#cyberbezpieczenstwo

29
630

Zaloguj się aby komentować

Prelekcja na temat historii przypadku z firmy produkcyjnej, w której jeden klik admina doprowadził do poważnego incydentu bezpieczeństwa (ransomware). Dowiecie się, jakie błędy zostały popełnione, co można było zrobić inaczej i jak te doświadczenia kładą fundamenty pod wdrożenie dyrektywy NIS2. Artur opowie o zmianach w organizacji, które miały na celu poprawę bezpieczeństwa oraz wyciągniętych wnioskach.


[#536] Z ransomware do NIS2 - Artur Markiewicz

SysOps / DevOps Polska

https://youtu.be/bwOI37RAWRU


#cyberbezpieczenstwo #cybersecurity #ransomware #informatyka

Zaloguj się aby komentować

Miniony 2024 rok z perspektywy Centralnego Biura Zwalczania Cyberprzestępczości, był wymagającym rokiem. Prowadzone realizacje wymagały dużego zaangażowania wielu policjantów z całego kraju i współpracy z zagranicznymi służbami. Ubiegły rok to także stały rozwój Biura, przekształcanie komórek terenowych z wydziałów na zarządy i przyjęcia do służby nowych funkcjonariuszy, a także przygotowania polskiej Policji, w tym policjantów CBZC, do rozpoczętej 1 stycznia 2025 roku prezydencji Polski w Radzie Unii Europejskiej.


Pełne podsumowanie https://cbzc.policja.gov.pl/bzc/aktualnosci/480,Podsumowanie-2024-roku-w-Centralnym-Biurze-Zwalczania-Cyberprzestepczosci.html


#polska #cyberbezpieczenstwo #cybersecurity

3b80d919-aaa2-4f49-9ada-aa45c2504a63

Zaloguj się aby komentować

Fajny ten olx, taki niezbyt bezpieczny.


Zakladasz konto, wystawiasz przedmiot. Z radoscia widzisz, ze sie szybko sprzedal. Dostajesz wiadomosc na olx i sms. I tracisz wszystkie pieniadze.


Wiadomo, ze staly bywalec internetu sie nie zlapie, ale ktos z mniejsza uwaga to latwy cel. Mogliby sie za to wziac, bo ten serwis to siedlisko oszustow.


#cyberbezpieczenstwo #it #technologia #olx

5298f855-f723-4411-8fbc-33358e1548ad
c5060dd2-1d88-41e0-82d6-52b5318609db

Ciągle coś sprzedaje na olx, ale nie mam podanego nr telefonu, 95% osztustów nawet nie zaczyna ze mną rozmowy. Pozostałe 5% po tym jak im odmówie podania nr telefonu, rezygnuje.

Zaloguj się aby komentować

Stany Zjednoczone starają się o ekstradycję domniemanego twórcy oprogramowania ransomware LockBit z Izraela.


Czym jest LockBit?

LockBit to grupa cyberprzestępca oferująca ransomware jako usługę (RaaS).

Ich "usługi" polegały na włamywaniu się do infrastruktury sieciowej firm, kradli dane i szyfrowali zawartość dysków ofiary. Następnie żądali okupu w zamian za odszyfrowanie, ale także grozili publicznym ujawnieniem wykradzionych danych.


Według wspólnego oświadczenia różnych agencji rządowych, LockBit był najbardziej rozpowszechnionym oprogramowaniem ransomware na świecie w 2022 r. Szacuje się, że na początku 2023 r. był odpowiedzialny za 44% wszystkich incydentów ransomware na świecie.


W Stanach Zjednoczonych w okresie od stycznia 2020 r. do maja 2023 r. LockBit był wykorzystywany w około 1700 atakach ransomware, a hakerzy zapłacili za niego okup w wysokości 91 mln USD.


Stany Zjednoczone starają się o ekstradycję obywatela Izraela, Rostislava Paneva, który jest oskarżony o pracę jako programista dla grupy ransomware LockBit.


Panev jest oskarżony o pomoc LockBit w latach 2019-2024, zgodnie z wnioskiem o ekstradycję zgłoszonym przez Ynet News. Rzekomo zapłacono mu około 230 000 dolarów w bitcoinach za opracowanie narzędzi dla LockBit, w tym takich, które drukowały noty okupu z dowolnych drukarek podłączonych do zainfekowanego systemu.


Nakaz knebla związany z ekstradycją Paneva został zniesiony w czwartek, chociaż był on aresztowany od 18 sierpnia. Władze w USA zwróciły się z prośbą o zniesienie knebla, aby uniemożliwić ucieczkę do Rosji innym podejrzanym w sprawie LockBit. Nie jest jasne, czy to się udało.


Listy wymuszające LockBit i portfele cyfrowe powiązane z wynagrodzeniem Paneva od gangu zostały rzekomo odkryte w jego domu w Hajfie.


Prawniczka Paneva, Sharon Nahari, powiedziała portalowi Ynet: „Mój klient jest technikiem komputerowym. Jego rola była ściśle ograniczona do tworzenia oprogramowania i nie był on świadomy ani zaangażowany w główne przestępstwa, o które został oskarżony, w tym oszustwa, wymuszenia i pranie pieniędzy”.


Aresztowanie nastąpiło po operacji organów ścigania mającej na celu rozbicie LockBit na początku tego roku, kiedy to tydzień rewelacji nastąpił po tym, co brytyjska National Crime Agency określiła jako operację, która dostarczyła „bezprecedensowych” danych wywiadowczych z infrastruktury przestępców.


Jego pseudonimowy lider, LockBitSupp, został następnie ujawniony jako obywatel Rosji, Dmitrij Choroszew. Stany Zjednoczone postawiły go w stan oskarżenia i nałożyły sankcje finansowe, podobnie jak Wielka Brytania i Australia. LockBitSupp twierdził, że zidentyfikowano niewłaściwego człowieka.


Zidentyfikowano i aresztowano również kilka osób powiązanych z programem ransomware. Jeden z nich, Rosjanin Aleksandr Ryżenkow, został zdemaskowany i oskarżony o bycie jednym z głównych członków grupy cyberprzestępczej Evil Corp.


źródła:

https://therecord.media/lockbit-suspect-rostislav-panev-us-seeks-extradition-israel

https://en.wikipedia.org/wiki/LockBit


#cyberbezpieczenstwo #cybersecurity #hakerzy #ransomware

Zaloguj się aby komentować

Wirus ILOVEYOU był plikiem skryptowym napisanym w języku VBScript i nosił nazwę LOVE-LETTER-FOR-YOU.TXT.vbs. Jego twórcy celowo dodali fałszywe rozszerzenie .TXT, by sugerować, że jest to zwykły plik tekstowy, podczas gdy faktyczne rozszerzenie .vbs oznaczało plik wykonywalny.


W 2000 roku wirus ten, rozpowszechniany za pomocą e-maili z niewinnie brzmiącym tytułem „I love you”, zaatakował komputery na całym świecie, w tym systemy takich gigantów jak Pentagon, CIA i brytyjski parlament. Wystarczyło jedno kliknięcie w załącznik, aby wirus rozpoczął destrukcyjne działanie – niszczył pliki, kradł dane i rozsyłał się dalej do kontaktów z książki adresowej ofiary.


W ciągu kilku godzin ILOVEYOU sparaliżował działalność wielu firm oraz instytucji rządowych. Szacuje się, że wirus zainfekował aż 10% wszystkich komputerów podłączonych do internetu w tamtym czasie, powodując globalne straty sięgające 10 miliardów dolarów. Jego twórcami byli młodzi programiści z Filipin, którzy dzięki lukom w ówczesnych przepisach uniknęli odpowiedzialności karnej.


#ciekawostki #historia #cyberbezpieczenstwo

#ciekawostki #cyberbezpieczenstwo #historia

101ebd64-4875-4adf-8bce-8dd5781e1aff

Zaloguj się aby komentować

Bank "M" zmienia zasady logowania do bankowości elektronicznej!


Już za niedługo aby zalogować się przez www należy:


wpisać LOGIN,

wpisać Hasło 1 (8 znaków, nie mniej, nie więcej, TYLKO cyfry, żadnych liter czy znaków specjalnych),

potwierdzić logowanie w aplikacji mobilnej lub kodem SMS.


Jaka jest zmiana względem poprzedniej metody logowania?

Poprzednio dodatkowo wymagano podania kilku cyfr z PESEL (hasło maskowane).


Co sądzicie?

Absurd bezpieczeństwa czy może racjonalny balans pomiędzy wygodą a bezpieczeństwem?


#cyberbezpieczenstwo #cybersecurity #banki

@Marchew i tak wszyscy wiedzą, o jaki bank chodzi. A odnośnie PESEL, jako, że jest on stosunkowo ważnym numerem, nie powinien być stosowany w logowaniu do banku. Jeśli już to Hasło1, powinno być z wybiórczych cyfr, jak to było do tej pory dla PESEL.

@lurker_z_internetu mniej więcej wiedziałem, bo w mBanku nie ma logowania Peselem, chciałem dać znać opowi, że nie rozumiem, dlaczego nie wpisał pełnej nazwy xd

@Marchew wymieniłem z nimi w tej sprawie trochę wiadomości. Stwierdzili, że robią absolutne minimum wymagane przez UE i mają w c⁎⁎ju moje uwagi na temat bezpieczeństwa. Pisałem też skargę do KNF, nawet nie dostałem odpowiedzi. Może też spróbuj, jak dostaną tego więcej to może się zainteresują.

Zaloguj się aby komentować

@zuchtomek największa beka to że w sumie jesteśmy w stanie to ogarnąć, ale minimum kooperacji to używanie służbowego maila do służbowych czynności xD

Zaloguj się aby komentować

O oszustwach na facebooku i (nie) działającej moderacji.


Materiał z konferencji Oh My Hack 2024


Opowiadają:

Piotr Zarzycki - CERT Orange Polska

Paweł Srokosz - CERT Polska


Piotr Zarzycki, Paweł Srokosz: ScamBook | OMH 2024

https://youtu.be/AastpuFMHEU


#cyberbezpieczenstwo #cybersecurity #OMH #scam

jak maja sprawdzić czy fałszywy profil czy sam skoro nawet się w znoszeniu nie podaje szczegółów a jakiś Indianin co moderuje FB ni będzie rozpoczynał rozmowy z gościem od tego zgłoszonego profilu.


Moderacja ma nie działać jest to od górnie zaplanowane - czego nie rozumiecie.


$$$$$


Ważne żeby zdjęcie malarza skasować a zostawić Stalina xD

Zaloguj się aby komentować

Czy jest możliwe że uniwersytet prywatny w PL prowadzący zajęcia przez Classroom Google, ma narzędzia żeby wykryć nagrywanie wykładu zdalnego na komputerze studenta? Student używa OBS Studio i w domniemany sposób został poinformowany że rejestracja transmisji jest nielegalna. Czy to w ogóle możliwe żeby takie rzeczy wykryć ze strony uczelni?


#programowanie #komputery #informatyka #bezpieczenstwo #cyberbezpieczenstwo #hacking

@Gracz_Komputerowy Raz, że jeżeli to jest ogólny email gdzie piszą, że tak nie można a nie że napisali wprost że to zrobiłeś to pewnie rozsyłają takiego każdemu. A dwa pytanie bo nie korzystam z tej apki, czy ten Google Classroom leciał odpalony w przeglądarce czy jako osobna aplikacja, no i czy OBS był ustawiony na nagrywanie całego ekranu czy całej aplikacji.


Jeżeli OBS nagrywał cały ekran a apka była odpalona w przeglądarce to raczej nie ma szans wykryć nagrywania ekranu, a łatwo możesz to sprawdzić googlując fraze "JS detect screen recording".


Jeżeli jednak była to aplikacja odpalona natywnie, nie ważne czy electron czy nie to ofc jak najbardziej mogła chociażby przeskanować aktualne procesy i wykryć że leciał obs.exe w tle plus na bank istnieje milion innych sposobów na to.

@Gracz_Komputerowy Nie no jak pogooglowałem trochę bardziej plus się zastanowiłem trochę. To raczej nie ma szans żeby na współczesnej przeglądarce z tyloma zabeczpieczeniami co do ingerencji kodu strony w system operacyjny dało się to zrobić. Przeglądarka musiała by udostępniać jakieś API do tego. Teoretycznie to jest Google więc mogli by coś ukryć w kodzie Chrome ale wątpie by ryzykowali reputacje dla tak głupiej rzeczy.


Więc jestem prawie pewien, że nie da się programowo za pomocą JS wykryć przechwytywania ekranu z zewnętrznej aplikacji. Na pewno da się zapobiec przechwytywania części strony tak jak to próbują bezskutecznie robić streamingi ale te metody nie dają informacji zwrotnej czy użytkownik faktycznie to robi.

@Gracz_Komputerowy zawsze możesz odpalić google classroom na VMce i nagrywać z kompa hosta. Wtedy jest separacja sprzętu (vmware nie docker) i nie będzie możliwe wykrycie

Zaloguj się aby komentować

Ogólnie dobra akcja, tylko chyba za późno o kilka lat Dezinformacja niestety ma się dobrze, ale cieszy też fakt, że jest coraz więcej osób, które sprawdzają informacje. Nie ma jak krytyczne spojrzenie, dystans, logiczna analiza i zachowywanie spokoju

Zaloguj się aby komentować

Zaloguj się aby komentować

Człowiek się całe życie uczy, a i tak umrze głupi ¯\_(ツ)_/¯


Edukujemy się (⌐■_■)


#szkolenie #cyberbezpieczenstwo #sekurak #cybersecurity #windows #komputery #bezpieczenstwo #hackowanie

69f29092-dad8-4431-8f7b-d7a10eb71a1b

Zaloguj się aby komentować