#cyberbezpieczenstwo

29
593

Zaloguj się aby komentować

dahomej

przeczytałem najpierw "docker" i zachodziłem w głowę jakim cudem docker (może docker hub?) sięga do dysku google xd

damw

@Half_NEET_Half_Amazing dopiero co wczoraj pisałem, że mBank dostał karę za rodo: https://www.hejto.pl/wpis/mbank-ma-dluga-historie-roznego-rodzaju-wyciekow-z-ich-strony-za-ich-wiedza-lu-1 xD


Szybko poszło. Teraz tylko pytanie, czy ten pośrednik udzielał tylko kredytów z mbank (czyli pracownik banku albo współpracująca agencja) czy może te dokumenty to jakieś dodatkowe papiery do składania wniosków do innych banków

maciekawski

I na co wszystkie szkolenia, zabezpieczenia i ostrzeżenia, skoro jak zwykle najsłabszym ogniwem jest człowiek…

Pomijając nawet kwestię tego wycieku - wystarczy wejść na stronę główną, i tam w ostatnio wrzuconych dokumentach jest np. wynik badań morfologicznych jakiejś kobiety, z jej danymi i peselem…

Ludzie to idioci, skoro sami wrzucają w eter tego typu dokumenty bez zastanowienia.

Zaloguj się aby komentować

Narkotyki do paczkomatu, artykuł.

https://frontstory.pl/narkotyki-telegram-internet-inpost/

Ale po co to nagłaśniam? Przecież ktoś może przez to "skorzysta"?

Dopóki nie pójdzie w "duże" media, służby się za to nie wezmą.


  • W Polsce na dostawę mefedronu czeka się jak na dostawę pizzy – krócej niż na przyjazd policji. Nie wychodząc z domu, każdy może kupić niemal dowolny narkotyk.

  • Do internetowej dilerki służą m.in. dwie typowo polskie, popularne platformy: paczkomaty i płatności BLIK-iem. Tylko w ubiegłym roku sam InPost w przesyłkach odkrył pół tony narkotyków.

  • Obie platformy wiedzą o problemie. Choć współpracują z policją, to kontrola nad tym, kto i co dzięki nim przesyła, jest ograniczona .

  • Zbadaliśmy skalę zjawiska: jest gigantyczna. Odnaleźliśmy setki tysięcy ogłoszeń sprzedaży narkotyków.

  • Epidemia handlu w sieci przynosi śmiertelne ofiary, ale policja łapie dilerów wyrywkowo albo wcale. Część komend w ogóle nie widzi problemu. Władze nie mają planu, co robić z sytuacją .


#przestepczosc #narkotykizawszespoko #narkotyki #cyberbezpieczenstwo #cybersecurity

Zaloguj się aby komentować

Zaloguj się aby komentować

growl

Wygląda legitnie, ja bym w to szedł

mordaJakZiemniaczek

Nie nabierzesz się na scam ze zwrotem PIT jeśli masz w ch... do dopłaty

917a9c95-4246-415d-8766-8b296408dbb5
30ohm

Ty nie klikniesz a paru debili się znajdzie co to zrobi.

Zaloguj się aby komentować

adamec

No to będzie wiadomo kto pędzi bimber.

Half_NEET_Half_Amazing

@adamec

w końcu wyłapią tych co robią sernik bez rodzynek

HmmJakiWybracNick

@Half_NEET_Half_Amazing chyba coś ci się pomieszało, tych z rodzynkami do worka, wór do jeziora #pdk

cec

Podawanie danych osobowych garnkowi xDDDDD

Zaloguj się aby komentować

Prelekcja na temat historii przypadku z firmy produkcyjnej, w której jeden klik admina doprowadził do poważnego incydentu bezpieczeństwa (ransomware). Dowiecie się, jakie błędy zostały popełnione, co można było zrobić inaczej i jak te doświadczenia kładą fundamenty pod wdrożenie dyrektywy NIS2. Artur opowie o zmianach w organizacji, które miały na celu poprawę bezpieczeństwa oraz wyciągniętych wnioskach.


[#536] Z ransomware do NIS2 - Artur Markiewicz

SysOps / DevOps Polska

https://youtu.be/bwOI37RAWRU


#cyberbezpieczenstwo #cybersecurity #ransomware #informatyka

Zaloguj się aby komentować

Miniony 2024 rok z perspektywy Centralnego Biura Zwalczania Cyberprzestępczości, był wymagającym rokiem. Prowadzone realizacje wymagały dużego zaangażowania wielu policjantów z całego kraju i współpracy z zagranicznymi służbami. Ubiegły rok to także stały rozwój Biura, przekształcanie komórek terenowych z wydziałów na zarządy i przyjęcia do służby nowych funkcjonariuszy, a także przygotowania polskiej Policji, w tym policjantów CBZC, do rozpoczętej 1 stycznia 2025 roku prezydencji Polski w Radzie Unii Europejskiej.


Pełne podsumowanie https://cbzc.policja.gov.pl/bzc/aktualnosci/480,Podsumowanie-2024-roku-w-Centralnym-Biurze-Zwalczania-Cyberprzestepczosci.html


#polska #cyberbezpieczenstwo #cybersecurity

3b80d919-aaa2-4f49-9ada-aa45c2504a63
chwastyodkuchni

@0jciecPijo Śmieszne ilości

Zaloguj się aby komentować

Fajny ten olx, taki niezbyt bezpieczny.


Zakladasz konto, wystawiasz przedmiot. Z radoscia widzisz, ze sie szybko sprzedal. Dostajesz wiadomosc na olx i sms. I tracisz wszystkie pieniadze.


Wiadomo, ze staly bywalec internetu sie nie zlapie, ale ktos z mniejsza uwaga to latwy cel. Mogliby sie za to wziac, bo ten serwis to siedlisko oszustow.


#cyberbezpieczenstwo #it #technologia #olx

5298f855-f723-4411-8fbc-33358e1548ad
c5060dd2-1d88-41e0-82d6-52b5318609db
GrindFaterAnona

@bartek555 dlaczego tylko mnie nikt nie chce orżnąć na olxie?

01b1a258-aff4-41bd-b7e8-6b17870cf9b4
bartek555

@GrindFaterAnona bo nie sprzedajesz nic :D

GrindFaterAnona

@bartek555 mam wystawione chyba z 10 przedmiotow

trixx.420

Za każdym wystawionym razem

Byk

Ciągle coś sprzedaje na olx, ale nie mam podanego nr telefonu, 95% osztustów nawet nie zaczyna ze mną rozmowy. Pozostałe 5% po tym jak im odmówie podania nr telefonu, rezygnuje.

Zaloguj się aby komentować

Stany Zjednoczone starają się o ekstradycję domniemanego twórcy oprogramowania ransomware LockBit z Izraela.


Czym jest LockBit?

LockBit to grupa cyberprzestępca oferująca ransomware jako usługę (RaaS).

Ich "usługi" polegały na włamywaniu się do infrastruktury sieciowej firm, kradli dane i szyfrowali zawartość dysków ofiary. Następnie żądali okupu w zamian za odszyfrowanie, ale także grozili publicznym ujawnieniem wykradzionych danych.


Według wspólnego oświadczenia różnych agencji rządowych, LockBit był najbardziej rozpowszechnionym oprogramowaniem ransomware na świecie w 2022 r. Szacuje się, że na początku 2023 r. był odpowiedzialny za 44% wszystkich incydentów ransomware na świecie.


W Stanach Zjednoczonych w okresie od stycznia 2020 r. do maja 2023 r. LockBit był wykorzystywany w około 1700 atakach ransomware, a hakerzy zapłacili za niego okup w wysokości 91 mln USD.


Stany Zjednoczone starają się o ekstradycję obywatela Izraela, Rostislava Paneva, który jest oskarżony o pracę jako programista dla grupy ransomware LockBit.


Panev jest oskarżony o pomoc LockBit w latach 2019-2024, zgodnie z wnioskiem o ekstradycję zgłoszonym przez Ynet News. Rzekomo zapłacono mu około 230 000 dolarów w bitcoinach za opracowanie narzędzi dla LockBit, w tym takich, które drukowały noty okupu z dowolnych drukarek podłączonych do zainfekowanego systemu.


Nakaz knebla związany z ekstradycją Paneva został zniesiony w czwartek, chociaż był on aresztowany od 18 sierpnia. Władze w USA zwróciły się z prośbą o zniesienie knebla, aby uniemożliwić ucieczkę do Rosji innym podejrzanym w sprawie LockBit. Nie jest jasne, czy to się udało.


Listy wymuszające LockBit i portfele cyfrowe powiązane z wynagrodzeniem Paneva od gangu zostały rzekomo odkryte w jego domu w Hajfie.


Prawniczka Paneva, Sharon Nahari, powiedziała portalowi Ynet: „Mój klient jest technikiem komputerowym. Jego rola była ściśle ograniczona do tworzenia oprogramowania i nie był on świadomy ani zaangażowany w główne przestępstwa, o które został oskarżony, w tym oszustwa, wymuszenia i pranie pieniędzy”.


Aresztowanie nastąpiło po operacji organów ścigania mającej na celu rozbicie LockBit na początku tego roku, kiedy to tydzień rewelacji nastąpił po tym, co brytyjska National Crime Agency określiła jako operację, która dostarczyła „bezprecedensowych” danych wywiadowczych z infrastruktury przestępców.


Jego pseudonimowy lider, LockBitSupp, został następnie ujawniony jako obywatel Rosji, Dmitrij Choroszew. Stany Zjednoczone postawiły go w stan oskarżenia i nałożyły sankcje finansowe, podobnie jak Wielka Brytania i Australia. LockBitSupp twierdził, że zidentyfikowano niewłaściwego człowieka.


Zidentyfikowano i aresztowano również kilka osób powiązanych z programem ransomware. Jeden z nich, Rosjanin Aleksandr Ryżenkow, został zdemaskowany i oskarżony o bycie jednym z głównych członków grupy cyberprzestępczej Evil Corp.


źródła:

https://therecord.media/lockbit-suspect-rostislav-panev-us-seeks-extradition-israel

https://en.wikipedia.org/wiki/LockBit


#cyberbezpieczenstwo #cybersecurity #hakerzy #ransomware

Zaloguj się aby komentować

Wirus ILOVEYOU był plikiem skryptowym napisanym w języku VBScript i nosił nazwę LOVE-LETTER-FOR-YOU.TXT.vbs. Jego twórcy celowo dodali fałszywe rozszerzenie .TXT, by sugerować, że jest to zwykły plik tekstowy, podczas gdy faktyczne rozszerzenie .vbs oznaczało plik wykonywalny.


W 2000 roku wirus ten, rozpowszechniany za pomocą e-maili z niewinnie brzmiącym tytułem „I love you”, zaatakował komputery na całym świecie, w tym systemy takich gigantów jak Pentagon, CIA i brytyjski parlament. Wystarczyło jedno kliknięcie w załącznik, aby wirus rozpoczął destrukcyjne działanie – niszczył pliki, kradł dane i rozsyłał się dalej do kontaktów z książki adresowej ofiary.


W ciągu kilku godzin ILOVEYOU sparaliżował działalność wielu firm oraz instytucji rządowych. Szacuje się, że wirus zainfekował aż 10% wszystkich komputerów podłączonych do internetu w tamtym czasie, powodując globalne straty sięgające 10 miliardów dolarów. Jego twórcami byli młodzi programiści z Filipin, którzy dzięki lukom w ówczesnych przepisach uniknęli odpowiedzialności karnej.


#ciekawostki #historia #cyberbezpieczenstwo

#ciekawostki #cyberbezpieczenstwo #historia

101ebd64-4875-4adf-8bce-8dd5781e1aff
dylizans

I was there, three thousand years ago

Pan_Buk

@WojciechKawulski A czemu to zrobili? Nie rozumiem dlaczego ktoś miałby narobić szkód na 10 mld dolarów bez powodu.

Felonious_Gru

@Pan_Buk nie planowali zrobić szkód na 10mld usd

Zaloguj się aby komentować