Zdjęcie w tle

Społeczność

Cybersecurity

138

W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa

Kulisy ruskiego ataku hakerskiego na infrastrukturę elektroenergetyczną.


tl;dr

  • weszli przez Fortigate (cóż za zaskoczenie)

  • zastali domyślne hasła, sprzęt/soft bez updatów

  • napsuli, nakradli

  • ale przeszkodą której nie udało się przeskoczyć był EDR

  • do katastrofy nie doszło, ale akcja i tak bardzo gruba


Krótko i treściwie:

https://zaufanatrzeciastrona.pl/post/kto-i-w-jaki-sposob-zaatakowal-w-grudniu-2025-polska-infrastrukture-energetyczna/


Pełen raport od CERT w pierwszym komentarzu.


#cyberbezpieczenstwo #cybersecurity #siecikomputerowe

30 fotowoltaik? dobrze, ze ktokolwiek zauwazyl xD wjebali sie jakiejs firemce zajmujacej sie eksploatacja i monitoringiem instalacji wlascicieli i wielka afera xD

Zaloguj się aby komentować

Implementacja NIS2 w postaci ustawy o krajowym systemie cyberbezpieczeństwa trafi do prezydenta.

SEJM oraz SENAT przegłosowali bardzo sprawnie.


Czy prezydent podpisze? Uważam że zdecydowanie tak. Niemal cały pis głosowało ZA.


ps. to nie tak polityka, ustawa zrobi (albo już robi) sporo zamieszania w szeregach wysokich stołków oraz u osób zarządzających sieciami komputerowymi.


Zacznie się żer dostawców/producentów/dystrybutorów na bezbronnych stołkach z zasobnym portfelem.

Dlaczego? Ponieważ pojawia się odpowiedzialność finansowa osób decyzyjnych, a handlowiec obieca wymianę worka pieniędzy na "bezpieczeństwo" i "spełnienie wymogów NIS2".


#cyberbezpieczenstwo #cybersecurity #IT #sysadmin #siecikomputerowe

4c33151a-5707-4c49-9108-8c6f9e441827
18283c39-b638-4d45-8cc9-bf7deb5d7eca

Zaloguj się aby komentować

Nowa forma oszustwa i wyłudzeń.


tl/dr - dostajesz blika, ktoś się do Ciebie odzywa że to pomyłka i żąda zwrotu pieniędzy blikiem na numer telefonu XXX. Zwracasz pieniądze (błąd), za jakiś czas odzywa się numer z którego dostałeś wpłatę z żądaniem wyjaśnień dlaczego nie dostał jeszcze paczki i gdzie są jego pieniądze -> kwik...


Co robić:

Skontaktuj się z bankiem, zwrot przelewu może zostać przeprowadzony wyłącznie przez bank w ramach oficjalnej procedury wyjaśniającej.


O co chodzi? Twój numer telefonu może zostać podany w fikcyjnym ogłoszeniu jako numer do zapłaty za towar. Jeśli dostaniesz niespodziewany przelew BLIK od osoby, której nie znasz, nie odsyłaj samodzielnie pieniędzy! To nowy schemat oszustwa, w którym złodziej manipuluje dwiema ofiarami – kupującym i osobą, której numer był podany do przelewu. Na czym polega oszustwo?

  • Przestępcy zamieszczają fikcyjne ogłoszenia dotyczące sprzedaży jakiegoś towaru z opcją płatności BLIKiem. Numer telefonu podany w ogłoszeniu należy do przypadkowej osoby.

  • Kupujący płaci za nieistniejący towar, a pieniądze trafiają na konto osoby, której numer telefonu został bez jej wiedzy wskazany w ogłoszeniu.

  • Po chwili oszuści kontaktują się z właścicielem numeru telefonu, na którego konto trafiły pieniądze i nalegają na ich pilny zwrot. Proszą o przelew na inny numer telefonu lub konta niż ten, z którego zostały przelane pieniądze.

  • Oszuści wywołują presję czasu, by skłonić ofiarę do szybkiego odesłania pieniędzy. Tymczasem samodzielne wykonanie przelewu zwrotnego pozbawia ofiarę ochrony banku i może narazić na podejrzenie udziału w oszustwie.

  • Oszustwo wychodzi na jaw, gdy kupujący nie otrzymuje towaru i kontaktuje się z osobą, na której numer telefonu wpłacił pieniądze. Często sprawa jest od razu zgłaszana na policję lub do platformy sprzedażowej.

Pamiętaj!

  • Nie odsyłaj pieniędzy samodzielnie. Zwrot przelewu - jeśli to faktycznie pomyłka - może zostać przeprowadzony wyłącznie przez bank w ramach oficjalnej procedury wyjaśniającej.

  • Nie generuj nowych kodów BLIK i nie potwierdzaj żadnych dyspozycji zewnętrznych.

  • Jeżeli ktoś naciska, grozi lub nalega na "grzecznościowy zwrot" - zachowaj spokój i nie ulegaj presji.

  • Jak najszybciej skontaktuj się ze swoim bankiem przez oficjalną infolinię lub aplikację i zgłoś sprawę.

  • Jeśli otrzymane środki nie są Twoje - nie możesz ich używać ani zatrzymać. Może to zostać uznane za przywłaszczenie.

Ostrzeż bliskich i znajomych. Szczególnie tych, którzy mogą być bardziej podatni na manipulację, w tym osoby starsze.


#scam #cyberbezpieczenstwo #cybersecurity

Jeśli otrzymane środki nie są Twoje - nie możesz ich używać ani zatrzymać. Może to zostać uznane za przywłaszczenie.

@Marchew no dobra- głupie pytanie bo serio się nie znam- a co jakbyś miał wyjebane? W sensie- ktoś przelał ci kasę. Powiedzmy że ten oszust. Na twój numer telefonu, wpisując go raczej świadomie i tak samo świadomie klikając "wyślij". Tego raczej się nie zrobi przez przypadek jak ci się telefon w kieszeni odblokuje, albo przez sen, więc czy to serio się łapie pod przywłaszczenie? Nie może on pójść do banku i zgłosić takiej sytuacji ze swojej strony prosząc o wycofanie przelewu? Bo jeśli nie, bo usłyszy, że sam rozmyślnie przelał te pieniądze i tyle w temacie... no to w sumie czemu ty nagle masz być tym złym, jak nie będziesz pilnował jego własnego interesu?

Zaloguj się aby komentować

Odbierają zastrzeżone xD

#google #spoofing #phishing #android #sms 583251817 phishing "58 325 18 17" sms Google Authenticator 2fa

Twoja aplikacja Authenticator zostala sparowana z nowym urzadzeniem Jesli nie bylo to zamierzone nasz zespol wsparcia jest dostepny pod numerem 583251817

(W nawiązaniu do tego)

60868748-ee8e-4d2b-b8f9-d2282672b51c
Heheszki userbar

Dostał ktoś kiedyś taki SMS od #google ? Serio pytam. Nie używam authenticatora Google, ponadto wg devices.google nic nowego nie logowało się w ciągu kilku godzin. Wszystko moje. Więcej powiem - czaty rcs mam wyłączone. #spoofing #android

bbe42e6e-8ab2-41fe-89dd-5e89cf0e81f4
Heheszki userbar

Zaloguj się aby komentować

#haking #random #cyberbezpieczenstwo #tinder

Mało detali, i nie jestem wstanie wszystkiego zweryfikować.


tl;dr;

  • ktoś przeniknął do tindera dla białych (mówią, że whitesupermacy, nie wiem na ile serio ale domeny whitechild.net, whitedeal.net whitedate.net xd)

  • odpalił botu i rozkochał część - nie byłem wstanie zweryfikować

  • na portalu ratio męzczyzn do kobiet gorsze niż w wiosce smerfów

  • jest prezentacja na jakiejś konferencji o hakowaniu, po niemiecku

  • powstała strona z mapą użytkowników https://okstupid.lol (jest kilku z Polski)

    • mapę się da wyświetlić, ale punkty leżą bo zrobili JSONa 27,7MB XD i zdycha podczas pobierania (pewnie większy ruch) jakby co mam tego JSONa, ale nie chcę mi się stawiać mapy żeby sprawdzić pinezki

    • https://okstupid.lol/merged_details.json - tu trzeba wyczekać żeby mieć JSONa

    • część lokalizacje pochodzi z EXIF zdjęć więc całkiem dokładne XD


„Tinder dla nazistów” dotknięty wyciekiem 100 GB danych — ujawniono dane tysięcy użytkowników.

2 stycznia 2026

https://cybernews.com/security/investigator-exposes-white-supremacist-sites-users/

Dziennikarz śledczy przeniknął do serwisu randkowego białych supremacjonistów WhiteDate i wyprowadził ponad 8 000 profili oraz 100 GB danych. Zdjęcia i inne wrażliwe informacje zostały upublicznione, a pełny zbiór danych „WhiteLeaks” jest dostępny dla dziennikarzy i badaczy w DDoSecrets.

89d3d3f2-7125-404d-84af-4c7fcd0100a0
577700f6-9324-4407-b895-a20e4c8fcfa4
3c155c4a-3a75-43fd-9cb0-167d3a2bfab0
8afa7d64-25d6-48af-998e-1ae27b5006d5
7f94b0e6-945b-4ebd-abda-51b9a7412592

Zaloguj się aby komentować

Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.


Najprawdopodobniej DD nie ma pojęcia co wyleciało, więc wypisał wszystko.


Atak dotknął nie tylko spółkę-matkę, ale cały ekosystem grupy kapitałowej. Na liście poszkodowanych podmiotów znajdują się oddziały we Wrocławiu i Krakowie, spółka kredytowa, Dom Construction, a także trójmiejski Euro Styl S.A. oraz Fundacja Nasz Dom.


Co wyciekło?

Zakres wykradzionych klientów / potencjalnych klientów:

imię i nazwisko,

adres zamieszkania,

adres zameldowania,

numer i rodzaj dokumentu tożsamości,

data ważności i organ wydający dokument tożsamości,

PESEL,

numer rachunku bankowego,

adres mailowy,

numer telefonu,

stan cywilny,

numer księgi wieczystej,

informacja o prowadzonej działalności gospodarczej,

wysokość zadłużenia,

dane dotyczące roszczeń,

dane dotyczące transakcji i zakupionych produktów.


Dla pracowników / współpracowników / członków ich rodzin:

imię i nazwisko,

PESEL,

NIP lub nr i seria dowodu osobistego, w tym wizerunek,

adres zameldowania,

adres zamieszkania,

adres korespondencyjny,

numer telefonu lub adres e-mail, wynagrodzenie,

numer rachunku bankowego, dane dotyczące badań trzeźwości


Dodatkowo: informacje nt. członków rodziny – dzieci pracownika:

imiona i nazwiska,

daty urodzenia dzieci,

numer PESEL,

adres zamieszkania


Pozostali członkowie rodziny oraz partnerzy życiowi:

imię i nazwisko,

data urodzenia,

PESEL,

stopień pokrewieństwa.


#cyberbezpieczenstwo #cybersecurity

Notepad++


Hackers intercepted auto-updater traffic to download malicious files.

The developers of Notepad++ recently discovered an actively exploited vulnerability that enabled hackers to hijack the popular editor's automatic updater. Version 8.8.9 addresses the issue, but users should avoid relying on the updater in earlier releases and instead download the latest installer directly from the Notepad++ website.

Although Notepad++ developers are still investigating the issue.


https://www.techspot.com/news/110572-notepad-users-urged-update-immediately-after-hackers-hijack.html


#cyberbezpieczenstwo #cybersecurity

Zaloguj się aby komentować

jako, że mam stronę-wizytówkę, w logach od dawna obserwuję zainteresowanie podatnościami wordpressa.

Tyle, że nie mam wordpressa, statyczna strona składa się z 1 pliku html i 1 pliku graficznego.

Chcąc jednak zniechęcić poszukujących dziur wordpressowych odwiedzajacych, wyedytowałem sobie plik .htaccess - bazując na logach odwiedzin.


RewriteOptions inherit

Options -Indexes

RewriteEngine On

RewriteCond %{REQUEST_URI} ^/wp-admin* [OR]

RewriteCond %{REQUEST_URI} ^/wp-content* [OR]

RewriteCond %{REQUEST_URI} ^/wp-includes/* [OR]

RewriteCond %{REQUEST_URI} ^/wp-mail.php [OR]

RewriteCond %{REQUEST_URI} ^/wp-signin.php [OR]

RewriteCond %{REQUEST_URI} ^/wp-update.php [OR]

RewriteCond %{REQUEST_URI} ^/wp.php [OR]

RewriteCond %{REQUEST_URI} ^/xmrlpc.php [OR]

RewriteCond %{REQUEST_URI} ^/admin.php [OR]

RewriteCond %{REQUEST_URI} ^/admin/* [OR]

RewriteCond %{REQUEST_URI} ^.*/xmrlpc\.php

RewriteRule ^.*$ http://goatseXXXXX.ru/ [R=301,L]


(tylko oczywiście bez tych 'XXXXX' ... nie chcę by ktoś tutaj nie-celowo trafił na gore-site). Póki co nie było skarg


#hosting #selfhosted #cybersecurity #webdev a trochę też #gore

A to jest standard. Na każdą moją stronę dostaje dziennie setki requestów do popularnych paneli cms, głównie Wordpress. Możesz sobie też wyśledzić po ip skąd to będzie głównie Rosja i Chiny. Mogą sobie uderzać do Wordpressa jak ja nawet nie znam PHP i każda moja strona czy jej API są w Node.js, Go lub to są proste statyczne xD.

@Catharsis od lat robię tak, że wycinam wszystko co nie jest zachodnim światem. Redukuje to ilość syfu o jakieś 99%, a potem dorzeźbienie pozostałego syfu. Do tej pory tylko jeden z Indii się trafił z pretensjami.

@Catharsis no to robiłem od lat, Chiny, Rosja, Kazachstan, trochę Ukrainy, różne Azje. Ponieważ nie mam tam klientów i nie planuję, to wycinałem w htaccessie całe bloki adresowe z których przychodziły ataki, czasem /32, a czasem nawet /12. Ale potem mi się odechciało, wywalilałem potem tylko takich najbardziej notorycznych.

# Chinese (CN) IP addresses follow:

deny from 1.68.0.0/14

deny from 1.80.0.0/13

deny from 1.92.0.0/14

deny from 1.192.0.0/13

deny from 1.202.0.0/15

deny from 1.204.0.0/14

deny from 14.144.0.0/12

deny from 14.208.0.0/12

deny from 23.80.54.0/24

deny from 23.104.141.0/24

deny from 23.105.14.0/24

deny from 23.226.208.0/24

deny from 27.8.0.0/13

deny from 27.16.0.0/12

deny from 27.36.0.0/14

deny from 27.40.0.0/13

Zaloguj się aby komentować

Scam na fałszywą legitymację bankową (° ͜ʖ °)

Przeraża mnie że są ludzie którzy się na to nabiorą ( ͡° ʖ̯ ͡°)


CSIRT KNF informuje o nowej fali vishingu. Przestępcy wykorzystują generowane przez AI fałszywe legitymacje bankowe, aby wzbudzić zaufanie ofiary i nakłonić ją do działania.


#cyberbezpieczenstwo #cybersecurity #scam

ef266b1c-c030-45bd-9f74-6d0dcfe59f03

Zaloguj się aby komentować

Meta w formie, 3,5 mld zestawów: numer telefonu, nazwa, zdjęcie profilowe za free dla każdego.

Wiedzieli od 2017 roku i nic nie zrobili (° ͜ʖ °)


Odkryli to austriaccy naukowcy, którym udało się uzyskać numery telefonów wszystkich 3,5 miliarda użytkowników WhatsApp. W przypadku około 57% z tych 3,5 miliarda użytkowników naukowcy uzyskali również dostęp do ich zdjęć profilowych, a w przypadku kolejnych 29% – do treści ich profili.

Jeśli zastanawiasz się, jakiej magicznej sztuczki hakerskiej musieli użyć, to odpowiedź brzmi: żadnej. W zasadzie po prostu próbowali dodać miliardy numerów – tak samo, jak zrobiłbyś to ty. Dodajesz numer, a WhatsApp informuje cię, czy osoba korzystająca z tego numeru ma konto, i pokazuje jej zdjęcie profilowe oraz treść konta.

Właśnie to zrobili naukowcy, tyle że na ogromną skalę, korzystając z WhatsApp Web, interfejsu przeglądarkowego tej usługi. Na początku tego roku byli w stanie sprawdzić około 100 milionów numerów telefonów na godzinę, ponieważ pomimo tego, że firma Meta, właściciel WhatsApp, została ostrzeżona o tym problemie w 2017 roku przez innego badacza, nie podjęła żadnych działań w tej sprawie.

Na szczęście austriaccy naukowcy poinformowali firmę o tym problemie w kwietniu, a do października firma wdrożyła ograniczenia szybkości, aby zapobiec tak masowemu wykrywaniu kontaktów. Oczywiście nie było to wdrażane przez wiele, wiele lat, podczas których każdy rodzaj nieuczciwego podmiotu mógł wykorzystać ten system.

Ze swojej strony Meta podkreśliła, że wszystkie te dane są „podstawowymi informacjami dostępnymi publicznie” i że zdjęcia profilowe i teksty nie były ujawniane użytkownikom, którzy zdecydowali się je ustawić jako prywatne. Firma zapewnia również wszystkich, że „nie znalazła żadnych dowodów na to, że złośliwi aktorzy nadużywali tego wektora” i „żadne dane niepubliczne nie były dostępne dla badaczy”.


Źródło:

https://www.gsmarena.com/whatsapp_easily_exposed_35_billion_peoples_phone_numbers-news-70350.php


#cyberbezpieczenstwo #cybersecurity

Zaloguj się aby komentować

Zuckerberg i jego ScamFace w formie.


Fajny biznes, 16 MLD przychodu, 1 MLD strat. Zostaje 15 MLD.

Opodatkowanie brudnych pieniędzy to jedyne 6,25%.

Fajna pralnia.


#scam #cyberbezpieczenstwo #cybersecurity #bezpieczenstwo

b6b009e0-8ccc-4793-9177-3947d9a74545

Zaloguj się aby komentować

Zaledwie mnie zaskoczył na zdjeciu @Felonious_Gru i sprawdziłem co to za apka i czy może mi się przydać... Przypadek? Nie sądzę.

@Heheszki panie, keepass to w 2003 roku wyszedł, ja gdzieś od 2010 używam.


Polecam do trzymania haseł do kont bankowych. Plik jest szyfrowany lokalnie, więc niech se wisi ja chmurze, i tak go nikt nie zlamie, to o wiele bezpieczniejsze niż trzymanie wszystkiego bezpośrednio w przeglądarce.

Ja z lenistwa już piętnasty rok się zbieram do przerzucenia wszystkich haseł na keepass xD


Na Androida tez była appka, ale ostatnio nie używam

@Felonious_Gru Na Androida KeePassDX polecam, integruje się z systemową funkcją uzupełniania haseł, więc nie trzeba osobno otwierać, tylko wystarczy odblokować bazę haseł i wybrać wpis.

A mi bitwarden pasi. Bardziej dopracowany bo jest wersja płatna 5 zł na rok (płace bo super bajer z trzymaniem totp w chmurze).

Jedna apka może kilka kont obsługiwać. Brat ma swój prywatny serwer bw i mam na nim też konto jak jakieś passy z nim wymieniam.


Ale fajne jest, że są też rozwiązania całkiem oddolne, tylko dla niektórych lepsze jest jednak bardziej polished rozwiązanie komercyjne. Z dobrym szyfrowaniem e2e w chmurze. Bez hasła nie odzyskasz konta.

@Legendary_Weaponsmith Gdzieś już było wałkowane.

Manager haseł na wiele urządzeń - > chmurowy - > BitWarden

Manager haseł bez chmury (lokalny) - > KeePass, lub bardziej KeePassXC. Ten drugi podobno bardziej odporny na uruchomiony malware kiedy mamy odszyfrowaną bazę.

Zaloguj się aby komentować

Czy IT w twoim miejscu pracy jest zorganizowane byle działało? W wielu miejscach taki stan niedługo się skończy (° ͜ʖ °)


KSC 2.0 czyli Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa jest wdrożeniem unijnej dyrektywy NIS2.


Sektory takie jak:

  • Energia,

  • Transport,

  • Bankowość,

  • Infrastruktura rynków finansowych,

  • Ochrona zdrowia,

  • Zaopatrzenie w wodę pitną i jej dystrybucja,

  • Infrastruktura cyfrowa,

  • Ścieki,

  • Zarządzanie usługami ICT,

  • Administracja publiczna,

  • Przestrzeń kosmiczna,

  • Usługi pocztowe i kurierskie,

  • Gospodarowanie odpadami,

  • Produkcja, wytwarzanie i dystrybucja chemikaliów,

  • Produkcja, przetwarzanie i dystrybucja żywności,

  • Produkcja,

  • Dostawcy usług cyfrowych,

  • Badania naukowe,

  • Oraz firmy (podwykonawcy) które powyższe obsługują ༼ ͡° ͜ʖ ͡° ༽


Zostaną objęte nowymi wymogami i regulacjami.


Co nowego?

  • Obowiązkowe audyty systemów IT (sam siebie nie możesz zaudytować xD)

  • Wdrożenie zaleceń audytów ᕦ( ͡° ͜ʖ ͡°)ᕤ

  • Pojawia się odpowiedzialność osób decyzyjnych!

  • Jeśli Cię zhakują ale nie zrobiłeś audytu lub nie wdrożyłeś jego zaleceń - > płać grubo [̲̅$̲̅(̲̅ ͡° ͜ʖ ͡°̲̅)̲̅$̲̅]

Co będę robił?

  • Politykę bezpieczeństwa informacji i zarządzania ryzykiem,

  • Procedury obsługi incydentów i reagowania na nie,

  • Zarządzanie ciągłością działania (plany awaryjne, odzyskiwanie po awarii),

  • Bezpieczeństwo sieci i systemów OT/IT (m.in. segmentacja, kopie zapasowe, kontrola dostępu),

  • Szkolenie personelu i budowanie świadomości cyberzagrożeń,

  • Kryptografia i kontrola tożsamości, szczególnie przy dostępie do systemów krytycznych.


Na jakim jest to etapie?

Siódma iteracja projektu została przyjęta przez radę ministrów. Więc prawdopodobnie zostanie puszczona na głosowanie do sejmu i senatu jeszcze w tym roku.


Ile czasu na wdrożenie?

Projekt zakłada, że po jednomiesięcznym vacatio legis od wprowadzenia ustawy podmioty kluczowe i ważne będą miały jedynie sześć miesięcy na pełne dostosowanie się do nowych przepisów. W praktyce oznacza to konieczność rozpoczęcia przygotowań jeszcze przed formalnym przyjęciem ustawy. Konieczne jest wykonanie audytu, inwentaryzacji sprzętu i oprogramowania, ocena ryzyka i przegląd łańcucha dostaw, wdrożenie mechanizmów zarządzania podatnościami, raportowania incydentów czy wyznaczenie osób do kontaktu z Krajowym Systemem Cyberbezpieczeństwa, a także przeprowadzenie szkoleń.


Tak, to będzie kolejna papierologia, koszty i utrudnienia.

Zapewne pojawią się firmy typu "wdrożymy wam KSC", które będą żerować na wszelkich małych i średnich firmach.


Czy to potrzebne? Czasami trafiają się takie IT kwiatki że chyba jednak potrzebne. Wiele firm ma gdzieś bezpieczeństwo danych.


Backup danych firmowych? Dokumentacja bez której od razu będziesz mógł ogłosić bankructwo? Namawiam szefa od dawna. Nie widzi potrzeby, a ten 10 letni NAS na którym kiedyś ktoś zbudowano RAID 5 na pewno się nie wykrzaczy!


Więcej:

https://cyberdefence24.pl/cyberbezpieczenstwo/dostawcy-wysokiego-ryzyka-w-nowelizacji-ksc-ministerstwo-apeluje-do-politykow


https://crn.pl/artykuly/ustawa-o-ksc-2025-najnowszy-projekt/


#cyberbezpieczenstwo #cybersecurity #IT #bezpieczenstwo #informatyka

Zaloguj się aby komentować

Korea Południowa zhakowana.

tl;dw

Hakerzy było obecni w rządowym systemie od 2022 roku xD


Link w pierwszym komentarzu.


#cyberbezpieczenstwo #cybersecurity #wiadomosciswiat

56e2ca44-448b-4d2e-a170-4918ec59c760

Infostealer xD śmieszne słowo.

Po mojemu to wielki sukces, wzor kontroli i procedur że to wyłapali: 650 certyfikatów które urzędnicy wynieśli do domu.

U nas nawet nie ma czegoś takiego co można nazwać rządowym systemem XD węzeł krajowy?bramka do logowania na pierdyliard sposobów i spis przekierowań do tego pierdolnika co potworzyli i podublowali na każdym szczeblu: krajowym,wojewodzkim,powiatu, miasta,gminy i urzedu. Codziennie gdzieś jakis szfagier wpuszcza nowych wykonawców do szafek z naszymi danymi. Bo trzeci przetarg na czwartą mapkę online wygrali albo na BIP3.0 xD u nas nawet nie ma sensu tego hakować - nawet hakerzy muszą koniec końców wszędzie z buta zapierdalać

d34c6f09-264e-494e-bb07-aa85b6d942cd
0655fa2d-07c0-44b6-9c6f-5f26aa184db1

Zaloguj się aby komentować

Backup to dobra rzecz.

Chociaż, czy możliwe że posiadając wszystkie wrażliwe dane w bezpiecznym miejscu, to wciąż zajmowało tyle czasu?


#cyberbezpieczenstwo #cybersecurity

6e1238b3-f5f3-40bf-bc06-bf7d83941179

@starszy_mechanik Za atakiem stoi Lapsus$, gruba ryba, znani są z pomyślnie przeprowadzonych ataków na:

  • Brazil's Ministry of Health (2021)

  • Okta (2022)

  • Nvidia (2022)

  • Samsung (2022)

  • Ubisoft (2022)

  • T-Mobile (2022)

  • Microsoft (2022)

  • Globant (2022)

  • Uber (2022)


https://en.wikipedia.org/wiki/Jaguar_Land_Rover_cyberattack

https://en.wikipedia.org/wiki/Lapsus$


Szczegóły cyberataku na Jaguar Land Rover w 2025 roku

Cyberatak na Jaguar Land Rover (JLR), brytyjskiego producenta samochodów luksusowych, rozpoczął się 31 sierpnia 2025 roku i spowodował poważne zakłócenia w globalnych operacjach firmy. Był to jeden z najbardziej dotkliwych incydentów cybernetycznych w branży motoryzacyjnej, prowadzący do całkowitego wstrzymania produkcji na kilka tygodni. Poniżej przedstawiam kluczowe szczegóły na podstawie dostępnych informacji.

Chronologia wydarzeń

  • 31 sierpnia 2025: Hakerzy infiltrowali systemy IT JLR, co zainicjowało atak. Firma natychmiast rozpoczęła dochodzenie.

  • 1 września 2025: JLR wstrzymało produkcję we wszystkich fabrykach na świecie, w tym w Wielkiej Brytanii, aby zapobiec dalszemu rozprzestrzenianiu się zagrożenia.

  • Do 22 września 2025: Produkcja pozostała całkowicie zatrzymana przez trzy tygodnie; pracownicy otrzymali polecenie pozostania w domach.

  • 23–24 września 2025: Początkowo planowano wznowienie na 24 września, ale z powodu trwającego dochodzenia termin przesunięto na 1 października 2025.

  • Koniec września 2025: Produkcja zaczęła się stopniowo wznawiać, choć pełne odzyskanie operacji zajęło więcej czasu.

Metody ataku

Atak został sklasyfikowany jako incydent w łańcuchu dostaw (supply chain attack), choć ta kategoria budzi wątpliwości wśród ekspertów. Nie ujawniono szczegółów technicznych, takich jak użycie ransomware, ale podkreśla się, że był to "niezwykły cyberatak", który sparaliżował inteligentne fabryki i systemy produkcyjne. Wskazuje to na zaawansowane metody, potencjalnie obejmujące exploity w oprogramowaniu dostawców.

Wpływ na firmę i otoczenie

  • Produkcja i operacje: Atak zahamował linie produkcyjne na skalę globalną, co dotknęło nie tylko JLR, ale cały łańcuch dostaw. Fabryki w Wielkiej Brytanii, kluczowym ośrodku firmy, pozostały zamknięte, powodując opóźnienia w dostawach samochodów.

  • Zatrudnienie: W łańcuchu dostaw doszło do setek zwolnień, z obawami o tysiące miejsc pracy. Związek Unite the Union informował, że pracownicy musieli ubiegać się o zasiłki (Universal Credit).

  • Finansowe koszty: Szacuje się, że atak kosztował JLR około 50 milionów funtów tygodniowo, co w sumie mogło przekroczyć setki milionów. Eksperci ostrzegają, że ukryte koszty, w tym dla dostawców i lokalnych społeczności, są znacznie wyższe.

  • Społeczny wpływ: Lokalne społeczności w Wielkiej Brytanii, zależne od fabryk JLR, ucierpiały najbardziej – opisano to jako "cyfrowe oblężenie" zagrażające gospodarce regionu.

Reakcja JLR i władz

  • JLR: Firma natychmiast wyłączyła wszystkie systemy IT na świecie i zleciła forensic investigation (dochodzenie kryminalistyczne). Współpracowała z izraelską firmą cybersecurity, która pomogła w powstrzymaniu ataku. JLR nie ujawniło pełnego zakresu wewnętrznych strat.

  • Władze: Rozpoczęto śledztwo kryminalne z udziałem policji. Departament Handlu i Przemysłu Wielkiej Brytanii oraz Society of Motor Manufacturers and Traders wydały wspólne oświadczenie, podkreślając wpływ na branżę. Posłowie, w tym Liam Byrne, wzywali rząd do interwencji w celu ochrony miejsc pracy.

  • Lekcje dla biznesu: Eksperci zalecają wzmocnienie cyberbezpieczeństwa w łańcuchach dostaw i fabrykach, z naciskiem na outsourcing i redundancję systemów.

Atrybucja ataku

Krótko po incydencie grupa cyberprzestępcza o nazwie Scattered Lapsus$ Hunters ogłosiła odpowiedzialność za atak za pośrednictwem Telegrama. Grupa ta rzekomo współpracuje z trzema angielskojęzycznymi zespołami: Scattered Spider, Lapsus$ i ShinyHunters. Nie potwierdzono tych roszczeń oficjalnie, ale wskazują one na zorganizowaną operację cybernetyczną.

Atak ten stał się przestrogą dla całej branży motoryzacyjnej, podkreślając podatność "smart factories" na cyberzagrożenia. JLR kontynuuje dochodzenie, a pełne skutki mogą być widoczne jeszcze przez miesiące.

Zaloguj się aby komentować