#cyberbezpieczenstwo

29
631

Zaloguj się aby komentować

KeePass 2.54 released


Co w nowej wersji? Najważniejsza poprawka to usunięcie bug'a CVE-2023-32784 ocenionego na 7,5/10.


Błąd polegał na możliwości wyekstraktowania wpisanego hasła master z pamięci.


Oczywiście aby hasło odczytać, trzeba było najpierw zainfekować komputer złośliwym oprogramowaniem. Sama baza haseł .kbdx nie została złamana.


Co twierdzi badacz o znalezionym bugu?


"If your computer is already infected by malware that's running in the background with the privileges of your user, this finding doesn't make your situation much worse."


Więcej o bug'u.


https://sekurak.pl/ciekawa-podatnosc-w-keepassie-z-dumpa-pamieci-mozna-wyluskac-glowne-haslo-dostepny-jest-proof-of-concept-exploit/


https://github.com/vdohney/keepass-password-dumper


#keepass #cybersecurity #cyberbezpieczenstwo #informatyka

Zaloguj się aby komentować

Rosyjscy eksperci z Kaspersky Lab odkryli mechanizm ukierunkowanego cyberataku z wykorzystaniem iPhone'a


Rosyjscy eksperci z Kaspersky Lab odkryli mechanizm ukierunkowanego cyberataku z wykorzystaniem iPhone'a. Szef firmy Jewgienij Kaspersky potwierdził na swoim blogu fakt ukierunkowanego cyberataku na smartfony Apple pracowników firmy. Celem ataku było ciche wprowadzenie modułu spyware do różnych iPhone'ów menedżerów najwyższego i średniego szczebla firmy Kaspersky Lab.


„Atak przeprowadzany jest przy użyciu niewidocznej wiadomości iMessage ze złośliwym załącznikiem, który wykorzystując szereg luk w systemie operacyjnym iOS, jest wykonywany na urządzeniu i instaluje oprogramowanie szpiegujące” — powiedział Kaspersky, zauważając, że wprowadzenie programu jest ukryte przed użytkownikiem.


Następnie wirus dostaje się do systemu za pomocą luk w zabezpieczeniach. Dzieje się to bez udziału samego użytkownika. Po pomyślnym przetworzeniu wszystkich złośliwych komponentów ładowany jest końcowy szkodliwy ładunek - pełnoprawna platforma APT. Wiadomość wykorzystująca exploit i załącznik są usuwane podczas procesu infekcji. W rezultacie atak wykorzystuje wieloetapowe pobieranie szkodliwego oprogramowania oraz pełnoprawny RAT (czyszczenie śladów infekcji).


„Ponadto oprogramowanie szpiegujące potajemnie przesyła prywatne informacje na zdalne serwery: nagrania z mikrofonu, zdjęcia z komunikatorów internetowych, lokalizację i informacje o wielu innych działaniach właściciela zainfekowanego urządzenia” — wyjaśnił Kaspersky.


W rezultacie kilkudziesięciu iPhone'owych pracowników firmy "okazało się zainfekowanych nowym, niezwykle zaawansowanym technologicznie oprogramowaniem szpiegującym o nazwie " Operation Triangulation " (Operation Triangulation)".


Według firmy Kaspersky, ze względu na zamknięty charakter systemu iOS, nie ma standardowych narzędzi systemu operacyjnego do wykrywania i usuwania takich szkodliwych systemów.


„Pośrednią oznaką obecności triangulacji na urządzeniu jest blokowanie możliwości aktualizacji iOS” — powiedział Kaspersky.


Eksperci laboratoryjni nie znaleźli jeszcze skutecznego sposobu na usunięcie oprogramowania szpiegującego bez utraty danych użytkownika. Najwyraźniej złośliwe oprogramowanie nie zawiera plików - nie jest zapisywane po ponownym uruchomieniu. Najstarsza infekcja pochodzi z 2019 roku.


„Można tego dokonać jedynie poprzez zresetowanie zainfekowanego iPhone'a do ustawień fabrycznych, zainstalowanie od podstaw najnowszej wersji systemu operacyjnego i całego środowiska użytkownika. W przeciwnym razie, nawet jeśli zostanie usunięty z pamięci urządzenia przez ponowne uruchomienie, trojan spyware Triangulation jest w stanie ponownie zainfekować przez luki w zabezpieczeniach przestarzałej wersji systemu iOS” – podsumował Kaspersky


https://securelist.com/operation-triangulation/109842/


#cybersecurity #iphone #ios #cyberatak #cyberbezpieczenstwo #wojna #wojnawnaukrainie


Wcześniej FSB Federacji Rosyjskiej poinformowała , że ​​pracownicy departamentu wraz z Federalną Służbą Bezpieczeństwa Rosji zdemaskowali akcję wywiadowczą amerykańskich służb wywiadowczych przeprowadzoną przy użyciu urządzeń mobilnych firmy Apple (USA). FSB ustaliła, że ​​zainfekowanych zostało kilka tysięcy iPhone'ów. Jednocześnie, oprócz abonentów krajowych, fakty zainfekowania numerów zagranicznych oraz abonentów korzystających z kart SIM zarejestrowanych w placówkach dyplomatycznych i ambasadach w Rosji, w tym w krajach bloku NATO i przestrzeni poradzieckiej, a także w Izraelu, SAR i Chiny zostały ujawnione.


ps. śmierdzi mi trochę fejkiem ponieważ pod koniec Marca w niektórych departamentach administracji prezydenckiej (AP) Federacji Rosyjskiej pracownicy zostali poproszeni o pozbycie się działających iPhone'ów do Kwietnia tego roku i przejście na inne urządzenia mobilne do komunikacji. link do art. https://www.kommersant.ru/doc/5886759

47d13d91-98fd-477b-91fe-49cb47a5a6a7

Zaloguj się aby komentować

W nawiązaniu do wpisu:


https://www.hejto.pl/wpis/kilka-milionow-loginow-i-hasel-z-polski-wycieklo-do-sieci


Można tam też znaleźć hejto


9 profili, na które można się zalogować - szczęście w nieszczęściu - konta są nieaktywne od dłuższego czasu.


Nieszczęście w szczęściu - pary login/hasło tych ludzi powtarzają się w innych serwisach xD


Przy okazji - dorzucam też wyniki wykopu


Nie chce mi się tego przeglądać, ale ogólnie fraza 'wykop' pojawia się w 'bazie' 5408 razy ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)


Chcecie sprawdzić jakąś domenę? Swój stary login? Popularność hasła? - dajcie znać.


#it #komputery #cyberbezpieczenstwo #wyciek #ciekawostki

c8656274-f92a-43a4-a705-693acd2ca283
886bfd37-8142-42f2-9872-7768217454e1

od przeczytania tego wątku do oglądania pliku zajęło mi to ~30 minut..z czego część na generowanie maila/klucza ( wiadomo po co )

Zaloguj się aby komentować

Ponad sześć milionów haseł z loginami wyciekło do sieci. Na liście mogą być też twoje dane.


To prawdopodobnie jeden z największych jednorazowych wycieków danych w historii polskiego internetu. W anonimowej sieci TOR pojawił się plik z loginami i hasłami do polskich serwisów. Na liście widnieje ponad sześć milionów pozycji.


Według testu przeprowadzonego na opublikowanym w TOR pliku, tak przedstawia się lista stron, z których wykradziono najwięcej haseł (w nawiasie ilość pozycji na liście):


facebook.com (119 334)


allegro.pl (88 282)


.gov.pl (44 385)


poczta.onet.p (28 747)


poczta.wp.pl (12 056)


x-kom.pl (10 761)


online.mbank.pl (10 140)


morele.net (2672)


.ingbank.pl (1227)


Format danych wskazuje, że dane zostały skradzione przez złośliwe oprogramowanie, które po zainfekowaniu komputera pobiera zapisane w przeglądarce loginy i hasła i przesyła swoim twórcom.


#internet #cyberbezpieczenstwo #cybersecurity #wyciek #facebook

Zaloguj się aby komentować

@Marchew miałem to samo z głównym hasłem do KeePassa. Najlepsza była wizyta w banku, tłumacze pani co się stało a ona mi proponuje zapisywać hasało na karteczce xD Co ciekawe po jakichś dwóch miesiącach z przyzwyczajenia odpaliłem keepassa i wpisałem poprawne hasło xD

Zaloguj się aby komentować

Bardzo ciekawy zbiór newsów ze świata cybersec. Marchew poleca ( ͡ᵔ ͜ʖ ͡ᵔ )


https://spolecznosc.payload.pl/


https://payload.pl/ ma głównej również kilka ciekawych artykułów •‿•


#cyberbezpieczenstwo #bezpieczenstwo #informatyka #komputery #payload

Zaloguj się aby komentować

Ankieta dotyczy tylko komputerów stacjonarnych/laptopów (windows, linux, mac), nie smartfonów!


W jaki sposób korzystacie z poczty email?


ps. tak ta ankieta już była, ale nieco błędnie sformułowana.


W przypadku smartfonów standardem jest klient pocztowy, w przypadku stacjonarek nie.


Dlatego ankietę ponawiam w formule wyłącznie dla PC.


#komputery #informatyka #cyberbezpieczenstwo #pcmasterrace #windows

Poczty email używam na komputerze stacjonarnym:

80 Głosów

@Marchew ja na kompie prawie wcale jej nie sprawdzam bo mimo iz mam gamingowego asus Rog to prawie wcale go nie włączam.

Email jak i wszystko inne tylko na telefonie.

Zaloguj się aby komentować

Ankieta dotyczy tylko komputerów stacjonarnych/laptopów, nie smartfonów!


Czy szyfrujecie dane na swoich komputerach stacjonarnych?


#komputery #pcmasterrace #windows #informatyka #cyberbezpieczenstwo

Czy szyfrujesz dane?

72 Głosów

Zaloguj się aby komentować

W jaki sposób korzystacie z poczty email?


#email #poczta #komputery #informatyka #cyberbezpieczenstwo

Poczty email używam:

62 Głosów

@Marchew szczerze to nie wiem. Po prostu wpisałem w wyszukiwarkę aplikacje do e-mail na Android i chyba jako jedna z pierwszych wyskoczyła mi ta aplikacja.

Na pc przez stronę korzystam

Zaloguj się aby komentować

Widzę, że to jednak nowy atak. Zgłaszałem to już dwa tygodnie temu na e-maila #niebezpiecznik ale cyberalertu nie widać 😥

Syf to się zacznie, kiedy wpadną na pomysł, żeby najpierw do kogoś zadzwonić, zebrać próbkę głosu, a później tym samym "głosem" wydzwaniać po rodzinie i znajomych z kontaktów.

Zaloguj się aby komentować

szanse, że "nasza SI" wyjdzie z naszej symulacji poziom wyżej są prawie zerowe, a jak nawet jakoś jej się uda, to zostanie zniszczona przez nadzorującą SI, bo będzie łatwym do wyłapania odchyleniem od normy.

Zaloguj się aby komentować

VirusTotal aplikacja umożliwiające ocenę plików stron i stron internetowych pod kątem zawartości złośliwego oprogramowania. Zaprezentowała nową funkcję nazwaną "Code Insight", przedstawiającą za pomocą naturalnego języka, działanie analizowanego kodu. Jest ona oparta na Sec-PaLM, jednym z generatywnych modeli AI hostowanych w Google Cloud AI.


Już od dawna, większość silników antywirusowych korzysta z podobnych rozwiązań, umożliwiających klasyfikacje przede wszystkim najnowszych zagrożeń, bez zaangażowania żywej osoby.


Różnicą jest natomiast opis, który może kojarzyć się z tym znanym z ChatGPT. Jest on więc bardziej szczegółowy i prostszy w interpretacji od tego stosowanego w standardowych automatycznych klasyfikacjach. 


Jak na razie funkcja posiada ograniczenia dotyczące rozmiaru i typu zawartości plików możliwych do przeskanowania. 


Osoby zainteresowane działaniem serwisu VirusTotal zapraszam do przeczytania:


https://cybpas.pl/2023/01/25/virustotal-ocenianie-bezpieczenstwa-plikow-czesc-1/


https://cybpas.pl/2023/01/25/virustotal-ocenianie-bezpieczenstwa-plikow-czesc-2/


źródło: https://blog.virustotal.com/2023/04/introducing-virustotal-code-insight.html


#cybersecurity #cyberbezpieczenstwo #technologia #bezpieczenstwo

0e27b6da-9d1e-466d-8c26-2f7c0bd2976b

Drodzy czytelnicy, zanim wrzucicie tam jakiś plik, wiedzcie, że każdy uploadowany dokument, staje się publicznie dostępny dla każdego użytkownika tegoż portalu.

Zaloguj się aby komentować

Ciekawy kanał na YT dla osób raczej nietechnicznych.


Facet raz w miesiącu prezentuje przegląd aktualnych zagrożeń phishingowych w polskim internecie -> (wyłudzenia fałszywymi SMS, linkami, mailami itp). Warto przeskrolować chociażby aby przekazać wiedzę najbliższym, w szczególności tym nietechnicznym.


https://www.youtube.com/watch?v=gTr06Ei6zLA


#cyberbezpieczenstwo #cybersecurity #informatyka #komputery #bezpieczenstwo

Zaloguj się aby komentować

Zaloguj się aby komentować

Proton firma znana przede wszystkim z usługi szyfrowanej poczty "Proton Mail", ogłosiła start bety, nowego otwartoźródłowego menedżera haseł Proton Pass. 


Jest to kolejny element ekosystemu skupionego na prywatności i bezpieczeństwie, opartego na modelu freemium, w skład którego wchodzi Proton Mail, Proton VPN, Proton Drive (dysk w chmurze) oraz Proton Calendar.


Proton zapewnia ponadto, że menedżer nie tylko szyfruje hasła, ale wszystkie metadane, w tym adresy URL i nazwy użytkowników oraz umożliwia tworzenie notatek E2EE. 


Jest to prawdopodobnie nawiązanie do niedawnego wycieku z konkurencyjnego menedżera Lastpass. Którego użytkownicy w dość nieprzyjemnych okolicznościach dowiedzieli się o braku zastosowania szyfrowania dla niektórych z wymienionych metadanych.


Zapraszam również do przeczytania, dlaczego warto korzystać z menedżerów haseł: 


https://cybpas.pl/2022/12/01/o-menedzerach-hasel/


Źródło: https://proton.me/pass


#cybersecurity #bezpieczenstwo #cyberbezpieczenstwo #technologia

@Macer Najprawdopodobniej wszyscy się sprzedają. Jedynie mogę się domyślać że tego typu twory, po prostu nie mają wyjścia. W dobie KYC i AML, jeśli nie udostępnią danych, zostaną posądzeni o pomocnictwo/paserstwo.

@Macer Spójrz tylko na Credit Suisse, pełne bezpieczeństwo szwajcarskiego banku zaowocowała tym, że ogrom brudnych dyktatorów trzymał tam brudny hajs.

Zaloguj się aby komentować

Ciasteczka w przeglądarce czyszczę:


#informatyka #cyberbezpieczenstwo #windows #przegladarki

Ciasteczka w przeglądarce czyszczę:

55 Głosów

Zaloguj się aby komentować

Autopay system szybkich i automatycznych płatności online i offline, znany przede wszystkim z obsługi płatności za przejazd autostradami, omyłkowo udostępnił w załączniku wiadomości listę 150 tys. adresów email użytkowników. 


Jeżeli korzystacie z tej aplikacji, przygotujcie się na możliwy spam. W szczególności biorąc poprawkę na to, że atakujący poza waszym adresem email wie również że korzystacie z aplikacji Autopay (co może być wykorzystane do zwiększenia wiarygodności potencjalnego oszustwa).


Źródło: https://twitter.com/Zaufana3Strona/status/1646921610908299269?s=20


#cybersecurity #cyberbezpieczenstwo #bezpieczenstwo

@obibok Zaufanatrzeciastrona, twierdzi, że jest to pewna informacja . Natomiast autopay nie potwierdziło. 


" Najwyraźniej tylko ograniczona grupa klientów dostała z bonusem - plik pewnie nie bez powodu ma równo 150k wierszy i cyfrę "6" w nazwie. Email wyszedł z serwerów Blue Media, właściciela Autopay, jest autentyczny pod każdym względem."


"Najwyraźniej Autopay zdążył przerwać wysyłkę, zanim wiadomość trafiła do 150k osób (albo nikt nie czyta regulaminów), ale mamy kolejne zgłoszenia odbiorców wersji "z bonusem". Czekamy teraz na stanowisko AUtopay i współczujemy osobie, która przeżyła dzisiaj "oh shit second". "


https://twitter.com/Zaufana3Strona/status/1646939132491440129?s=20


https://twitter.com/Zaufana3Strona/status/1646929828791066624?s=20

Zaloguj się aby komentować

Pesa Bydgoszcz, przedsiębiorstwo produkujące i remontujące pojazdy szynowe oficjalnie poinformowało o ataku ransomware.


"


Szanowni Państwo,


informujemy, że 2 kwietnia 2023 r. doszło do naruszenia infrastruktury informatycznej PESA Bydgoszcz S.A. poprzesz szkodliwe oprogramowanie typu ransomware.


Wśród informacji, będacych przedmiotem naruszenia mogły być dane osobowe naszych byłych i obecnych pracowników (imię, nazwisko, stanowisko, data urodzenia, numer PESEL, adres zamieszkania, wizerunek, dane dotyczące wynagrodzenia, numer rachunku bankowego, a w przypadku pracowników piastujących kierownicze stanowiska również dane zawarte w dowodzie osobistym oraz/lub paszporcie) oraz akcjonariuszy (imię, nazwisko, numer PESEL, adres zamieszkania).


Zgodnie z przepisami prawa o zdarzeniu poinformowano Prezesa Urzędu Ochrony Danych Osobowych oraz podmioty odpowiedzialne za bezpieczeństwo polskiej cyberprzestrzeni, tj. CSIRT NASK, Policję oraz Prokuraturę. Jednocześnie podjęto współpracę z ekspertami zewnętrznymi w dziedzinie cyberbezpieczeństwa, celem zidentyfikowania metod i źródeł naruszenia infrastruktury informatycznej oraz zabezpieczenia środowiska IT.


"źródło: https://pesa.pl/oswiadczenie-w-sprawie-incydentu-bezpieczenstwa-z-dnia-14-04-2023/


#cybersecurity #cyberbezpieczenstwo #bezpieczenstwo

Zaloguj się aby komentować