Researcher accidentally finds 0-day affecting his entire internet service provider
Artykuł: https://samcurry.net/hacking-millions-of-modems
#cyberbezpieczenstwo #bezpieczenstwo #internet #it #cybersecurity
Researcher accidentally finds 0-day affecting his entire internet service provider
Artykuł: https://samcurry.net/hacking-millions-of-modems
#cyberbezpieczenstwo #bezpieczenstwo #internet #it #cybersecurity
Zaloguj się aby komentować

DISGOMOJI - nowo odkryte złośliwe oprogramowanie dla systemu Linux wykorzystuje nowatorskie podejście polegające na wykorzystaniu emotikon do wydawania poleceń na zainfekowanych urządzeniach podczas ataków na agencje rządowe w Indiach. #bezpieczenstwo #cyberbezpieczenstwo #malware #linux #discord...
Gdyby powstał smartphone jakiejś sensownej marki Samsung/asus/oneplus/itp który miałby fizyczny suwak- przełącznik na wzór tych z oneplusow lub iphoneow, ale służył do fizycznego odłączania kamer i mikrofonów to taka funkcja byłaby dla was wartościowa? Ja jakoś nie mam za bardzo paranoi, ale coraz częściej mam wrażenie że słucha mnie kilka uslug w telefonie bo reklamy które się wyswietlaja są zbyt w punkt i trochę mnie to już wnerwia że nad tym nie panuje.
#telefony #android #cyberbezpieczenstwo
Trzeba zacząć od prześledzenia jakich uprawnień żąda każda aplikacja zamiast klikać z szybkim instalowaniem. Ile razy miałem sytuację, że prosta apka do prostych rzeczy, a woła o dostęp do GPS, książki kontaktów czy aparatu. Poza tym nawet jeśli nie chcesz rezygnować całkowicie z apki to przynajmniej w Androidzie możesz wyłączyć jej część uprawnień, a część pozostawić. No i można ograniczyć ilość apek - po cholerę mi apka np. do reddita skoro go odpalę w przeglądarce.
Obstawiam, że miałbym większy problem gdybym "musiał" korzystać z socjali, a tak to wszystkie pejsbooki i instagramy mnie omijają.
Zaloguj się aby komentować

Badacze ds. cyberbezpieczeństwa zebrali dane uwierzytelniające z licznych kanałów cyberprzestępczych serwisu Telegram. Ujawniono ogromną bazę danych, zawierającą adresy e-mail, identyfikatory i hasła użytkowników różnych serwisów.
To nie jest szczęśliwy czas dla bezpieczeństwa informacji. Dopiero...
Mordeczki, macie moze jakis namiar na legitne klucze licencyjne do nod32 antivir? Cos tam znalazlem za 30zl/rok, ale moze sa jakies promki czy klucze na dluzszy czas?
Dzieki.
#it #programowanie #informatyka #cyberbezpieczenstwo
Zaloguj się aby komentować
#cyberbezpieczenstwo #cybersecurity #sekurak #scam #oszukujo
Tym razem nie heheszki. Uważajcie tam na tych urlopach.

Zaloguj się aby komentować
#niebezpiecznik #cyberbezpieczenstwo #tiktok #hakujo #twitter

Zaloguj się aby komentować

Według wiceprezesa rosyjskiego Sbierbanku, na Ukrainie działa 400 fałszywych call center, które specjalizują się w okradaniu Rosjan z pieniędzy. W 2023 roku Rosjanie stracili w ten sposób prawie 3 mld dolarów oszczędności. #wojna #rosja #cyberbezpieczenstwo
Zaloguj się aby komentować

Dostawcy VPN-ów kłamią. Do tego różni influencerzy reklamują je, a w efekcie również są one wykorzystywane, w inny, niż zamierzony sposób. Co z tego? A no całkiem sporo, bo naraża je to na ataki, których konsekwencje mogą być bardzo, ale to bardzo poważne.
#vpn #technologia #cyberbezpieczenstwo

Garść szczegółów możemy znaleźć w dość suchej notce przesłanej do amerykańskiego regulatora: W dniu 20 maja 2024 r. firma Live Nation Entertainment, Inc. zidentyfikowała nieautoryzowane działania w zewnętrznym środowisku bazy danych w chmurze zawierającym dane Spółki (głównie z jej spółki zależnej...

Facebook stanie się najnowszą platformą, która będzie wykorzystywać posty i zdjęcia swoich użytkowników do trenowania modeli AI. Można z tego zrezygnować, ale Meta najwyraźniej celowo uczyniła ten proces trudnym i uciążliwym. Jest on również podatny na niepowodzenia.
Polityka prywatności Facebooka...

Od dziś banki i instytucje finansowe, operatorzy komórkowi oraz notariusze muszą weryfikować, czy PESEL klienta jest zastrzeżony przed kluczowymi operacjami, np.:
wzięcie kredytu
wypłata gotówki (>3 minimalne pensje)
otwarcie rachunku
sprzedaż nieruchomości
wyrobienie duplikatu karty...

Mapy stanowią świetne źródło informacji w ramach analiz prowadzonych z wykorzystaniem metod białego wywiadu. W artykule przedstawiłem wybrane narzędzia wykorzystujące mapy i pokazałem ich możliwości.
#bezpieczenstwo #cyberbezpieczenstwo #cybersecurity #osint

W epoce cyfrowej, gdzie wyszukiwanie w Internecie stało się drugą naturą, nawet najprostsze zapytania mogą narazić Cię na ryzyko.
Zgodnie z poradą ekspertów z Bezpieczeństwo GuidePoint podkreślając, w jaki sposób cyberprzestępcy manipulują tymi systemami.
Jak działa oszustwo związane z...

Jeden z kluczowych systemów bezpieczeństwa systemu Windows został wykorzystany w najnowszym oprogramowaniu typu ransomware.
Do sieci trafiły informacje o nowej rodzinie oprogramowania typu ransomware o nazwie ShrinkLocker. Do działania wykorzystuje ona BitLockera - wbudowaną w system operacyjny...
"W najbliższych 2 tyg. będzie największa aktywność ataków cybernetycznych na Polskę kierowana z Rosji. Największa od 5 lat." powiedział Minister Cyfryzacji K. Gawkowski w Radiu Zet
- źródłem informacji o planach jest spotkanie ministrów cyfryzacji w Brukseli, na którym wicepremier był 2 dni temu
- celem ma być destabilizacja Europy przed wyborami do parlamentu
- ataki mają być 2 typów:
(1) DEZINFORMACJA
Można się spodziewać twitnięć ze zhackowanych kont polityków, fałszywych artykułów/komunikatów na zhackowanych stronach, w tym mediów. Nic czego już nie było.
Tego typu fejki (a nawet deep fejki) często łykają i puszczają dalej tzw. użyteczni idioci, bo fałszywa wiadomość podkopuje autorytet np. polityka, którego nie lubią. Ale w rzeczywistości jest to celowe wprowadzanie chaosu, por.
Rada:
uważajcie co "podajecie dalej" i weryfikujcie mocno wszystkie "szokujące" wiadomości. Nie przykładajcie ręki do planu .
Rzućcie okiem na nasze 2 bezpłatne szkolenia jak weryfikować treści i wykrywać dezinformację prostymi narzędziami:
b. Krótki filmik z 8 radami: https://www.youtube.com/watch?v=DcRM22R-DOs
(2) ATAKI NA INFRASTRUKTURĘ KRYTYCZNĄ
Tutaj pracę do odrobienia mają osoby z działów IT poszczególnych obiektów. Ostatnio opublikowano szczegółowe zalecenia dla obiektów IK, dzięki którym zmniejsza się powierzchnia ataku od strony internetu, ale Stuxnet pokazał, że atak może nadejść także ze środka.
Zwykli ludzie nie mają tu jednak nic do powiedzenia, więc jedyne co możecie zrobić, to założyć, że jakiś atak może się, niestety, powieść, co spowoduje chwilowe problemy w dostępie do energii, łączności lub wody.
Rada:
a. zadbajcie o zapasy jedzenia / wody i gotówki na kilka dni i zadbajcie o alternatywne metody łączności
Jak to zrobić?
Rzućcie okiem na 2 darmowe materiały od nas:
a. alternatywna łączność: https://www.youtube.com/watch?v=wbe\_B3p9X8k
b. pełne przygotowanie na sytuacje kryzysowe:
https://niebezpiecznik.pl/post/darmowy-live-pomoc-ukrainie/
via: niebezpiecznik oczywiście
#niebezpiecznik #polityka #netsec #cyberbezpieczenstwo #cybersecurity #deepfake #fakenews #dezinformacja

A tu jeszcze przykłady wcześniejszych tego typu akcji:
https://niebezpiecznik.pl/post/kolejne-koto-polityka-pis-przejete-suski-publikuje-intymne-zdjecia/
@ismenka To akurat z fejsa post:
https://www.facebook.com/niebezpiecznik/posts/838219348352103
Zaloguj się aby komentować

TechCrunch dowiedział się, że w systemach meldowania się w co najmniej trzech hotelach Wyndham w całych Stanach Zjednoczonych wykryto aplikację szpiegującą klasy konsumenckiej.
Aplikacja o nazwie pcTattletale potajemnie i stale przechwytywała zrzuty ekranu systemów rezerwacji hotelowych, które...
Oj tam zaraz 'zhakowane'.. [̲̅$̲̅(̲̅ ͡° ͜ʖ ͡°̲̅)̲̅$̲̅]
#polityka #cyberbezpieczenstwo #zaufanatrzeciastrona

Zaloguj się aby komentować
#ciekawostki #cyberbezpieczenstwo #protonmail
https://restoreprivacy.com/protonmail-discloses-user-data-leading-to-arrest-in-spain/
Zaloguj się aby komentować