Zdjęcie w tle

Społeczność

Cybersecurity

138

W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa

Przecież nie podacie loginu i hasła do banku na stronie www.wni3254tg4.xyz, prawda? Tak?

Przecież zawsze patrzysz w linki przed kliknięciem, tak?

Przestępcy mają naprawdę coraz to lepsze pomysły, tutaj kilka sztuczek które mnie zaskoczyły, warto się zapoznać.


Dałbyś się nabrać? - Kacper Szurek

https://youtu.be/5uMz7wbQuU4


#cyberbezpieczenstwo #cybersecurity #phishing #bezpieczenstwo #internet

Zaloguj się aby komentować

@Deykun chyba jakąś zgodę gdzieś musisz mieć klikniętą, czy nie wiem co. Robię koło 10 zamówień miesięcznie i nigdy żadnego smsa od Allegro nie dostałem z tego typu spamem.

@emdet 

Mnie ten sms nie uwiera tylko, że Allegro używało gównoskracacza linków, małpa mogła się pod nich podszyć i się wyświetlić jako "Allegro" z linkiem do ich trefnej strony.

Zaloguj się aby komentować

Pegasus? Predator? Oprogramowania szpiegowskie jest wiele.

Jednak są to jedynie „pudełka” i nazwy handlowe.

Wszystkie wykorzystują błędy oprogramowania, windowsów, linuxów, androidów, iPhonów, maszyn wirtualnych, luk samego hardware’u, UEFI i czego tam jeszcze…


Błędy znaleźć nie łatwo, najłatwiej je po prostu… kupić od brokera.

Brokerzy płacą całkiem ładnie! Poniżej w obrazkach przedstawiono przykładowe cennik na takich „skupach”.


Sprzedaż bugów takim brokerom jest mało etyczne, oczywistym jest że trafi do izraelskiego pegasusa a dalej wykorzystany przeciwko opozycji w wyborach… Lepiej to po prostu zgłosić do producenta oprogramowania. Ci też płacą, ale już nie tak hojnie.


Popularni brokerzy:

https://opzero.ru/en/prices

https://zerodium.com/program.html

https://www.crowdfense.com/


Ruski „op zero” ma chyba duży deficyt towaru. Podwyższyli cenę do 20 000 000 $ za kompletny zero click RCE ( ͡° ͜ʖ ͡°)


#cyberbezpieczenstwo #cybersecurity #komputery #informatyka #ciekawostki

f5f12c08-596b-452a-bb2a-b5b8d393de50
026a128d-33d4-4de5-adc8-8440cb02fd21
012d03f1-ba08-4111-9343-36d17a5f03ec
5ab7074d-3e12-4214-aa68-a561695fcbd3
061a6a08-f0e0-4a57-9ef4-61be1d8beac0

@Marchew znaleźć taki expolit to chyba trzeba być programistom w projekcie, niechcący coś przeoczyć w releasie a potem przez przypadek sobie o tym przypomnieć za nagrodę

@DexterFromLab Teraz dałeś do myślenia, ciekawe czy taki MS lub google mogą zarabiać na celowym zostawianiu luk i furtek, zaraz po wypłacie hotfix ( ͡° ͜ʖ ͡°)

Zaloguj się aby komentować

Jak się wrzuci linka na hejto i dany link ma obrazek w open graph to hejto bierze url tego obrazka i serwuje nam bezpośrednio w na ile patrzyłem czy można jakiś XSS atak zrobić w ten sposób to nie znalazłem nic. Jedyne realne minusy które znalazłem:


  • jak ktoś linkuje do tiktok.com, facebook.com etc. to te strony dostają request za każdym razem jak ktoś widzi wpis na hejto więc mogą sobie lepiej traktować takie osoby (wiedzą kto prosił o obrazek do jakiego urla i w referze pewnie widzą hejto), chyba mogą ciasteczko sobie na kogoś założyć - duży minus do prywatności

  • można na swojej stronie wrzucić link do obrazka który waży pół tony i komuś zamulić stronę (?)


Plus i przyczyna dlaczego hejto tak robi to nie musi tych obrazków hostować i serwować, ale bardzo ciężko znaleźć portale które taką optymalizacje kosztem prywatności mają. Jak wyślecie coś na whatsappie czy signalu to miniaturka się nigdy nie odświeża, bo nawet w prywatnej komunikacji te apki wchodzą na stronę generują miniaturkę i jeśli nie jest klienta to te linki nie wiedzą, że były oglądane i przez kogo.

  # hejto     # prywatnosc

Zaloguj się aby komentować

Kolejne comiesięczny "przegląd" aktualnych kampami phisingowych i innych wyłudzeń wymierzonych w szarego kowalskiego.


W tym odcinku omówiono m.in.

- 100 najpopularniejszych haseł Polaków

- socjotechniki bazujące na emocjach

- złośliwe kody QR

- wakacyjne oszustwa z PKP Intercity i stacjami paliw

- oszustwo na SMS od dziecka

- akcję dezinformacyjną o rzekomym promieniowaniu z Ukrainy


Najsłabsze Ogniwo PL

https://www.youtube.com/watch?v=FltwMJ1PvS0


#cyberbezpieczenstwo #cybersecurity #informatyka

Zaloguj się aby komentować

Zaloguj się aby komentować