)
T-Mobile (2022)
Microsoft (2022)
Globant (2022)
Uber (2022)
https://en.wikipedia.org/wiki/Jaguar_Land_Rover_cyberattack
https://en.wikipedia.org/wiki/Lapsus$
Szczegóły cyberataku na Jaguar Land Rover w 2025 roku
Cyberatak na Jaguar Land Rover (JLR), brytyjskiego producenta samochodów luksusowych, rozpoczął się 31 sierpnia 2025 roku i spowodował poważne zakłócenia w globalnych operacjach firmy. Był to jeden z najbardziej dotkliwych incydentów cybernetycznych w branży motoryzacyjnej, prowadzący do całkowitego wstrzymania produkcji na kilka tygodni. Poniżej przedstawiam kluczowe szczegóły na podstawie dostępnych informacji.
Chronologia wydarzeń
31 sierpnia 2025: Hakerzy infiltrowali systemy IT JLR, co zainicjowało atak. Firma natychmiast rozpoczęła dochodzenie.
1 września 2025: JLR wstrzymało produkcję we wszystkich fabrykach na świecie, w tym w Wielkiej Brytanii, aby zapobiec dalszemu rozprzestrzenianiu się zagrożenia.
Do 22 września 2025: Produkcja pozostała całkowicie zatrzymana przez trzy tygodnie; pracownicy otrzymali polecenie pozostania w domach.
23–24 września 2025: Początkowo planowano wznowienie na 24 września, ale z powodu trwającego dochodzenia termin przesunięto na 1 października 2025.
Koniec września 2025: Produkcja zaczęła się stopniowo wznawiać, choć pełne odzyskanie operacji zajęło więcej czasu.
Metody ataku
Atak został sklasyfikowany jako incydent w łańcuchu dostaw (supply chain attack), choć ta kategoria budzi wątpliwości wśród ekspertów. Nie ujawniono szczegółów technicznych, takich jak użycie ransomware, ale podkreśla się, że był to "niezwykły cyberatak", który sparaliżował inteligentne fabryki i systemy produkcyjne. Wskazuje to na zaawansowane metody, potencjalnie obejmujące exploity w oprogramowaniu dostawców.
Wpływ na firmę i otoczenie
Produkcja i operacje: Atak zahamował linie produkcyjne na skalę globalną, co dotknęło nie tylko JLR, ale cały łańcuch dostaw. Fabryki w Wielkiej Brytanii, kluczowym ośrodku firmy, pozostały zamknięte, powodując opóźnienia w dostawach samochodów.
Zatrudnienie: W łańcuchu dostaw doszło do setek zwolnień, z obawami o tysiące miejsc pracy. Związek Unite the Union informował, że pracownicy musieli ubiegać się o zasiłki (Universal Credit).
Finansowe koszty: Szacuje się, że atak kosztował JLR około 50 milionów funtów tygodniowo, co w sumie mogło przekroczyć setki milionów. Eksperci ostrzegają, że ukryte koszty, w tym dla dostawców i lokalnych społeczności, są znacznie wyższe.
Społeczny wpływ: Lokalne społeczności w Wielkiej Brytanii, zależne od fabryk JLR, ucierpiały najbardziej – opisano to jako "cyfrowe oblężenie" zagrażające gospodarce regionu.
Reakcja JLR i władz
JLR: Firma natychmiast wyłączyła wszystkie systemy IT na świecie i zleciła forensic investigation (dochodzenie kryminalistyczne). Współpracowała z izraelską firmą cybersecurity, która pomogła w powstrzymaniu ataku. JLR nie ujawniło pełnego zakresu wewnętrznych strat.
Władze: Rozpoczęto śledztwo kryminalne z udziałem policji. Departament Handlu i Przemysłu Wielkiej Brytanii oraz Society of Motor Manufacturers and Traders wydały wspólne oświadczenie, podkreślając wpływ na branżę. Posłowie, w tym Liam Byrne, wzywali rząd do interwencji w celu ochrony miejsc pracy.
Lekcje dla biznesu: Eksperci zalecają wzmocnienie cyberbezpieczeństwa w łańcuchach dostaw i fabrykach, z naciskiem na outsourcing i redundancję systemów.
Atrybucja ataku
Krótko po incydencie grupa cyberprzestępcza o nazwie Scattered Lapsus$ Hunters ogłosiła odpowiedzialność za atak za pośrednictwem Telegrama. Grupa ta rzekomo współpracuje z trzema angielskojęzycznymi zespołami: Scattered Spider, Lapsus$ i ShinyHunters. Nie potwierdzono tych roszczeń oficjalnie, ale wskazują one na zorganizowaną operację cybernetyczną.
Atak ten stał się przestrogą dla całej branży motoryzacyjnej, podkreślając podatność "smart factories" na cyberzagrożenia. JLR kontynuuje dochodzenie, a pełne skutki mogą być widoczne jeszcze przez miesiące.
@Marchew dziękuwa
Może upadną ale zachowają godność nie wypuszczając na rynek swoich nowych pomysłów xD
Zaloguj się aby komentować
PKO Bank Polski zhakowany.
Wyciekły tylko lub aż:
Employee full names, email addresses, and phone numbers
Unique device identifiers (UUID, Serial Number, MAC Address, IMEI)
Device details such as model, operating system, and ownership status
User and location group information
Dane klientów są bezpieczne.
https://dailydarkweb.net/pko-bank-polski-allegedly-breached-data-of-32000-employees-for-sale/
https://x.com/getriffsec/status/1965447101657350471
https://x.com/Zaufana3Strona/status/1965492628570747265
#cyberbezpieczenstwo #cybersecurity
@Marchew Heh, jak z Santandera wyciekły dane wszystkich pracowników w PL, bo trzymali je w chmurze u dostawcy zewnętrznego (xD), to wykupili w ramach rekompensaty każdemu roczną ochronę i raporty w BIK. Raptem 48 zł na głowę xDDD
Ciekawe jak tutaj będzie i ile warte dla firmy są dane pracowników.
Zaloguj się aby komentować
Ciekawostka z świata cybersecurity oraz młodocianych hakerów.
How a Minecraft Scammer Stole $16,500,000
https://www.youtube.com/watch?v=imCjhNEovL4
Historia jednego z najsłynniejszych ataków w historii Twittera, kiedy to 17-letni haker zdołał przejąć konta znanych osób, w tym Elona Muska, Baracka Obamy i wielu innych. Film pokazuje kulisy ataku typu SIM swapping, metody użyte przez sprawcę oraz jak udało się go namierzyć. Ciekawy materiał dla osób lubiących tematykę cybersecurity.
#cyberbezpieczenstwo #cybersecurity #scam
Materiał z listy Mrugalskiego, zachęcam do obserwowania ( ͡° ͜ʖ ͡°)
https://www.hejto.pl/wpis/nowe-wydanie-newslettera-unknownews-un-dziwne-klawiatury-terapeuta-ai-wynalazki-
Zaloguj się aby komentować
Ciekawostki z świata cyber, więcej w pierwszym komentarzu.
#cyberbezpieczenstwo #cybersecurity



Zaloguj się aby komentować
Normalnie polecieli Walaszkiem, I zadziałało 😆😆😆
#kapitanbomba
Zaloguj się aby komentować
Zatrzymanie mężczyzny rejestrującego karty SIM na fikcyjne dane. Zabezpieczono blisko 28 tysięcy starterów.
Jeden dostawca mniej ; )
#cyberbezpieczenstwo #cybersecurity #scam
Skala rekwizycji świadczy o tym że system rejestracji jest doszczętnie skompromitowany
Phy wystarczy kupić czeski starter itp i nie trzeba rejestrować .
A druga kwestia czy operator ma dane doładowania jeśli ktoś doładował przez neta i udostępnił by w razie czego policji choć karta niezarejestrowana?
@Sofon @5tgbnhy6
Ofert rejestracji SIM w dark necie jest cała masa.
@SuperSzturmowiec
Czeski czy ukraiński, być może takie numery są odrzucane w niektórych e usługach, lub ich użycie zwiększa prawdopodobieństwo KYC czy może nieco mocniej zwraca na siebie uwagę.
Na tym (bez)prawie korzystają jedynie służby. Tego nie powinno w ogóle być i osoby odpowiedzialne za to prawo w kraju prawa byliby ukarani.
Zaloguj się aby komentować
Zaloguj się aby komentować
Nowości z świata cyber,
Ostatnio bardzo popularna metoda win + R oraz ctrl + V oraz ENTER.
Tak, sam się hakujesz : )
#cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #scam




@Marchew Nadal jestem w szoku, że power shell pozwala się odpalać w tak banalny sposób.
@Jarasznikos pozwala się, bo to jest narzędzie administratorskie ¯\_(ツ)_/¯ Problemem jest raczej to, że ludzie wklepują na pałę rzeczy, bo "oni sie nie znajo na tych kąkuterach" i tylko bezrefleksyjnie klepią "no i przecież im wyskoczyło, że jak tego nie wkleją to im policja przyjdzie na chatę". Nie wina systemu i narzędzia, że ludzie to debile, no ale jak się próbuje budować świadomość społeczną, żeby czytać komunikaty, to niee, oni się nie znają, oni są za głupi, im się nie chce czytać, oni przecież nie będą szukać co to znaczy, oni nie rozumieją, a tak w ogóle to weź się odwal.
@Marchew proszę sobie samodzielnie uruchomić wirusa
Zaloguj się aby komentować
W jaki sposób można wykorzystać taką drukarkę w środowisku korporacyjnym?
Przyjmijmy że ktoś ma niezbyt życzliwe zamiary.
#it #technologie #cyberbezpieczenstwo #cybersecurity #sysadmin

Haslo admina nie jest potrzebne do podłączenia się do drukarki w celu jej skonfigurowania do wydruku. Często drukarki wielofunkcyjne w korpo mają ustawione skanowanie do folderu sieciowego bądź bezpośrednio wysyła mail że skanem. I wtedy wchodzisz cały na biało, podmieniasz adres z którego jest wysyłany mail na taki który ty kontrolujesz i konfigurujemy "pozostaw kopię wysłania smtp na skrzynce pocztowej". Co się dzieje? Masz kopię wszystkiego co ludzie wysyłają włącznie z umowami, tajemnicami przedsiębiorstwa i skanem d⁎⁎y Anetki wysłanej do pana prezesa.
Edit:
Zresztą drukarki powinny być konfigurowane sieciowo w innym vlan w celu ich separacji i segmentacji oraz być dostępne tylko przez print serwer.
@Marchew "Jedynym rozwiązaniem jest ręczna zmiana domyślnego hasła administratora przez użytkowników.". Nosz kurna, przecież to pierwsze co się robi, zresztą chyba nawet ich software wymusza zmianę przy pierwszym logowaniu.
@BiggusDickus
https://support.brother.com/g/b/faqend.aspx?c=pl&lang=pl&prod=group2&faqid=faq00100846_000
Ja pierdziele, nie zweryfikowałem tego CVE przed publikacją.
Dla mnie to niepojęte jak można wystawić CVSS 9,8 i zrobić burdel w mediach, na coś co można zabezpieczyć hasłem innym niż domyślne.
Z automatu przyjąłem że "generacja hasła" działa zawsze i bezwzględnie.
ja bym taka drukarke wystawil do internetu, tak jak za pandemii byli artysci ktorzy wystawiali windowsy w firmie po RDP bez zadnego VPNa i potem mieli niespodzianki
Zaloguj się aby komentować
I są nagrania z Oh My Hack.
Kilka nagrań które mogą was zaciekawić, pierwszy to ten słynny "Informatyk Zakładowy" o sądownictwie i "systemie losowania spraw w sądownictwie (° ͜ʖ °)
Tomasz Zieliński: Dostałeś z ministerstwa 10 milionów PDF-ów. Co teraz? | OMH 2024
https://www.youtube.com/watch?v=PJHNkX0XP50
Jakub Mrugalski: Oszustwa, malware i pseudo moderacja - drugie dno social mediów | OMH 2024
https://www.youtube.com/watch?v=jsNm1JJGURk
Anna Wasilewska-Śpioch, Adam Haertle: Fejkowe deepfake’i, czyli nie wszystko musi być głębokie | OMH
https://www.youtube.com/watch?v=s4J5LyLjkEQ
Anna Wasilewska-Śpioch: Wojna w rosyjskim darknecie | OMH 2024
https://www.youtube.com/watch?v=hmefmNbAUYI
Łukasz Bromirski: Życie, 42, globalna tablica routingu i odpowiedzi na inne pytania | OMH 2024
https://www.youtube.com/watch?v=dGhpaE85xfM
Maciej Broniarz: Secret? Midnight? Zamieć? | OMH 2024
https://www.youtube.com/watch?v=FW-hZDHpCHs
Mateusz Chrobok: Przejdzie bokiem, czyli o Side Channelach | OMH 2024
https://www.youtube.com/watch?v=UAbmmjp5QCg
Więcej:
https://www.youtube.com/@PROIDEAconferences/videos
#ohmyhack #it #technologie #nauka #cyberbezpieczenstwo #cybersecurity
Zaloguj się aby komentować
Czyżby kolejne zamknięcie BreachForums?
I tak wstanie, nigdy się im nie znudzi.
Podejrzenie infiltracji MyBB 0-day w 2025 r.
W dniu 28 kwietnia 2025 r. administratorzy BreachForums opublikowali oświadczenie podpisane PGP na stronie docelowej forum, w którym stwierdzili, że wcześniej w tym miesiącu wyłączyli witrynę po tym, jak „zaufane kontakty” potwierdziły, że organy ścigania wykorzystały nieujawnioną lukę zero-day w oprogramowaniu forum MyBB, aby uzyskać ukryty dostęp.
Administratorzy stwierdzili, że przegląd reakcji na incydenty nie znalazł dowodów na naruszenie danych, ale forum pozostanie w trybie offline, podczas gdy jego zaplecze zostanie przepisane. Ostrzegli również, że niedawno uruchomione klony „BreachForums” były „prawdopodobnymi honeypotami” i powtórzyli, że żaden z pracowników nie został aresztowany.
https://en.wikipedia.org/wiki/BreachForums
Policja aresztuje pięciu znanych francuskich hakerów stojących za słynnym forum kradzieży danych
Według naszych informacji, cyberprzestępcy prowadzili BreachForums, największą witrynę do odsprzedaży pirackich danych.
#cyberbezpieczenstwo #cybersecurity #hakerzy
@Marchew ja mam wrażenie, że BF samo jest jednym wielkim honeypotem xD
@NiebieskiSzpadelNihilizmu Tylko w jaki sposób policja miałaby podstawić na adminów "pięciu znanych francuskich hakerów"?
Forum jest zamykane i się wskrzesza. Tak się chyba nie prowadzi HP.
Ciekawe co z cebulą, istnieje dziwnie długo ( ͡° ͜ʖ ͡°)
@Marchew magia albo fizyka czarnej dziury #pdk ¯\_( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)_/¯
Zaloguj się aby komentować
Porównanie podnoszących bezpieczeństwo DNS'ów.
#bezpieczenstwo #cyberbezpieczenstwo #komputery #it #internet

Zaloguj się aby komentować
Ciasteczka na sprzedaż!
Ilości imponujące, piekarnik @moll chyba nie stygnie!
ps. @kitty95 wspominał że windowsa nie trzeba updatować ( ͡~ ͜ʖ ͡°)
#cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #ciekawostki #it #komputery
Źródło w pierwszym komentarzu.



Zaloguj się aby komentować
Tydzień bez Forti z CVSS 9.0+ to tydzień stracony.
Patchujcie się.
Cve-2025-22252
CVSSv3 - 9.0
https://www.fortiguard.com/psirt/FG-IR-24-472
#cyberbezpieczenstwo #cybersecurity #siecikomputerowe
Zaloguj się aby komentować