#cyberbezpieczenstwo

29
591

Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.


Najprawdopodobniej DD nie ma pojęcia co wyleciało, więc wypisał wszystko.


Atak dotknął nie tylko spółkę-matkę, ale cały ekosystem grupy kapitałowej. Na liście poszkodowanych podmiotów znajdują się oddziały we Wrocławiu i Krakowie, spółka kredytowa, Dom Construction, a także trójmiejski Euro Styl S.A. oraz Fundacja Nasz Dom.


Co wyciekło?

Zakres wykradzionych klientów / potencjalnych klientów:

imię i nazwisko,

adres zamieszkania,

adres zameldowania,

numer i rodzaj dokumentu tożsamości,

data ważności i organ wydający dokument tożsamości,

PESEL,

numer rachunku bankowego,

adres mailowy,

numer telefonu,

stan cywilny,

numer księgi wieczystej,

informacja o prowadzonej działalności gospodarczej,

wysokość zadłużenia,

dane dotyczące roszczeń,

dane dotyczące transakcji i zakupionych produktów.


Dla pracowników / współpracowników / członków ich rodzin:

imię i nazwisko,

PESEL,

NIP lub nr i seria dowodu osobistego, w tym wizerunek,

adres zameldowania,

adres zamieszkania,

adres korespondencyjny,

numer telefonu lub adres e-mail, wynagrodzenie,

numer rachunku bankowego, dane dotyczące badań trzeźwości


Dodatkowo: informacje nt. członków rodziny – dzieci pracownika:

imiona i nazwiska,

daty urodzenia dzieci,

numer PESEL,

adres zamieszkania


Pozostali członkowie rodziny oraz partnerzy życiowi:

imię i nazwisko,

data urodzenia,

PESEL,

stopień pokrewieństwa.


#cyberbezpieczenstwo #cybersecurity

Notepad++


Hackers intercepted auto-updater traffic to download malicious files.

The developers of Notepad++ recently discovered an actively exploited vulnerability that enabled hackers to hijack the popular editor's automatic updater. Version 8.8.9 addresses the issue, but users should avoid relying on the updater in earlier releases and instead download the latest installer directly from the Notepad++ website.

Although Notepad++ developers are still investigating the issue.


https://www.techspot.com/news/110572-notepad-users-urged-update-immediately-after-hackers-hijack.html


#cyberbezpieczenstwo #cybersecurity

Zaloguj się aby komentować

#cyberbezpieczenstwo #cybersecurity #ai &źródło

AMOS Stealer wykorzystuje zaufanie do AI: Malware dostarczany przez ChatGPT i Grok

5 grudnia 2025 r. Huntress przeanalizował alert dotyczący Atomic macOS Stealer (AMOS), który początkowo wyglądał rutynowo: eksfiltracja danych, standardowa persystencja AMOS i brak nietypowych wskaźników łańcucha infekcji w telemetrii. Spodziewaliśmy się standardowych wektorów dostarczenia: linku phishingowego, spreparowanego instalatora albo przynęty typu ClickFix. Niczego takiego jednak nie było — żadnego maila phishingowego, żadnego złośliwego instalatora i żadnej znanej przynęty w stylu ClickFix.

https://www.huntress.com/blog/amos-stealer-chatgpt-grok-ai-trust

BiggusDickus

@Deykun Zobaczyłem AMOS i się zacząłem zastanawiać co Amiga ma wspólnego z AI

Zaloguj się aby komentować

dolchus

@bori Ja bym profilaktycznie odesłał im info z nr karty debetowej i kodem CVC aby nie mieć problemu z płatnością za ogłoszenie

( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)

Zaloguj się aby komentować

Strony z niezałataną podatnością React2Shell są podatne na ataki ze strony chińskich grup cyberprzestępczych, twierdzi Amazon

W zaledwie kilka godzin od publikacji informacji o załatanej już podatności React2Shell podano, że powstały już pierwsze narzędzia wykorzystujące tę lukę bezpieczeństwa.

https://kontrabanda.net/r/react2shell-nextjs-luka-bezpieczenstwa/

#kontrabanda #informacje #amazon #cyberbezpieczeństwo #otwarte_oprogramowanie

Zaloguj się aby komentować

Scam na fałszywą legitymację bankową (° ͜ʖ °)

Przeraża mnie że są ludzie którzy się na to nabiorą ( ͡° ʖ̯ ͡°)


CSIRT KNF informuje o nowej fali vishingu. Przestępcy wykorzystują generowane przez AI fałszywe legitymacje bankowe, aby wzbudzić zaufanie ofiary i nakłonić ją do działania.


#cyberbezpieczenstwo #cybersecurity #scam

ef266b1c-c030-45bd-9f74-6d0dcfe59f03
kodyak

Proszę mnie przepuścić. Ja mam paszport santandera

skorpion

@kodyak ja ma upoważnienie od dra Oetkera

Zaloguj się aby komentować

Pornograficzny deepfake z udziałem jednej z nastolatek w podwarszawskiej szkole. Według PUODO „służby odmówiły działań”

Według prezesa UODO służby nie dostrzegły znamion czynu zabronionego w sprawie pornograficznego deepfake’a, który miał zostać stworzony przez uczniów podwarszawskiej podstawówki. Choć sprawę zgłoszono na policję już w czerwcu 2025 r., organ twierdzi, że pół roku później sprawa wciąż nie doczekała się jakiejkolwiek reakcji.

https://kontrabanda.net/r/pornograficzny-deepfake-z-udzialem-jednej-z-nastolatek-w-podwarszawskiej-szkole-wedlug-puodo-sluzby-odmowily-dzialan/

#kontrabanda #informacje #cyberbezpieczeństwo #instagram #meta_platforms #policja #polska

fadeimageone

@kontrabanda W polskim prawie masz prawo do ochrony wizerunku oraz dobrego imienia/czci. Wizerunek obejmuje nie tylko zdjęcia, ale także charakterystyczne cechy twarzy, głos czy mimikę umożliwiające identyfikację, co może być naruszone przez przeróbki bez zgody (z wyjątkiem osób publicznych) .Ostatnio lektor wkurzył się na użycie swojego głosu w AI do reklamy szamba – głos traktowany jest jako dobro osobiste, a jego przeróbka może prowadzić do roszczeń cywilnych. Ergo, dzieci poniżej 15 lat nie odpowiadają karnie, ale rodzice/opiekunowie ponoszą odpowiedzialność cywilną.

Co innego nagrać z ukrytej kamerki w łazience/szatni, a co innego deepfake z twarzą/głosem – to drugie podpada pod dobra osobiste, choć bez dedykowanych przepisów o AI.

Polskie prawo nie ma jeszcze szczegółowych regulacji AI do przeróbek (satyra, porno itp.). Pozostaje ewentualnie droga sądowa KC.

MostlyRenegade

@fadeimageone otóż nie:

Art. 202. Publiczna prezentacja lub produkcja, rozpowszechnianie, przechowywanie i posiadanie treści pornograficznych_
_§ 1. Kto publicznie prezentuje treści pornograficzne w taki sposób, że może to narzucić ich odbiór osobie, która tego sobie nie życzy,
podlega karze pozbawienia wolności do lat 3.

(...)

§ 3. Kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwaniem się zwierzęciem, podlega karze pozbawienia wolności od lat 2 do 15.

(...)
§ 4b. Kto produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada treści pornograficzne przedstawiające wytworzony
albo przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej
podlega karze pozbawienia wolności do lat 3.
§ 5. Sąd może orzec przepadek narzędzi lub innych przedmiotów, które służyły lub były przeznaczone do popełnienia przestępstw określonych w § 1-4b, chociażby nie stanowiły własności sprawcy.

fadeimageone

§ 4b. Kto produkuje, rozpowszechnia, prezentuje, przechowuje lub posiada treści pornograficzne przedstawiające wytworzony albo przetworzony wizerunek małoletniego uczestniczącego w czynności seksualnej

Znajdź mi prokuratora, sprawę i sędziego, który skaże dzieciaki (niepełnoletnich) na poprawczak/zawiasy za użycie AI z wykorzystaniem ciał aktorek porno i twarzy koleżanki z klasy.




Fly_agaric

Tak to jest w systemie prawnym bazującym na literze praw, a nie na jego duchu.

Pstronk

To czekamy kiedy zaczną się samobóstwa ofiar

Zaloguj się aby komentować

Ministerstwo Cyfryzacji przesunęło datę publikacji kodu mObywatela na 29 grudnia 2025 roku

Termin publikacji kodu mObywatela został ponownie przesunięty – tym razem na 29 grudnia 2025 roku. Dariusz Standerski, wiceminister cyfryzacji, zapowiedział, że publikacja obejmie cały kod usługi rządowej.

https://kontrabanda.net/r/ministerstwo-cyfryzacji-przesunelo-date-publikacji-kodu-mobywatela-na-29-grudnia-2025-roku/

#kontrabanda #informacje #cyberbezpieczeństwo #ministerstwo_cyfryzacji #mobywatel #otwarte_oprogramowanie #polska

AureliaNova

Muszą pousuwać bluzgi z nazw zmiennych 🤐

kontrabanda

@AureliaNova takie znajdziesz nawet w kodzie kernela Linuxa: https://gigazine.net/gsc_news/en/20250618-linux-kernel-word-count/

A graph showing how many abusive words such as 'fuck,' 'shit,' and 'stupid' are contained in the Linux source code, and the frequency of 'fuck' has dropped dramatically since 2018

A graph showing how many abusive words such as 'fuck,' 'shit,' and 'stupid' are contained in the Linux source code, and the frequency of 'fuck' has dropped dramatically since 2018

It is known that messages containing strong phrases by Linus Torvalds are flying around the mailing list of the Linux development project, but the Linux source code itself also contains a large amount of phrases such as 'fuck,' 'crap,' and 'idiot.' A web application called ' Linux kernel word count ' that can visualize how much abusive language is contained in the Linux kernel source code has been a hot topic, so I tried using it. Linux kernel word count https://www.vidarholen.net/contents/wordcount/ Torvalds, the creator of Linux, is often known for his radical remarks, and his angry emails are frequently posted to the mailing list of the Linux development project. Recently, in April 2025, he sent a message to the effect that 'shitty code that spreads filth should go away' in response to the submission of 'code that generates unnecessary temporary files.' Linus Torvalds calls Linux 6.15-rc1 test code filthy and gets angry - GIGAZINE by TED Conference Torvalds has also made radical statements in the real world, and in 2012, during a speech in his native Finland, he stuck out his middle finger and said, 'NVIDIA Fuck You!' Linux developer Linus Torvalds gives NVIDIA the middle finger and uses the F-word - GIGAZINE The scene where Torvalds says 'NVIDIA Fuck You!' can be seen at 49:56 in the video below. The audience applauds. Aalto Talk with Linus Torvalds [Full-length] - YouTube Perhaps due to Torvalds's actions, the Linux source code contains many offensive words such as 'fuck'. Below are the results of searching for the word 'fuck' in the Linux kernel source code published on GitHub. You can see that many 'fuck' words are mixed in the comments added to the code. 'Linux kernel word count' is a web app that can visualize how many arbitrary words are contained in the source code of the Linux kernel, and is useful for analyzing 'how many violent words are contained in the Linux source code'. You can access the Linux kernel word count from the following link. Linux kernel word count https://www.vidarholen.net/contents/wordcount/ Linux kernel word count allows you to specify multiple words and find out how many of those words were included in each release. In the initial state, the number of occurrences of 'fuck* (blue)', 'shit* (orange)', 'crap* (green)', 'bastard (red)', and 'penguin (purple)' are graphed. '*' is a wildcard , and in the case of 'fuck*', all words starting with 'fuck', such as 'fuck', 'fucking', and 'fucker', are searched for. Looking at the graph, we can see that the number of occurrences of 'crap*' is quite high, and that the number of occurrences of 'fuck*' has dropped drastically since around 2018. Enter a word of interest in the input field at the top of the screen and click 'Custom' to graph the number of occurrences of that word. If you want to enter multiple words, separate them with ','. You can also enter '*' as a wildcard.If you enter 'fuck*, shit*, damn*, idiot*, crap' and graph the number of occurrences of 'fuck* (blue)', 'shit* (orange)', 'damn* (green)', 'idiot* (red)', and 'crap (purple)', you get something like this. As expected, the decrease in the frequency of 'fuck*' around 2018 is noticeable. The situation of 'source code containing a lot of violent words' has been a problem in the Linux development community, and in 2018 a patch that replaced violent words with 'hug' became a hot topic. Attempt to replace swear words in Linux code with 'hugs' sparks controversy - GIGAZINE In 2018, Torvalds distanced himself from the development community for 36 days, saying he was going to 'study people's feelings.' These patches and Torvalds' 'study' may be related to the decrease in the frequency of 'fuck*.' Linus Torvalds, who left the Linux community to 'learn people's feelings,' returns after a one-month hiatus - GIGAZINE By Linux Foundation In addition, the Linux kernel word count can also be used to explore trends in Linux development projects by entering non-violent words. If you graph the frequency of appearances of 'intel (blue)', 'amd (orange)', and 'nvidia (green)', you can see that the frequency of appearance of 'nvidia' increased sharply from around 2012 and overtook 'intel' around 2018.

GIGAZINE
motokate

@AureliaNova albo nazwy typu isPies. #pkp

UncleFester

@kontrabanda A to peszek, ciekawe czy przed opublikowaniem wypuszczą nawą wersję... mniejszą.

AndrzejZupa

Dobre rozwiązanie...kolega testował tę apke jakiś czas temu i ilość telemetrii była na poziomie średnim do zaakceptowania.

Marchew

@AndrzejZupa A jaka część telemetrii była napisana przez .gov, a jaka z randomowych paczek? ( ͡° ͜ʖ ͡°)

Fly_agaric

@AndrzejZupa Ja bym powiedział, że i tak, więcej bym się bał o wyciek bazy danych, z której ta appka korzysta, niż samej appki.

A, że kiedyś wycieknie, to jestem pewien.

Zaloguj się aby komentować

CERT ostrzega przed e–mailami podszywającymi się pod serwisy gov.pl

Cyberprzestępcy zgodnie z informacjami polskiego CERTu od pewnego czasu podszywają się w wiadomościach pod instytucje państwowe. Eksperci z CERTu zalecają zachowanie ostrożności.

https://kontrabanda.net/r/cert-ostrzega-przed-e-mailami-podszywajacymi-sie-pod-serwisy-gov-pl/

#kontrabanda #informacje #cyberbezpieczeństwo #polska

Zaloguj się aby komentować

Meta w formie, 3,5 mld zestawów: numer telefonu, nazwa, zdjęcie profilowe za free dla każdego.

Wiedzieli od 2017 roku i nic nie zrobili (° ͜ʖ °)


Odkryli to austriaccy naukowcy, którym udało się uzyskać numery telefonów wszystkich 3,5 miliarda użytkowników WhatsApp. W przypadku około 57% z tych 3,5 miliarda użytkowników naukowcy uzyskali również dostęp do ich zdjęć profilowych, a w przypadku kolejnych 29% – do treści ich profili.

Jeśli zastanawiasz się, jakiej magicznej sztuczki hakerskiej musieli użyć, to odpowiedź brzmi: żadnej. W zasadzie po prostu próbowali dodać miliardy numerów – tak samo, jak zrobiłbyś to ty. Dodajesz numer, a WhatsApp informuje cię, czy osoba korzystająca z tego numeru ma konto, i pokazuje jej zdjęcie profilowe oraz treść konta.

Właśnie to zrobili naukowcy, tyle że na ogromną skalę, korzystając z WhatsApp Web, interfejsu przeglądarkowego tej usługi. Na początku tego roku byli w stanie sprawdzić około 100 milionów numerów telefonów na godzinę, ponieważ pomimo tego, że firma Meta, właściciel WhatsApp, została ostrzeżona o tym problemie w 2017 roku przez innego badacza, nie podjęła żadnych działań w tej sprawie.

Na szczęście austriaccy naukowcy poinformowali firmę o tym problemie w kwietniu, a do października firma wdrożyła ograniczenia szybkości, aby zapobiec tak masowemu wykrywaniu kontaktów. Oczywiście nie było to wdrażane przez wiele, wiele lat, podczas których każdy rodzaj nieuczciwego podmiotu mógł wykorzystać ten system.

Ze swojej strony Meta podkreśliła, że wszystkie te dane są „podstawowymi informacjami dostępnymi publicznie” i że zdjęcia profilowe i teksty nie były ujawniane użytkownikom, którzy zdecydowali się je ustawić jako prywatne. Firma zapewnia również wszystkich, że „nie znalazła żadnych dowodów na to, że złośliwi aktorzy nadużywali tego wektora” i „żadne dane niepubliczne nie były dostępne dla badaczy”.


Źródło:

https://www.gsmarena.com/whatsapp_easily_exposed_35_billion_peoples_phone_numbers-news-70350.php


#cyberbezpieczenstwo #cybersecurity

Heheszki

Najgorzej że wyciekły numery PIN do kart sim! Tutaj lista:

https://pastebin.com/raw/ajDKBXuA

Sprawdź swój - jeżeli znajduje się na liście koniecznie go zmień!

Zaloguj się aby komentować

Austriacki resort gospodarki, energii i turystyki o migracji do Nextclouda: najważniejsze fakty z wywiadu

Wywiad, o którym mowa, został przeprowadzony 18 listopada 2025 roku za pomocą platformy Nextcloud Talk – której własną implementację od dłuższego czasu posiadało austriackie ministerstwo gospodarki, energii i turystyki (BMWET). Tutaj przedstawiamy najważniejsze fragmenty z przeprowadzonego wywiadu.

https://kontrabanda.net/r/austriacki-resort-gospodarki-energii-i-turystyki-o-migracji-do-nextclouda-najwazniejsze-fakty-z-wywiadu/

#kontrabanda #informacje #reportaże_autorskie #austria #bmwet #cyberbezpieczeństwo #nextcloud #otwarte_oprogramowanie

Zaloguj się aby komentować

Pierwszy raz w życiu potrzebuję CodeSigning certificate i próbuję w wolnych chwilach doczytać jak to działa. Z tego co widzę, to po zakupie OV nie dostaję po prostu pliku tylko on od razu musi być na jednej ze "wspieranych" platform?


Mam trochę dziwną sytuację bo infra wróciła z poziomu dużego korpo do czegoś pomiędzy SOHO, a korpo. 2-3 osoby będą podpisywać regularnie, kilka od święta i teraz pytanie jak to ugryźć?


Z tego co widzę to mam opcje. :

  • Płacę miesięcznie za chmurę w ssl.com, jako że wielu użytkowników to muszę użyć droższego tier 2, ale przynajmniej rozsyłam credentiale i zapominam o temacie z mojej strony?

  • Kupuję Yubikeya z FIPS od ww. i mam go na stałe i za darmo (a przynajmniej do wygaśnięcia i przedłużania certa). Potem mogę (czy nie mogę?) go sobie skopiować na kolejny Yubikey z FIPS, którego kupię sam w normalnej cenie? Czy może jest jakiś proces gdzie zdalnie wrzucę klucz na mojego Yubikey'a (-keye)?

  • Po zakupie wskazuję AWS/Azure jako przechowalnię klucza i potem klucz jest już przechowywany i udostępniany w ich HSM. Zakładam, że obie opcje są dodatkowo płatne? W Azure nie widzę oczywistego cennika, po prostu próbuje mi dać triala na jakieś usługi, ale w AWS widzę koszt 1,45$ za godzinę gdy jest po prostu aktywny. Czyli samo włączenie HSM od razu daje mi kosmiczny koszt Oo? Azure ma podobnie?


PS: Etap "zrób self-signed i po prostu roześlij przez Intune'a" mam już za sobą, nie wystarczy


#cyberbezpieczenstwo #cybersecurity #devops #nis2

pierdonauta_kosmolony

No elo.

A jaki jest właściwie sens przerzucania klucza z jednego miejsca w inne? Wszystkie te yubikeye i inne HSMy są po to żeby klucz ich nigdy nie opuszczał.

pierdonauta_kosmolony

Nie wiem jak działa code signing ale czy jest możliwe uzyskanie od jakiegoś CA certyfikatu intermediate CA do podpisywania innych certyfikatów? Wtedy każdy podpisujący mógłby używać własnego Yubi a lista CRL załatwiałby sprawę wygaszonych certyfikatów.

raczej_dobrze

Yubikey czy tam inny smartCard to taki bieda hsm. Ma tylko jeden slot i jeden pin - może przechowywać wiele kluczy/certyfikatów. Producent dostarcza oprogramowanie za pomocą którego wgrywasz na niego klucze i certyfikaty. Do samego podpisu, który będzie rozpoznawany przez wszystkie urządzenia musisz wybrać zaufanego dostawcę który zweryfikuje i podpisze Twój certificate sign request. Wtedy tworzy się łańcuch kluczy który będzie używany do walidacji Twoich podpisów. Teraz wszystko zależy od tego jaki poziom bezpieczeństwa musisz osiągnąć. Jeżeli nie chcesz bezpieczeństwa, tylko po prostu coś podpisać, to rozdajesz klucz i certyfikat pracownikom i zwalniasz się z pracy zanim wszystko wybuchnie. Nastepnym poziomem jest zapakowanie tego klucza do smartCard, czyli tego yubikey lub wygenerowanie klucza prywatnego bezpośrednio na yubikey, później certyfikatu i csr. Nastepnym poziomem jest to co wspomniał kolega wyżej, czyli stworzenie i podpisanie certyfikatu intermediate który ma w polu KeyUsage cRLSign/keyCertSign (rfc5280) co pozwala na stworzenie dowolnej liczy certyfikatów dla pracowników. Oczywiście każdy z nich na osobnym yubikey lub osobnym slocie hsm. Ogolnie u mnie wygląda to tak że produkcyjnymi kluczami podpisujemy tylko produkcyjny software/firmware. Pracownicy wrzucają kod do gita walidując się po ldap. Każdy projekt ma osobny slot hsm i średnio 3 osoby na projekt mają pin do podpisu o który bezpiecznie pyta jenkins signing job. Infra przeszła audyt BSI a klienci to światowa topka, urzędy i wojsko. Wszystkie certyfikaty są self signed 🥰

Aramil

@raczej_dobrze 

Dzięki, rozjaśniłeś mi to w głowie.

A więc plan ogólny w postaci wydzielenia 2 czy 3 "dzierżycieli" klucza jest ok. Nie potrzebuję dodatkowych chmur, etc. a tylko odpowiedniego "pena" (bo firma już kupiła, ale bez certa FIPS :)). A lepiej, mogę też zrobić sobie intermediate-CA co już w ogóle jest spoko bo pozwoli identyfikować devów w razie problemów. Czyli de facto nie ma tutaj magii, standardowe PKI. Tylko, że opisali to tak, że z moim ograniczonym zrozumieniem (zawsze miałem "kogoś od PKI" ;)) się już pogubiłem.

pierdonauta_kosmolony

@Aramil A czy potrzebujesz certyfikacji FIPS? Jeśli w cały biznes nie są gdzieś wplątane instytucje rządu federalnego USA albo schematy płatności związane z PCI czy inne dokumenty regulacyjne powołujące się na FIPS to sama certyfikacja jest trochę kwiatkiem do kożucha.

Zaloguj się aby komentować

lukmar

program doświadczony antywirusowy

Google Translate ma wylew.

Miedzyzdroje2005

@lukmar problem świata Open Source jest taki, że wiele ciekawycy informacji jest na lokalnych stronkach a nie każdy zna języki

lukmar

@Miedzyzdroje2005 a bo to w ogóle español. No to w sumie niedziwne że się pogubił z kolejnością przymiotników. Szczególnie że pewnie tłumaczy pośrednio przez angielski.

Btw jestem fanem słowa "najczeńszczyzna" xD

Catharsis

Nie potrzebuje takich tworów jak antywirus a zwłaszcza na Linuxie a tym bardziej ruskiego pochodzenia xD.

Miedzyzdroje2005

@Catharsis oglądałem niedawno filmik (chyba od Linexy) na którym odpało się wirusy poprzez WINE. We flatpaku to już totalnie niegroźne, no flatpak izoluje. W przypadku WINE z repozytorium mogło rozwalić pliki w katalogu użytkownika ale nic poza tym. System bezpieczny.


W Linuxie trzeba uważać na społecznościowe repozytoria typu Aur, Ubuntu PPA czy Fedora Copr, bo tam nieraz złośliwe skrypty są wstrzykiwane czy to do kodu czy do skryptu kompilacji. Taki program binarny z wirusem ma szerokie uprawnienia w systemie

Catharsis

@Miedzyzdroje2005 No przecież to jest podstawowa zasada korzystania z AUR i dlatego też domyślnie w wielu distro bazujących na Archu AUR jest domyślnie wyłączone. Instalując cokolwiek stamtąd trzeba sprawdzić plik PKGBUILD oraz wszelkie patche czy nie zawierają nic złośliwego. To jest względnie bardzo proste, wystarczy spojrzeć czy link do repo (zazwyczaj github) się zgadza a potem czy w samym skrypcie instalacyjnym nie ma jakiś randomowych curl czy innych rm -fr. Dodatkowo przy każdej aktualizacji w aur helperze trzeba kliknąć żeby pokazało diff PKGBUILD i patchy, co aktualizacje zazwyczaj powinna się tylko zmieniać suma kontrolna i wersja. Stosując się do tych zasad praktycznie nie ma szans na złapanie czegoś szkodliwego o ile samo repozytorium programu nie zostało zainfekowane. A no i żeby nie było samo sprawdzanie tych rzeczy nie trwa jakoś długo, zazwyczaj te skrypty mają po paręnaście linijek.

Marchew

@Miedzyzdroje2005 To trochę jak "Atlas OS", nakładka na windows 11 stworzona przez ruskich xD

Sam instalator jest czysty, ale podczas instalacji pobiera dodatkowe pliki z domen .ru xD

MrHardy_

@Marchew Bzdury pleciesz. AtlasOS to nie nakładka tylko modyfikacja Windowsa i nie jest to ruska modyfikacja.

Dodatkowo jest na github także jakby coś było źle to już dawno ktoś by coś znalazł.

Marchew

@MrHardy_ Chodzą słuchy że nikt nie sprawdzi, podobno skrypty w instalatorze są zahasłowane, a w części skryptów widać linki do domen zarejestrowanych u rejestratora .ru.

6:05

7:15

8:00

https://www.youtube.com/watch?v=YZmvIkowKe0

Zaloguj się aby komentować

Wdrożenie NIS2 jako nowelizacja ustawy o KSC, tak zwane KSC 2.0.


Co to jest? Ustawa która wymusi audyty systemów IT (cyberbezpieczeństwo, backupy itd), oceny ryzyka, audyty z zakresu wdrożeń wyników audytów, finansowa odpowiedzialność osób zarządzających itp. Ustawa wymuszająca aby IT zaczęło być bezpieczne, aby nie było traktowane butem.


Kogo obowiązuje? Podmioty krytyczne, ważne oraz firmy je obsługujące.


Dla wielu firm będzie drożej, będą procedury.


To już blisko, trafiło do sejmu!


7 listopada 2025 - Projekt wpłynął do Sejmu - druk nr 1955

17 listopada 2025 - Skierowano do I czytania na posiedzeniu Sejmu


Patrząc na ruską i białoruską agresję w przestrzeni cyfrowej to naprawdę nie sądzę aby obozy polityczne się gryzły i blokowały (może poza konfą xD).


Podejrzewam szybką ścieżkę oraz również szybki podpis prezydenta.


https://www.sejm.gov.pl/Sejm10.nsf/PrzebiegProc.xsp?nr=1955


#prawo #informatyka #ksc #nis2 #przedsiebiorczosc #cyberbezpieczenstwo #cybersecurity #biznes

Heheszki

W tak przedstawione fakty nie sposób Zwątpić.

Ale odpowiedz mi na jedno bardzo ważne pytanie: Czy dalej będę mógł wpłacać kasę na konto Zen w Żabce żeby potem doładować tą kartą revolut i później płacić stamtąd blikiem za paysafe card którą uzupełniam saldo konta w ulubionej grze hazardowej/ruskie iptv? To ważne.

Marchew

@Heheszki Z tego co mi wiadomo, ustawa nie dotyka kwestii przepływu pieniądza ( ͡~ ͜ʖ ͡°)

Heheszki

@Marchew Zatem popieram!

921255c8-d37f-42b1-8b5f-ef85bdd3e8c5
NiebieskiSzpadelNihilizmu

Ustawa wymuszająca aby IT zaczęło być bezpieczne, aby nie było traktowane butem

@Marchew yhy, czytam "bezpieczne", a przed oczami mam obraz, że u mnie w korpo ludzie zaczną już się ciąć albo wieszać, bo już teraz liczba papierów do odjebania non stop zajmuje grubo ponad połowę czasu pracy zespołu.

nicram

To ma dobre i złe strony. Złą jest to, że koszt będzie przerzucony na klientów detalicznych. Dobra teoretyczna poprawa security, ale i tak nie wyeliminuje to problemów, bo ich się nie da usunąć żadną ustawa czy mechanizmami. Głupcami są ci, co uważają inaczej.

Zaloguj się aby komentować

NooT

Ten artykuł to po prostu genialny dowód na to, że AI jeszcze długo nie zastąpi programistów, a szczególnie w miejscach gdzie jest kluczowe bezpieczeństwo i wydajność. Rate limiter na plikach FTW 🤣

groman43

@NooT No shit Sherlock xD Jak powtarzam to od kilku dobrych lat, to nikt nie chce mi wierzyć.

Cybulion

Trzeci raz widze ta wrzutke

groman43

@Cybulion Przepraszam, dopiero teraz zobaczyłem jeden duplikat na hejto.


Tak czy inaczej, sprawa jest poważna i szczerze czegoś takiego akurat po koledze Unknow się nie spodziewałem.

Zaloguj się aby komentować

Następna