#cyberbezpieczenstwo

31
702

@Half_NEET_Half_Amazing dopiero co wczoraj pisałem, że mBank dostał karę za rodo: https://www.hejto.pl/wpis/mbank-ma-dluga-historie-roznego-rodzaju-wyciekow-z-ich-strony-za-ich-wiedza-lu-1 xD


Szybko poszło. Teraz tylko pytanie, czy ten pośrednik udzielał tylko kredytów z mbank (czyli pracownik banku albo współpracująca agencja) czy może te dokumenty to jakieś dodatkowe papiery do składania wniosków do innych banków

I na co wszystkie szkolenia, zabezpieczenia i ostrzeżenia, skoro jak zwykle najsłabszym ogniwem jest człowiek…

Pomijając nawet kwestię tego wycieku - wystarczy wejść na stronę główną, i tam w ostatnio wrzuconych dokumentach jest np. wynik badań morfologicznych jakiejś kobiety, z jej danymi i peselem…

Ludzie to idioci, skoro sami wrzucają w eter tego typu dokumenty bez zastanowienia.

Zaloguj się aby komentować

Narkotyki do paczkomatu, artykuł.

https://frontstory.pl/narkotyki-telegram-internet-inpost/

Ale po co to nagłaśniam? Przecież ktoś może przez to "skorzysta"?

Dopóki nie pójdzie w "duże" media, służby się za to nie wezmą.


  • W Polsce na dostawę mefedronu czeka się jak na dostawę pizzy – krócej niż na przyjazd policji. Nie wychodząc z domu, każdy może kupić niemal dowolny narkotyk.

  • Do internetowej dilerki służą m.in. dwie typowo polskie, popularne platformy: paczkomaty i płatności BLIK-iem. Tylko w ubiegłym roku sam InPost w przesyłkach odkrył pół tony narkotyków.

  • Obie platformy wiedzą o problemie. Choć współpracują z policją, to kontrola nad tym, kto i co dzięki nim przesyła, jest ograniczona .

  • Zbadaliśmy skalę zjawiska: jest gigantyczna. Odnaleźliśmy setki tysięcy ogłoszeń sprzedaży narkotyków.

  • Epidemia handlu w sieci przynosi śmiertelne ofiary, ale policja łapie dilerów wyrywkowo albo wcale. Część komend w ogóle nie widzi problemu. Władze nie mają planu, co robić z sytuacją .


#przestepczosc #narkotykizawszespoko #narkotyki #cyberbezpieczenstwo #cybersecurity

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Zaloguj się aby komentować

Prelekcja na temat historii przypadku z firmy produkcyjnej, w której jeden klik admina doprowadził do poważnego incydentu bezpieczeństwa (ransomware). Dowiecie się, jakie błędy zostały popełnione, co można było zrobić inaczej i jak te doświadczenia kładą fundamenty pod wdrożenie dyrektywy NIS2. Artur opowie o zmianach w organizacji, które miały na celu poprawę bezpieczeństwa oraz wyciągniętych wnioskach.


[#536] Z ransomware do NIS2 - Artur Markiewicz

SysOps / DevOps Polska

https://youtu.be/bwOI37RAWRU


#cyberbezpieczenstwo #cybersecurity #ransomware #informatyka

Zaloguj się aby komentować

Miniony 2024 rok z perspektywy Centralnego Biura Zwalczania Cyberprzestępczości, był wymagającym rokiem. Prowadzone realizacje wymagały dużego zaangażowania wielu policjantów z całego kraju i współpracy z zagranicznymi służbami. Ubiegły rok to także stały rozwój Biura, przekształcanie komórek terenowych z wydziałów na zarządy i przyjęcia do służby nowych funkcjonariuszy, a także przygotowania polskiej Policji, w tym policjantów CBZC, do rozpoczętej 1 stycznia 2025 roku prezydencji Polski w Radzie Unii Europejskiej.


Pełne podsumowanie https://cbzc.policja.gov.pl/bzc/aktualnosci/480,Podsumowanie-2024-roku-w-Centralnym-Biurze-Zwalczania-Cyberprzestepczosci.html


#polska #cyberbezpieczenstwo #cybersecurity

3b80d919-aaa2-4f49-9ada-aa45c2504a63

Zaloguj się aby komentować

Fajny ten olx, taki niezbyt bezpieczny.


Zakladasz konto, wystawiasz przedmiot. Z radoscia widzisz, ze sie szybko sprzedal. Dostajesz wiadomosc na olx i sms. I tracisz wszystkie pieniadze.


Wiadomo, ze staly bywalec internetu sie nie zlapie, ale ktos z mniejsza uwaga to latwy cel. Mogliby sie za to wziac, bo ten serwis to siedlisko oszustow.


#cyberbezpieczenstwo #it #technologia #olx

5298f855-f723-4411-8fbc-33358e1548ad
c5060dd2-1d88-41e0-82d6-52b5318609db

Ciągle coś sprzedaje na olx, ale nie mam podanego nr telefonu, 95% osztustów nawet nie zaczyna ze mną rozmowy. Pozostałe 5% po tym jak im odmówie podania nr telefonu, rezygnuje.

Zaloguj się aby komentować

Stany Zjednoczone starają się o ekstradycję domniemanego twórcy oprogramowania ransomware LockBit z Izraela.


Czym jest LockBit?

LockBit to grupa cyberprzestępca oferująca ransomware jako usługę (RaaS).

Ich "usługi" polegały na włamywaniu się do infrastruktury sieciowej firm, kradli dane i szyfrowali zawartość dysków ofiary. Następnie żądali okupu w zamian za odszyfrowanie, ale także grozili publicznym ujawnieniem wykradzionych danych.


Według wspólnego oświadczenia różnych agencji rządowych, LockBit był najbardziej rozpowszechnionym oprogramowaniem ransomware na świecie w 2022 r. Szacuje się, że na początku 2023 r. był odpowiedzialny za 44% wszystkich incydentów ransomware na świecie.


W Stanach Zjednoczonych w okresie od stycznia 2020 r. do maja 2023 r. LockBit był wykorzystywany w około 1700 atakach ransomware, a hakerzy zapłacili za niego okup w wysokości 91 mln USD.


Stany Zjednoczone starają się o ekstradycję obywatela Izraela, Rostislava Paneva, który jest oskarżony o pracę jako programista dla grupy ransomware LockBit.


Panev jest oskarżony o pomoc LockBit w latach 2019-2024, zgodnie z wnioskiem o ekstradycję zgłoszonym przez Ynet News. Rzekomo zapłacono mu około 230 000 dolarów w bitcoinach za opracowanie narzędzi dla LockBit, w tym takich, które drukowały noty okupu z dowolnych drukarek podłączonych do zainfekowanego systemu.


Nakaz knebla związany z ekstradycją Paneva został zniesiony w czwartek, chociaż był on aresztowany od 18 sierpnia. Władze w USA zwróciły się z prośbą o zniesienie knebla, aby uniemożliwić ucieczkę do Rosji innym podejrzanym w sprawie LockBit. Nie jest jasne, czy to się udało.


Listy wymuszające LockBit i portfele cyfrowe powiązane z wynagrodzeniem Paneva od gangu zostały rzekomo odkryte w jego domu w Hajfie.


Prawniczka Paneva, Sharon Nahari, powiedziała portalowi Ynet: „Mój klient jest technikiem komputerowym. Jego rola była ściśle ograniczona do tworzenia oprogramowania i nie był on świadomy ani zaangażowany w główne przestępstwa, o które został oskarżony, w tym oszustwa, wymuszenia i pranie pieniędzy”.


Aresztowanie nastąpiło po operacji organów ścigania mającej na celu rozbicie LockBit na początku tego roku, kiedy to tydzień rewelacji nastąpił po tym, co brytyjska National Crime Agency określiła jako operację, która dostarczyła „bezprecedensowych” danych wywiadowczych z infrastruktury przestępców.


Jego pseudonimowy lider, LockBitSupp, został następnie ujawniony jako obywatel Rosji, Dmitrij Choroszew. Stany Zjednoczone postawiły go w stan oskarżenia i nałożyły sankcje finansowe, podobnie jak Wielka Brytania i Australia. LockBitSupp twierdził, że zidentyfikowano niewłaściwego człowieka.


Zidentyfikowano i aresztowano również kilka osób powiązanych z programem ransomware. Jeden z nich, Rosjanin Aleksandr Ryżenkow, został zdemaskowany i oskarżony o bycie jednym z głównych członków grupy cyberprzestępczej Evil Corp.


źródła:

https://therecord.media/lockbit-suspect-rostislav-panev-us-seeks-extradition-israel

https://en.wikipedia.org/wiki/LockBit


#cyberbezpieczenstwo #cybersecurity #hakerzy #ransomware

Zaloguj się aby komentować

Wirus ILOVEYOU był plikiem skryptowym napisanym w języku VBScript i nosił nazwę LOVE-LETTER-FOR-YOU.TXT.vbs. Jego twórcy celowo dodali fałszywe rozszerzenie .TXT, by sugerować, że jest to zwykły plik tekstowy, podczas gdy faktyczne rozszerzenie .vbs oznaczało plik wykonywalny.


W 2000 roku wirus ten, rozpowszechniany za pomocą e-maili z niewinnie brzmiącym tytułem „I love you”, zaatakował komputery na całym świecie, w tym systemy takich gigantów jak Pentagon, CIA i brytyjski parlament. Wystarczyło jedno kliknięcie w załącznik, aby wirus rozpoczął destrukcyjne działanie – niszczył pliki, kradł dane i rozsyłał się dalej do kontaktów z książki adresowej ofiary.


W ciągu kilku godzin ILOVEYOU sparaliżował działalność wielu firm oraz instytucji rządowych. Szacuje się, że wirus zainfekował aż 10% wszystkich komputerów podłączonych do internetu w tamtym czasie, powodując globalne straty sięgające 10 miliardów dolarów. Jego twórcami byli młodzi programiści z Filipin, którzy dzięki lukom w ówczesnych przepisach uniknęli odpowiedzialności karnej.


#ciekawostki #historia #cyberbezpieczenstwo

#ciekawostki #cyberbezpieczenstwo #historia

101ebd64-4875-4adf-8bce-8dd5781e1aff

Zaloguj się aby komentować

Bank "M" zmienia zasady logowania do bankowości elektronicznej!


Już za niedługo aby zalogować się przez www należy:


wpisać LOGIN,

wpisać Hasło 1 (8 znaków, nie mniej, nie więcej, TYLKO cyfry, żadnych liter czy znaków specjalnych),

potwierdzić logowanie w aplikacji mobilnej lub kodem SMS.


Jaka jest zmiana względem poprzedniej metody logowania?

Poprzednio dodatkowo wymagano podania kilku cyfr z PESEL (hasło maskowane).


Co sądzicie?

Absurd bezpieczeństwa czy może racjonalny balans pomiędzy wygodą a bezpieczeństwem?


#cyberbezpieczenstwo #cybersecurity #banki

@Marchew i tak wszyscy wiedzą, o jaki bank chodzi. A odnośnie PESEL, jako, że jest on stosunkowo ważnym numerem, nie powinien być stosowany w logowaniu do banku. Jeśli już to Hasło1, powinno być z wybiórczych cyfr, jak to było do tej pory dla PESEL.

@lurker_z_internetu mniej więcej wiedziałem, bo w mBanku nie ma logowania Peselem, chciałem dać znać opowi, że nie rozumiem, dlaczego nie wpisał pełnej nazwy xd

@Marchew wymieniłem z nimi w tej sprawie trochę wiadomości. Stwierdzili, że robią absolutne minimum wymagane przez UE i mają w c⁎⁎ju moje uwagi na temat bezpieczeństwa. Pisałem też skargę do KNF, nawet nie dostałem odpowiedzi. Może też spróbuj, jak dostaną tego więcej to może się zainteresują.

Zaloguj się aby komentować

@zuchtomek największa beka to że w sumie jesteśmy w stanie to ogarnąć, ale minimum kooperacji to używanie służbowego maila do służbowych czynności xD

Zaloguj się aby komentować