Zdjęcie w tle
Cybersecurity

Społeczność

Cybersecurity

135

W tej społeczności opisuje z czego składają się systemy cyberbezpieczeństwa

Neq

@Marchew widać Etiopię

ZohanTSW

Ale czemu na tym wykresie jest cloudflare unfiltered xd

radidadi

@Marchew odpaliłem trial control d, działa bdb

Zaloguj się aby komentować

Ciasteczka na sprzedaż!

Ilości imponujące, piekarnik @moll chyba nie stygnie!


ps. @kitty95 wspominał że windowsa nie trzeba updatować ( ͡~ ͜ʖ ͡°)


#cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #ciekawostki #it #komputery


Źródło w pierwszym komentarzu.

a83504ea-f806-4608-a246-d7d62e42a9a0
fff95a35-90fe-45d2-a537-d1aa7f0d9540
79a8d148-699a-49ef-85de-bb72039cbd19
jenot

@Marchew Dobre wiadomości

Seele

Przez chwilę myślałem że mam włosy na ekranie

cec

Ciekawostka: svchost.exe pisze się przez ch ¯\_( ͡° ͜ʖ ͡°)_/¯

Zaloguj się aby komentować

Zaloguj się aby komentować

LockBit zhaczony!


Kim jest LockBit? Międzynarodowa grupa hakeraska specjalizująca się w atakach typu ransomware - ukradnę Ci dane oraz zaszyfruję je na twoich dyskach.

Następnie zarządam okupu za możliwość ich odszyfowania oraz drugiego okupu za ich nieopublikowanie.


Jak to się stało?


LockBit stał na starym podatnym PHP:

8.1.2 Released: 20 Jan 2022


Załatwiła ich podatność CVE-2024-4577 PHP-CGI Argument Injection Vulnerability CVSSv3 9.8


Podatność w PHP został załatana wersją:

8.1.29 Released: 06 Jun 2024


proof-of-concept pojawił się 07 June 2024


Exploit dostępny na github, link w pierwszym komentarzu.


#cyberbezpieczenstwo #cybersecurity #programowanie

e7c29cfa-632c-436e-bd79-f39d082b1375
68a8712b-c3d1-45fa-ad42-7cc6f561437c
FriendGatherArena

@Marchew dobrze, ze nie uzywaja soli do szyfrowania. Sól jest niezdrowa

pierdonauta_kosmolony

@FriendGatherArena

Kurła dobre te hashowane hasła, takie nie za słone.

lipa13

@Marchew Grupa hakerska nie robiąca audytów security własnej infrastruktury xD

Marchew

@lipa13 Członkowie lockbit byli już zatrzymywani przez służby, jedna nazwa, prawdopodobnie wiele osób za nią. Nie mam pewności czy obecny lockbit 4.0 to ten sam co poprzednie 3.0, 2.0, 1.0....

Zaloguj się aby komentować

Webinar od sekuraka na temat obecnych w sieci scam'ów, wyłudzeń, ataków i innych zagrożeń czyhających na przeciętnego kowalskiego.


W webinarze omawiają zagrożenia z reklam w googlu, fałszywych appkach na smartfon, scam'ach AI, scam'ach na Orlen, krypto, super inwestycje, fake inwestycje, czyszczeniach naszych kont bankowych itd. Czyli cały phishing i inne dziadostwa co atakuje nas z fałszywych reklam, maili itd.


NIE jest to webinar o super hakerach z Chin czy korei północnej atakujących pentagon czy megakorporacje.


Nie jest to dla osób zaawansowanych, a raczej dla osób mniej świadomych, czyli naszych rodziców, dziadków, mniej ogarniętych znajomych.


Sekurak

Nie daj się cyberzbójom! Szkolenie z cyberbezpieczeństwa dla wszystkich (v6)

https://www.youtube.com/live/fo1r0w9Mf3U


Obecnie jest live, będzie o ile mnie pamięć nie myli, pewnie przez dwa tygodnie pod linkiem powyżej.


#cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #nauka #gruparatowaniapoziomu

Gepard_z_Libii

Dobra nie zamydlaj, mów że do nas starych dziadów z hejto jest adresowany

Zaloguj się aby komentować

N-kt

Grożne to forum dla przestępców

Chrabonszcz

Ktoś poda namiary na to forum?

Albo ogólnie gdzie można pobrać takie darmowe paczki?

Chcę sprawdzić które moje dane są tam zawarte.

Michot

@AndzelaBomba Nieuchronny los każdej większej bazy danych osobowych.

Zaloguj się aby komentować

Zaloguj się aby komentować

Prelekcja na temat historii przypadku z firmy produkcyjnej, w której jeden klik admina doprowadził do poważnego incydentu bezpieczeństwa (ransomware). Dowiecie się, jakie błędy zostały popełnione, co można było zrobić inaczej i jak te doświadczenia kładą fundamenty pod wdrożenie dyrektywy NIS2. Artur opowie o zmianach w organizacji, które miały na celu poprawę bezpieczeństwa oraz wyciągniętych wnioskach.


[#536] Z ransomware do NIS2 - Artur Markiewicz

SysOps / DevOps Polska

https://youtu.be/bwOI37RAWRU


#cyberbezpieczenstwo #cybersecurity #ransomware #informatyka

Zaloguj się aby komentować

Miniony 2024 rok z perspektywy Centralnego Biura Zwalczania Cyberprzestępczości, był wymagającym rokiem. Prowadzone realizacje wymagały dużego zaangażowania wielu policjantów z całego kraju i współpracy z zagranicznymi służbami. Ubiegły rok to także stały rozwój Biura, przekształcanie komórek terenowych z wydziałów na zarządy i przyjęcia do służby nowych funkcjonariuszy, a także przygotowania polskiej Policji, w tym policjantów CBZC, do rozpoczętej 1 stycznia 2025 roku prezydencji Polski w Radzie Unii Europejskiej.


Pełne podsumowanie https://cbzc.policja.gov.pl/bzc/aktualnosci/480,Podsumowanie-2024-roku-w-Centralnym-Biurze-Zwalczania-Cyberprzestepczosci.html


#polska #cyberbezpieczenstwo #cybersecurity

3b80d919-aaa2-4f49-9ada-aa45c2504a63
chwastyodkuchni

@0jciecPijo Śmieszne ilości

Zaloguj się aby komentować

Stany Zjednoczone starają się o ekstradycję domniemanego twórcy oprogramowania ransomware LockBit z Izraela.


Czym jest LockBit?

LockBit to grupa cyberprzestępca oferująca ransomware jako usługę (RaaS).

Ich "usługi" polegały na włamywaniu się do infrastruktury sieciowej firm, kradli dane i szyfrowali zawartość dysków ofiary. Następnie żądali okupu w zamian za odszyfrowanie, ale także grozili publicznym ujawnieniem wykradzionych danych.


Według wspólnego oświadczenia różnych agencji rządowych, LockBit był najbardziej rozpowszechnionym oprogramowaniem ransomware na świecie w 2022 r. Szacuje się, że na początku 2023 r. był odpowiedzialny za 44% wszystkich incydentów ransomware na świecie.


W Stanach Zjednoczonych w okresie od stycznia 2020 r. do maja 2023 r. LockBit był wykorzystywany w około 1700 atakach ransomware, a hakerzy zapłacili za niego okup w wysokości 91 mln USD.


Stany Zjednoczone starają się o ekstradycję obywatela Izraela, Rostislava Paneva, który jest oskarżony o pracę jako programista dla grupy ransomware LockBit.


Panev jest oskarżony o pomoc LockBit w latach 2019-2024, zgodnie z wnioskiem o ekstradycję zgłoszonym przez Ynet News. Rzekomo zapłacono mu około 230 000 dolarów w bitcoinach za opracowanie narzędzi dla LockBit, w tym takich, które drukowały noty okupu z dowolnych drukarek podłączonych do zainfekowanego systemu.


Nakaz knebla związany z ekstradycją Paneva został zniesiony w czwartek, chociaż był on aresztowany od 18 sierpnia. Władze w USA zwróciły się z prośbą o zniesienie knebla, aby uniemożliwić ucieczkę do Rosji innym podejrzanym w sprawie LockBit. Nie jest jasne, czy to się udało.


Listy wymuszające LockBit i portfele cyfrowe powiązane z wynagrodzeniem Paneva od gangu zostały rzekomo odkryte w jego domu w Hajfie.


Prawniczka Paneva, Sharon Nahari, powiedziała portalowi Ynet: „Mój klient jest technikiem komputerowym. Jego rola była ściśle ograniczona do tworzenia oprogramowania i nie był on świadomy ani zaangażowany w główne przestępstwa, o które został oskarżony, w tym oszustwa, wymuszenia i pranie pieniędzy”.


Aresztowanie nastąpiło po operacji organów ścigania mającej na celu rozbicie LockBit na początku tego roku, kiedy to tydzień rewelacji nastąpił po tym, co brytyjska National Crime Agency określiła jako operację, która dostarczyła „bezprecedensowych” danych wywiadowczych z infrastruktury przestępców.


Jego pseudonimowy lider, LockBitSupp, został następnie ujawniony jako obywatel Rosji, Dmitrij Choroszew. Stany Zjednoczone postawiły go w stan oskarżenia i nałożyły sankcje finansowe, podobnie jak Wielka Brytania i Australia. LockBitSupp twierdził, że zidentyfikowano niewłaściwego człowieka.


Zidentyfikowano i aresztowano również kilka osób powiązanych z programem ransomware. Jeden z nich, Rosjanin Aleksandr Ryżenkow, został zdemaskowany i oskarżony o bycie jednym z głównych członków grupy cyberprzestępczej Evil Corp.


źródła:

https://therecord.media/lockbit-suspect-rostislav-panev-us-seeks-extradition-israel

https://en.wikipedia.org/wiki/LockBit


#cyberbezpieczenstwo #cybersecurity #hakerzy #ransomware

Zaloguj się aby komentować

Bank "M" zmienia zasady logowania do bankowości elektronicznej!


Już za niedługo aby zalogować się przez www należy:


wpisać LOGIN,

wpisać Hasło 1 (8 znaków, nie mniej, nie więcej, TYLKO cyfry, żadnych liter czy znaków specjalnych),

potwierdzić logowanie w aplikacji mobilnej lub kodem SMS.


Jaka jest zmiana względem poprzedniej metody logowania?

Poprzednio dodatkowo wymagano podania kilku cyfr z PESEL (hasło maskowane).


Co sądzicie?

Absurd bezpieczeństwa czy może racjonalny balans pomiędzy wygodą a bezpieczeństwem?


#cyberbezpieczenstwo #cybersecurity #banki

zomers

@Marchew i tak wszyscy wiedzą, o jaki bank chodzi. A odnośnie PESEL, jako, że jest on stosunkowo ważnym numerem, nie powinien być stosowany w logowaniu do banku. Jeśli już to Hasło1, powinno być z wybiórczych cyfr, jak to było do tej pory dla PESEL.

lurker_z_internetu

@Zielczan Millennium.


Pisałem w tej sprawie do KNF, olali mnie całkowicie.

Zielczan

@lurker_z_internetu mniej więcej wiedziałem, bo w mBanku nie ma logowania Peselem, chciałem dać znać opowi, że nie rozumiem, dlaczego nie wpisał pełnej nazwy xd

lurker_z_internetu

@Marchew wymieniłem z nimi w tej sprawie trochę wiadomości. Stwierdzili, że robią absolutne minimum wymagane przez UE i mają w c⁎⁎ju moje uwagi na temat bezpieczeństwa. Pisałem też skargę do KNF, nawet nie dostałem odpowiedzi. Może też spróbuj, jak dostaną tego więcej to może się zainteresują.

Zaloguj się aby komentować