#cyberbezpieczenstwo

29
593

Serwis VOD który wygląda na zwykły SCAM, 100% legitny!


Serwis VOD oferujący niewielkie w porównaniu do konkurencji biblioteki filmowe i w znacząco wyższych cenach,


<br />

Czy usługa pośrednictwa w płatnościach mobilnych, której dostawca pobiera prowizje rzędu 50% jest atrakcyjna dla sprzedawcy przy założeniu, że np. bramki płatności bankowych pobierają prowizje z przedziału 1-2%?


<br />

Czy to logiczne i rozsądne z biznesowego punktu wiedzenia, że wspomniane serwisy VOD jako jedyną formę płatności wybierają pośrednika z 50% prowizją?


<br />

Czy to czysty przypadek, że w zarządach spółek oferujących powyższe serwisy VOD oraz pośrednictwo w płatnościach mobilnych zasiadają częściowo te same osoby?


<br />

Czy to normalne, że operatorzy GSM posiadają w swojej ofercie usługi, o których ich pracownicy praktycznie nie wiedzą, i z których przeciętny klient nie jest w stanie skorzystać, ale bez problemu korzystają dziwne serwisy VOD i ich pośrednik płatności?


<br />

Czy te twory mogły powstać jako przedsięwzięcia biznesowe mające zarabiać na uczciwej rynkowej rywalizacji?


https://opensecurity.pl/tajemnicze-uslugi-na-fakturze-platnosci-mobilne-i-posrednicy/


#scam #cyberbezpieczenstwo #cybersecurity #wyludzenie #internet

GentelmenJack

Mam nadzieję ze sprawa poszła dalej, np do UOKiK. A czy tą usługę Zapłać z Play, można samemu zablokować?

Marchew

@GentelmenJack Myślę że to walka z wiatrakami państwo jest dziurawe jak sito.

Pamiętny wyciek z Morele. Imię, nazwisko, numer telefonu, email, hash hasła i częściowo również PESEL + skan dowodu niektórych klientów kredytowych.... i ? ? ? ....


"Naczelny Sąd Administracyjny właśnie uchylił wyrok w sprawie Morele i zasądził od UODO (nie od Morele!) 65 000 złotych tytułem zwrotu kosztów postępowania sądowego. Bo – w skrócie – zabrakło opinii biegłego. Tym samym zakończył się wieloletni spór i pierwsza sprawa dotycząca naruszenia RODO w Polsce."

źródło: https://niebezpiecznik.pl/post/morele-wyrok-nsa-uodo-65000/

Zaloguj się aby komentować

https://www.thegatewaypundit.com/2023/06/just-global-cyberattack-hits-multiple-us-federal-government/


https://edition.cnn.com/2023/06/15/politics/us-government-hit-cybeattack/index.html


https://www.forbes.com/sites/maryroeloffs/2023/06/15/us-government-agencies-targeted-in-latest-global-cyberattack/


Celem ataku miał być moveit : https://www.ipswitch.com/moveit - aplikacja powiązana z AWS Cloud (Amazon):


https://pl.wikipedia.org/wiki/Amazon_Web_Services


Cyberpolygon WEFu - scenariusz w trakcie realizacji ? Oby nie,ale scenariusz "cyberpandemii" był akurat bardzo podobny.


Do zobaczenia w przypadku wyłączenia nam wszystkim internetów. Jeżeli będą pieprzyć o rzekomym wrzuceniu przez hackerów złośliwego fragmentu kodu do źródłowego to wiedzcie na 100% ,że to jest właśnie TO:


https://www.forbes.com/sites/bernardmarr/2023/02/06/cyber-apocalypse-2023-is-the-world-heading-for-a-catastrophic-event/?sh=6b93af571b70


https://wolnemedia.net/symulacja-wef-nadchodzacej-cyberpandemii/


https://www.youtube.com/watch?v=kvP3sYfb-KY


i że TO się właśnie dzieje. Oby nie,bo jeśli to się zacznie dziać będziemy wszyscy w niezłym gównie.


#cybersecurity #cyberbezpieczenstwo #teoriaspiskowa #spiseg #cyberpolygon #wef


PS: Z innych informacji jakie mam - amerykański FED przesuwa testy bezpieczeństwa systemów bankowych na 28.6.


Więc może się to nie posypie od razu (oby),ale oby wypłata za obecny miesiąc jeszcze wpadła:


https://www.bloomberg.com/news/articles/2023-06-14/wall-street-banks-stress-test-results-to-be-released-on-june-28

Dzemik_Skrytozerca

A jak za miesiąc będzie wszystko nadal jakoś działać, to będzie następny atak, tak?


Nie masz pojęcia, najbledszego, o czym piszesz. Zrób sobie herbatę z melisa, to pomaga na stres.


PS. Ty jesteś jakiś rezydentny anon? Bo tak pasuje to do Twoich komentarzy.

dsol17

@Dzemik_Skrytozerca Może będzie działać,a może pierdolnie. Wiem,że pierdolnięcie prawie na pewno będzie,pytanie tylko kiedy.


"rezydentny" ? To jest/w sensie ?

Zaloguj się aby komentować

Zaloguj się aby komentować

Płyty główne Gigabyte z fabrycznym malwarem na pokładzie.


Malware jest osadzony w UEFI płyty głównej, podczas startu windowsa, podrzuca lewego .exe. Dalej ten .exe już z poziomu windowsa pobiera różne dobrodziejstwa z sieci.


Zainfekowanych jest 406 modeli płyt głównych.


Pełna lista modeli: https://eclypsium.com/wp-content/uploads/Gigabyte-Affected-Models.pdf


Gigabyte wydał już nowe firmware'y.


źródło:


https://eclypsium.com/blog/supply-chain-risk-from-gigabyte-app-center-backdoor/


#cyberbezpieczenstwo #cybersecurity

UncleFester

A ilu jeszcze nie znaleźli bo nie potrafią, a ilu nie znajdą bo nie wolno.

kitler69

Dzieki za info wlasnie ziomikowi skladalem kompa na jednej z tych plyt ...

Marchew

@kitler69 Trochę balem się takiego odbioru. Nie ma przeciwskazań do kupna ich produktów. ASUS też miał takie "problemy". Wielu pewnie ma a nikt nie widzi. Przecież to nie babol który wykradnie ci pieniądze z banku czy przejmie konto na fejsie. To raczej znacznie większe zagrywki które zwykłego człowieka nie dotyczą. Chyba że jesteś synem prezydenta.

A teraz teoria spiskowa, takie syf może po prostu siedzieć cicho, aż do chwili zero. A w chwili zero niedziałający komputer i tak będzie najmniejszym zmartwieniem

Ja bym się cieszył że Gigabyte zrobiło audyt kodu, że jest on teraz czysty, bardziej pewny niż inny producent który nie jest świadomy co w jego kodzie piszczy....

UncleFester

@Marchew


Przecież to nie babol który wykradnie ci pieniądze z banku czy przejmie konto na fejsie


O święta naiwności !

Backdoor ładowany przed systemem, z własną obsługą stosu IP i możliwością pobrania i uruchomienia dowolnego procesu z uprawnieniami systemowymi, to nie jakiś babol tylko całkowite odkrycie systemu operacyjnego i obejście większości mechanizmów ochrony.


Masz bitlockera lub veracrypta - świetnie, tylko agresor ma dostęp do działającego czytaj zdeszyfrowanego systemu i bez problemu może przeglądać zmieniać i pobierać pliki.


Masz 64 znakowe hasła do banków fejzbuków i innych gmaili - doskonale, ale agresor odpalił w systemie prostego keyloggera przejmującego znaki wprowadzane z klawiatury i wysyła na jakiś ftp.cn


Masz superhiper antywira - rozsądnie, a agersor ma dostęp do jego plików konfiguracyjnych, tego z whitelistą też ...

Zaloguj się aby komentować

SunSenMeo

Już nawet Niemcy się nie kryją z dymaniem Polaków XD

Zaloguj się aby komentować

KeePass 2.54 released


Co w nowej wersji? Najważniejsza poprawka to usunięcie bug'a CVE-2023-32784 ocenionego na 7,5/10.


Błąd polegał na możliwości wyekstraktowania wpisanego hasła master z pamięci.


Oczywiście aby hasło odczytać, trzeba było najpierw zainfekować komputer złośliwym oprogramowaniem. Sama baza haseł .kbdx nie została złamana.


Co twierdzi badacz o znalezionym bugu?


"If your computer is already infected by malware that's running in the background with the privileges of your user, this finding doesn't make your situation much worse."


Więcej o bug'u.


https://sekurak.pl/ciekawa-podatnosc-w-keepassie-z-dumpa-pamieci-mozna-wyluskac-glowne-haslo-dostepny-jest-proof-of-concept-exploit/


https://github.com/vdohney/keepass-password-dumper


#keepass #cybersecurity #cyberbezpieczenstwo #informatyka

Zaloguj się aby komentować

Rosyjscy eksperci z Kaspersky Lab odkryli mechanizm ukierunkowanego cyberataku z wykorzystaniem iPhone'a


Rosyjscy eksperci z Kaspersky Lab odkryli mechanizm ukierunkowanego cyberataku z wykorzystaniem iPhone'a. Szef firmy Jewgienij Kaspersky potwierdził na swoim blogu fakt ukierunkowanego cyberataku na smartfony Apple pracowników firmy. Celem ataku było ciche wprowadzenie modułu spyware do różnych iPhone'ów menedżerów najwyższego i średniego szczebla firmy Kaspersky Lab.


„Atak przeprowadzany jest przy użyciu niewidocznej wiadomości iMessage ze złośliwym załącznikiem, który wykorzystując szereg luk w systemie operacyjnym iOS, jest wykonywany na urządzeniu i instaluje oprogramowanie szpiegujące” — powiedział Kaspersky, zauważając, że wprowadzenie programu jest ukryte przed użytkownikiem.


Następnie wirus dostaje się do systemu za pomocą luk w zabezpieczeniach. Dzieje się to bez udziału samego użytkownika. Po pomyślnym przetworzeniu wszystkich złośliwych komponentów ładowany jest końcowy szkodliwy ładunek - pełnoprawna platforma APT. Wiadomość wykorzystująca exploit i załącznik są usuwane podczas procesu infekcji. W rezultacie atak wykorzystuje wieloetapowe pobieranie szkodliwego oprogramowania oraz pełnoprawny RAT (czyszczenie śladów infekcji).


„Ponadto oprogramowanie szpiegujące potajemnie przesyła prywatne informacje na zdalne serwery: nagrania z mikrofonu, zdjęcia z komunikatorów internetowych, lokalizację i informacje o wielu innych działaniach właściciela zainfekowanego urządzenia” — wyjaśnił Kaspersky.


W rezultacie kilkudziesięciu iPhone'owych pracowników firmy "okazało się zainfekowanych nowym, niezwykle zaawansowanym technologicznie oprogramowaniem szpiegującym o nazwie " Operation Triangulation " (Operation Triangulation)".


Według firmy Kaspersky, ze względu na zamknięty charakter systemu iOS, nie ma standardowych narzędzi systemu operacyjnego do wykrywania i usuwania takich szkodliwych systemów.


„Pośrednią oznaką obecności triangulacji na urządzeniu jest blokowanie możliwości aktualizacji iOS” — powiedział Kaspersky.


Eksperci laboratoryjni nie znaleźli jeszcze skutecznego sposobu na usunięcie oprogramowania szpiegującego bez utraty danych użytkownika. Najwyraźniej złośliwe oprogramowanie nie zawiera plików - nie jest zapisywane po ponownym uruchomieniu. Najstarsza infekcja pochodzi z 2019 roku.


„Można tego dokonać jedynie poprzez zresetowanie zainfekowanego iPhone'a do ustawień fabrycznych, zainstalowanie od podstaw najnowszej wersji systemu operacyjnego i całego środowiska użytkownika. W przeciwnym razie, nawet jeśli zostanie usunięty z pamięci urządzenia przez ponowne uruchomienie, trojan spyware Triangulation jest w stanie ponownie zainfekować przez luki w zabezpieczeniach przestarzałej wersji systemu iOS” – podsumował Kaspersky


https://securelist.com/operation-triangulation/109842/


#cybersecurity #iphone #ios #cyberatak #cyberbezpieczenstwo #wojna #wojnawnaukrainie


Wcześniej FSB Federacji Rosyjskiej poinformowała , że ​​pracownicy departamentu wraz z Federalną Służbą Bezpieczeństwa Rosji zdemaskowali akcję wywiadowczą amerykańskich służb wywiadowczych przeprowadzoną przy użyciu urządzeń mobilnych firmy Apple (USA). FSB ustaliła, że ​​zainfekowanych zostało kilka tysięcy iPhone'ów. Jednocześnie, oprócz abonentów krajowych, fakty zainfekowania numerów zagranicznych oraz abonentów korzystających z kart SIM zarejestrowanych w placówkach dyplomatycznych i ambasadach w Rosji, w tym w krajach bloku NATO i przestrzeni poradzieckiej, a także w Izraelu, SAR i Chiny zostały ujawnione.


ps. śmierdzi mi trochę fejkiem ponieważ pod koniec Marca w niektórych departamentach administracji prezydenckiej (AP) Federacji Rosyjskiej pracownicy zostali poproszeni o pozbycie się działających iPhone'ów do Kwietnia tego roku i przejście na inne urządzenia mobilne do komunikacji. link do art. https://www.kommersant.ru/doc/5886759

47d13d91-98fd-477b-91fe-49cb47a5a6a7

Zaloguj się aby komentować

W nawiązaniu do wpisu:


https://www.hejto.pl/wpis/kilka-milionow-loginow-i-hasel-z-polski-wycieklo-do-sieci


Można tam też znaleźć hejto


9 profili, na które można się zalogować - szczęście w nieszczęściu - konta są nieaktywne od dłuższego czasu.


Nieszczęście w szczęściu - pary login/hasło tych ludzi powtarzają się w innych serwisach xD


Przy okazji - dorzucam też wyniki wykopu


Nie chce mi się tego przeglądać, ale ogólnie fraza 'wykop' pojawia się w 'bazie' 5408 razy ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)


Chcecie sprawdzić jakąś domenę? Swój stary login? Popularność hasła? - dajcie znać.


#it #komputery #cyberbezpieczenstwo #wyciek #ciekawostki

c8656274-f92a-43a4-a705-693acd2ca283
886bfd37-8142-42f2-9872-7768217454e1
sireplama

@zuchtomek skąd masz dostęp? Podrzucisz linka?

zuchtomek

@sireplama j/w jak się postaracie to znajdziecie, ja upubliczniać nie zamierzam

Papiezak2137

Są może konta z tego wycieku już na haveibeenpwned?

msr99

od przeczytania tego wątku do oglądania pliku zajęło mi to ~30 minut..z czego część na generowanie maila/klucza ( wiadomo po co )

Marchew

@zuchtomek Notepad++ co prawda daje rady, ale trochę biednie. Taki excel od razu się poddaje... Jakie narzędzie polecisz?

zuchtomek

@Marchew na moje potrzeby przeszukiwania notepad++ w zupełności wystarczy ;p

Zaloguj się aby komentować

Ponad sześć milionów haseł z loginami wyciekło do sieci. Na liście mogą być też twoje dane.


To prawdopodobnie jeden z największych jednorazowych wycieków danych w historii polskiego internetu. W anonimowej sieci TOR pojawił się plik z loginami i hasłami do polskich serwisów. Na liście widnieje ponad sześć milionów pozycji.


Według testu przeprowadzonego na opublikowanym w TOR pliku, tak przedstawia się lista stron, z których wykradziono najwięcej haseł (w nawiasie ilość pozycji na liście):


facebook.com (119 334)


allegro.pl (88 282)


.gov.pl (44 385)


poczta.onet.p (28 747)


poczta.wp.pl (12 056)


x-kom.pl (10 761)


online.mbank.pl (10 140)


morele.net (2672)


.ingbank.pl (1227)


Format danych wskazuje, że dane zostały skradzione przez złośliwe oprogramowanie, które po zainfekowaniu komputera pobiera zapisane w przeglądarce loginy i hasła i przesyła swoim twórcom.


#internet #cyberbezpieczenstwo #cybersecurity #wyciek #facebook

sierzant_armii_12_malp

@Banan11 Ale jak sprawdzić, czy moje też wyciekło?

dobrzecisiewydaje

@Banan11 wydaje mi się, ze nie, bo nie uwzględniło mojego maila jak wpisałam do sprawdzenia, a od wczoraj dostaje mnóstwo prób logowań na moje konta z Indii.

Zaloguj się aby komentować

weirdo2k23

@Marchew miałem to samo z głównym hasłem do KeePassa. Najlepsza była wizyta w banku, tłumacze pani co się stało a ona mi proponuje zapisywać hasało na karteczce xD Co ciekawe po jakichś dwóch miesiącach z przyzwyczajenia odpaliłem keepassa i wpisałem poprawne hasło xD

Zaloguj się aby komentować

Bardzo ciekawy zbiór newsów ze świata cybersec. Marchew poleca ( ͡ᵔ ͜ʖ ͡ᵔ )


https://spolecznosc.payload.pl/


https://payload.pl/ ma głównej również kilka ciekawych artykułów •‿•


#cyberbezpieczenstwo #bezpieczenstwo #informatyka #komputery #payload

Zaloguj się aby komentować

Ankieta dotyczy tylko komputerów stacjonarnych/laptopów (windows, linux, mac), nie smartfonów!


W jaki sposób korzystacie z poczty email?


ps. tak ta ankieta już była, ale nieco błędnie sformułowana.


W przypadku smartfonów standardem jest klient pocztowy, w przypadku stacjonarek nie.


Dlatego ankietę ponawiam w formule wyłącznie dla PC.


#komputery #informatyka #cyberbezpieczenstwo #pcmasterrace #windows

Poczty email używam na komputerze stacjonarnym:

80 Głosów
bizonsky

zaznaczyłem z czego korzystam na telefonie.

Marchew

@bizonsky Ahh, ponowienie ankiety miało na celu uniknięcia takich odpowiedzi : (

Kubilaj_Khan

@Marchew ja na kompie prawie wcale jej nie sprawdzam bo mimo iz mam gamingowego asus Rog to prawie wcale go nie włączam.

Email jak i wszystko inne tylko na telefonie.

Zaloguj się aby komentować

Ankieta dotyczy tylko komputerów stacjonarnych/laptopów, nie smartfonów!


Czy szyfrujecie dane na swoich komputerach stacjonarnych?


#komputery #pcmasterrace #windows #informatyka #cyberbezpieczenstwo

Czy szyfrujesz dane?

72 Głosów
Half_NEET_Half_Amazing

@Marchew

nie

po c⁎⁎j

co ja mam, memy szyfrować?

Zaloguj się aby komentować

W jaki sposób korzystacie z poczty email?


#email #poczta #komputery #informatyka #cyberbezpieczenstwo

Poczty email używam:

62 Głosów
JamesOwens

J⁎⁎ać Outlooka i j⁎⁎ać Microsoft.

Marchew

@SuperSzturmowiec Z ciekawości, dlaczego nie Thunderbird/Outlook?

SuperSzturmowiec

@Marchew szczerze to nie wiem. Po prostu wpisałem w wyszukiwarkę aplikacje do e-mail na Android i chyba jako jedna z pierwszych wyskoczyła mi ta aplikacja.

Na pc przez stronę korzystam

VonTrupka

na komórze w kliencie pocztowym

na lapoku klient pocztowy + sporadycznie webmail

Zaloguj się aby komentować

M3st

Widzę, że to jednak nowy atak. Zgłaszałem to już dwa tygodnie temu na e-maila #niebezpiecznik ale cyberalertu nie widać 😥

tommit

Przekaż do NASK pod numer 799448084

eR2

Syf to się zacznie, kiedy wpadną na pomysł, żeby najpierw do kogoś zadzwonić, zebrać próbkę głosu, a później tym samym "głosem" wydzwaniać po rodzinie i znajomych z kontaktów.

Zaloguj się aby komentować

SzalonyNalesnik

szanse, że "nasza SI" wyjdzie z naszej symulacji poziom wyżej są prawie zerowe, a jak nawet jakoś jej się uda, to zostanie zniszczona przez nadzorującą SI, bo będzie łatwym do wyłapania odchyleniem od normy.

nomaej

@slec21 nie ma co siać paniki. Z AI jak ze wszystkim - należy mądrze korzystać

Zaloguj się aby komentować

VirusTotal aplikacja umożliwiające ocenę plików stron i stron internetowych pod kątem zawartości złośliwego oprogramowania. Zaprezentowała nową funkcję nazwaną "Code Insight", przedstawiającą za pomocą naturalnego języka, działanie analizowanego kodu. Jest ona oparta na Sec-PaLM, jednym z generatywnych modeli AI hostowanych w Google Cloud AI.


Już od dawna, większość silników antywirusowych korzysta z podobnych rozwiązań, umożliwiających klasyfikacje przede wszystkim najnowszych zagrożeń, bez zaangażowania żywej osoby.


Różnicą jest natomiast opis, który może kojarzyć się z tym znanym z ChatGPT. Jest on więc bardziej szczegółowy i prostszy w interpretacji od tego stosowanego w standardowych automatycznych klasyfikacjach. 


Jak na razie funkcja posiada ograniczenia dotyczące rozmiaru i typu zawartości plików możliwych do przeskanowania. 


Osoby zainteresowane działaniem serwisu VirusTotal zapraszam do przeczytania:


https://cybpas.pl/2023/01/25/virustotal-ocenianie-bezpieczenstwa-plikow-czesc-1/


https://cybpas.pl/2023/01/25/virustotal-ocenianie-bezpieczenstwa-plikow-czesc-2/


źródło: https://blog.virustotal.com/2023/04/introducing-virustotal-code-insight.html


#cybersecurity #cyberbezpieczenstwo #technologia #bezpieczenstwo

0e27b6da-9d1e-466d-8c26-2f7c0bd2976b
Marchew

Drodzy czytelnicy, zanim wrzucicie tam jakiś plik, wiedzcie, że każdy uploadowany dokument, staje się publicznie dostępny dla każdego użytkownika tegoż portalu.

Zaloguj się aby komentować