Internetowa rezerwacja na oddawanie krwi właśnie przechodzi atak "DDoS". Od północy można było umawiać się na oddawanie krwi na poniedziałek przed majówką.
#cyberbezpieczenstwo
Internetowa rezerwacja na oddawanie krwi właśnie przechodzi atak "DDoS". Od północy można było umawiać się na oddawanie krwi na poniedziałek przed majówką.
#cyberbezpieczenstwo
Zaloguj się aby komentować
Projekt ARTEMIS
W roku 2023 CERT Polska inaugurował kolejne działania poprawiające bezpieczeństwo polskiego internetu. Jednym z zainicjowanych w tym czasie projektów był Artemis.
W 2023 roku łącznie przeskanowano ok .50.6 tys. domen i adresów IP i ok. 251.7 tys. subdomen, odkrywając ponad 180 tys. podatności lub błędnych konfiguracji.
Skanowano strony i domeny:
szkół i placówek oświatowych, młodzieżowych, domów kultury, przedszkoli czy poradni psychologiczno-pedagogicznych, jednostek samorządu terytorialnego, wywozu śmieci, systemy obsługujące pocztę, domeny gov.pl, badanie na zlecenie Organu Właściwego ds. cyber bezpieczeństwa w sektorze zdrowia, uczelni - były to np. strony wydziałów, ale też domeny związane z konferencjami czy projektami naukowymi, banków, posłów, senatorów, prezydentów miast i partii politycznych w kontekście wyborów parlamentarnych w 2023 i samorządowych
w 2024, badanie na zlecenie Ministerstwa Infrastruktury, gazet i portali lokalnych, operatorów usług kluczowych, producentów automatyki przemysłowej.
Łącznie zgłoszono ok. 184.8 tys. podatności lub błędnych konfiguracji,
w tym ok. 11.6 tys. wiążących się z wysokim, ok. 106.8 tys. - średnim i ok. 66.3 tys. - niskim zagrożeniem.
Błędną konfigurację wykryto w ok. 65.8 tys. przeskanowanych domenach/subdomenach.
Znaleziono:
• ok. 78.7 tys. przypadków korzystania z nieaktualnego oprogramowania - stwarza to ryzyko ataku
przy użyciu znanych podatności - niektóre z nich mogą skutkować tym, że ze strony można pobrać
dane, inne pozwalają zmieniać treść strony lub np. uzyskać uprawnienia administratora,
• ok. 44.2 tys. przypadków problemów z konfiguracją SSL/TLS - stwarza to ryzyko przechwycenia ko-
munikacji użytkownika ze stroną - jeżeli dane zostaną przechwycone i pojawił się tam login i hasło,
to przestępca może je poznać i zalogować się do serwisu jako uprawniony użytkownik,
• ok. 27 tys. przypadków błędnie skonfigurowanych mechanizmów weryfikacji nadawcy poczty e-mail
- stwarza to ryzyko wysyłania fałszywych e-maili z danej domeny,
• ok. 16 tys. przypadków, gdy zasób taki, jak np. panel administracyjny czy panel logowania (np. do
bazy danych czy usługi zdalnego pulpitu) był dostępny publicznie - atak jest możliwy np. jeśli jedno
z kont ma słabe hasło albo jeśli w usłudze występują podatności,
• ok. 11.2 tys. przypadków, gdy informacje o konfiguracji serwer a, lista subdomen lub listy plików
w folderach na serwerze były dostępne publicznie - może to atakującemu ułatwić rekonesans, po-
znanie używanego oprogramowania lub nazw plików, które nie powinny być dostępne publicznie,
a w konsekwencji także umożliwić ich pobranie,
• ok. 4.5 tys. przypadków konkretnych krytycznych lub poważnych podatności umożliwiających np.
przejęcie strony lub pobranie danych z bazy danych,
• ok. 3.4 tys. przypadków, gdy wrażliwe dane, takie jak: kopie zapasowe, kod źródłowy, zrzuty bazy
danych czy dziennik zdarzeń serwera były dostępne publicznie,
• 20 przypadków, gdy domena zbliżała się do wygaśnięcia - odpowiednio wczesne powiadomienie
instytucji zmniejsza ryzyko niedostępności usługi lub przejęcia domeny przez atakującego.
Administratorzy systemów otrzymują na bieżąco informacje o wykrytych podatnościach.
Skanowanie jest automatycznie, dlatego też powyższe liczby mogą zawierać duplikaty lub odnosić się
do sytuacji, w których w rzeczywistości podatność nie występuje, ponieważ np. wykryto niepoprawnie
skonfigurowane SSL/TLS w domenie, która w praktyce nie jest używana.
https://cert.pl/uploads/docs/Raport_CP_2023.pdf
#cyberbezpieczenstwo #cybersecurity #cert
Zaloguj się aby komentować
Sztuczna inteligencja to nie tylko zagrożenie dla prywatności, ale i dla zdrowia i życia np. przez błędy rozpoznawania obrazu czy autonomiczne pojazdy. Apple uchyla drzwi rynku alternatywnych aplikacji na swoje urządzenia pod naciskiem UE, a Google poprawia prywatność w swoich usługach.
#sztucznainteligencja #apple #uniaeuropejska #google #pixel #nintendo #aplikacje #prywatnosc #cyberbezpieczenstwo #bezpieczenstwo
O tym i wiele więcej znajdziecie w najnowszym odcinku podcastu ICD Weekend: https://www.internet-czas-dzialac.pl/weekend-21
Przekaż darowiznę na wsparcie naszej pracy:...

Otrzymujemy od Was informacje o atrakcyjnych, ale fałszywych ofertach sprzedaży Kart Miejskich/Aglomeracyjnych z wielu miast. Chodzi o te karty, które pozwalają podróżować komunikacją miejską np. we Wrocławiu (“Urbancard”) czy Trójmiaście (“Fala”). Zakupu karty dokonać można tylko kartą płatniczą,...
Czy alerty BIK mają jeszcze sens kiedy za 2 miesiące wchodzi "w życie" rządowy pesel zastrzeżony?
#bezpieczenstwo #cyberbezpieczenstwo #przestepczosc #bik #zastrzezpesel
Zaloguj się aby komentować

Od rana na polskie numery telefonów spływają SMS-y, które zwracają się do Was po imieniu i nazwisku, a następnie informują o ryzyku wpisania Was na listę dłużników i zachęcają Polaków do pobrania raportu. Odradzamy przechodzenie na stronę “BazaWindykacyjna[.]pl“, a poniżej wyjaśniamy dlaczego może...
Nie chodzi o pieniądze, a o pomoc w zablokowaniu strony podszywającej się pod oryginalny projekt.
Mowa o domenie notepad[.]plus, która przy próbie wyszukania oprogramowania znajduję się dość wysoko w wynikach wyszukiwania Google.
Portal tłumaczy, że jest to strona fanowska stworzona wyłącznie w celach informacyjnych/edukacyjnych. Jednak w rzeczywistości strona podszywa się pod oryginalny projekt, skrzętnie ukrywając swoją prawdziwą naturę.
Notepad++ twierdzi ponadto, że portal czerpie korzyści z wyświetlania budzących wątpliwości reklam (czego jednak osobiście nie zaobserwowałem).
Jak na razie po naciśnięciu “download” jesteśmy...
Jak pół sekundy uratowało świat przed zagładą?
#cyberbezpieczenstwo #cybersecurity #mateuszchrobok
Ważny materiał a pewnie mało komu będzie chciało się oglądać mimo że warto więc mały skrót
Oprogramowanie do łaczenia się do linuxów korzysta z małych zapomnianych przez wszystkich bibliotek do robienia prostych rzeczy. Jeden z hakerów przez dwa lata pozorował aktywność i wspierał jedną z nich, pózniej puste konta pisały komentarze zachęcające opiekuna tej biblioteki do przekazania władzy nad tą biblioteka. Po uzyskaniu władzy nad tą biblioteką haker w sprytny sposób umiescił tam swój skrypt. Wykrył to ktoś bo logowanie zajmowało o pół sekundy dłuzej ratując tym samym miliony urządzeń przed potencjalnym włamaniem.
Nie to jest jednak najciekawsze Haker w profesjonalny sposób zacierał i maskował swoją aktywność majac wskazywać że jest z Chin, tymczasem godziny aktywności wskazują że może być to ktoś z Europy wschodniej, Iranu, Izraela. Stopień zaangażowania wskazuje że była to najprawdopodobniej robota jakiegoś wywiadu
Zaloguj się aby komentować
500 ms wolniejsze logowanie? Imba 10/10
Koszulka też fajna.
https://youtu.be/44HSTVBvAO4?feature=shared
#it #ciekawostki #cyberbezpieczenstwo
Zaloguj się aby komentować
W najnowszym odcinku „ICD Weekend” opowiadamy o problemach ze skanowaniem twarzy, zwodniczych praktykach wielkich korporacji i o nowościach w świecie bezpieczeństwa. Zapraszamy do słuchania!
https://www.internet-czas-dzialac.pl/weekend-19
#prywatnosc #bezpieczenstwo #cyberbezpieczenstwo #podcast #icd #internet #internetczasdzialac #technologie
#cyberbezpieczenstwo #cybersecurity #sekurak #scam #oszukujo #heheszki

@viollu skąd taki pomysł, że chodzi o czytanie? Na lekcji omawiasz czytanie czy wydarzenia i postaci z książki?
@ElektrolizatorDwuczlonowy To równie dobrze można iść na film. W sumie po co umieć czytać?
Przecież treści w książkach to ostatnie miejsce bez błędów ortograficznych jakie możemy dzisiaj spotkać. Później czytasz jakiś artykuł w necie i łapiesz się za głowę co za jełop zwany dziennikarzem to pisał.
Zaloguj się aby komentować
Zaloguj się aby komentować
Bardzo dobre wyjaśnienie co Apple spi@#%@% w procesorach m1, m2 i m3
#apple #bezpieczenstwo #cyberbezpieczenstwo #hacking #macos
Zaloguj się aby komentować
Tak się jeszcze zastanawiam odnośnie tego, że zabrali im kompy, telefony. Czy z tych urządzeń w ogóle da się coś wyciągnąć jeżeli są zaszyfrowane? Teraz chyba jest to standard. W Windowsie jest wbudowany BitLocker, Android też ma swój mechanizm. Apple pewnie podobnie. Domniemam, że haseł nie wydadzą. Chyba, że są tak głupi, że nie mają tego zaszyfrowanego?
#polityka #cyberbezpieczenstwo

@evilonep szyfrowanie-sranie. Znam przypadek (i cała Polska też) gdzie komukinkacja nie była prowadzona służbowymi ścieżkami tylko na kontach WP.pl (lub dowolnym innym np gmail) i wystarczy zmienić hasło do poczty z dowolnego innego komputera i już nie ma dostępu do komunikacji (szczególnie jak ktoś korzysta z przeglądarki).
Co do szyfrowania: teoretycznie służbowe sprzęty są zabezpieczone MDM i dział it (a to są partacze jakich mało) powinien je odblokować. Chyba że MDM nie było tylko ktoś sobie sam skonfigurował, w takim przypadku pozostaje już tylko akumulator i symbol świąt wielkanocnych #pdk
@Astro opie na służbowym komputerze nawet tapety sobie nie zmienisz a ty o konfigurowaniu szyfrowania samodzielnie? xDDDDDDD
@TheLikatesy może piszesz z doświadczenia rynku prywatnego ale wiem (znam osobiście) że nie zawsze sprzęt do pracy w rządowych strukturach jest sprzętem służbowym! Mało tego! Panedmia spowodowała takie parcie na pracę zdalną W niektórzy dalej pracują na sprzęcie poza MDM.
Pandemia też dopadła „struktury it” rządowe tak mocno że do teraz komunikacja odbywa się przez prywatne grupy whatsupa oraz wszyscy korzystają z kalendarza Google (wszytko na prywatnych tel) więc są poza strukturami kontrolowanymi. Wcześniej korzystali z pakietu lotusa (już przeszli na M$) który po prostu się do tego nie nadawał.
Bardzo wątpliwe, aby te jełopy korzystały z lockdown mode i innych.
Jeśli mieli iphony to tylko filevault włączony. Ale to jest do ogarnięcia. Kod do odblokowania to na pewno 2137 xDDD
Zaloguj się aby komentować
#cyberbezpieczenstwo #heheszki
Niesamowite, jacy mili są użytkownicy Marketplace z FB. WSZYSCY chcą mi zaoszczędzić kłopotu i deklarują, że sami załatwią wszystkie formalności związane z przesyłką i ja nic kompletnie nie będę musiał robić. Podam tylko kilka danych potrzebnych do tego, żeby kurier odebrał ode mnie paczkę spod drzwi i tyle.
Przywrócono mi dziś wiarę w ludzi!
Polecam Marketplace również dlatego, że można przy okazji poznać wiele nowych osób. W moim przypadku kobiet

Zaloguj się aby komentować
https://www.telepolis.pl/fintech/bezpieczenstwo/blik-oszustwo-falszywa-strona-2024
Bądźcie czujni!
#blik #cyberbezpieczenstwo #pieniadze

Zaloguj się aby komentować
Windscribe VPN na 12 miesięcy za mniej niż 100PLN ($19) z kodem-AGIVEYOU.
#cyberbezpieczenstwo #vpn #technologia #prywatnosc #internet

Zaloguj się aby komentować

Atakujący wykorzystali podatności w VPN Ivanti (dawniej Pulse Secure), w ostatnim czasie było dość głośno o całej serii podatności w tym rozwiązaniu – w tym o lukach umożliwiających dość prosty, zdalny i nieautoryzowany dostęp na system operacyjny urządzenia.
Mowa jest o dwóch zaatakowanych...
#cyberbezpieczenstwo #wiadomoscipolska #zaufanatrzeciastrona

Cieszyński to wrzucił, żeby wyśmiać Wyborczą, problem w tym, że ten artykuł tłumaczy, że Wyborcza pisze bzdury o tym jak ten program działa, a w aferze chodzi o to, że Prokuratura Krajowa w ogóle go wykorzystywała, mimo że nie ma takich uprawnień
@smierdakow jeśli ten program działa tak, jak opisane w tym artykule Z3S, to nie ma mowy o jakichś uprawnieniach. To zwykły bot, który przeczesuje sieć.
@Fausto uwielbiam tych anonimowych wiarygodnych świadków i anonimowych wiarygodnych ekspertów, którymi zawsze posługują się mass media.
@Fausto Poziom dziennikarski na wyborczej już dawno poleciał na łeb na szyję. To tylko kolejny przypadek potwierdzający regułę. Szkoda
Zaloguj się aby komentować
#cyberbezpieczenstwo #hips #spyshelter #komputery #windows
No długo czekałem ale jest nowa wersje SpyShelter 15
Fajnie że dodali podgląd logu zdarzeń w pierwszym oknie głównym a nie pobocznej zakładce dzięki czemu wszystko to co najważniejsze jest w pierwszym panelu.




@gawafe1241 Jak nie w domu i robocie mam ale bety jeszcze na stacji roboczej bym nie dawał bo jeszcze muszą dopracować.
Stara 14 dalej daje rade soft robi co do niego należy używam program od dobrych... 10 lat już będzie.
Chociaż osobiście brakuje mi Online Armor - no to był sztos program.
Zaloguj się aby komentować