#cyberbezpieczenstwo

29
631

Funkcjonariusze Centralnego Biura Zwalczania Cyberprzestępczości wzięli udział w międzynarodowej operacji kierowanej przez FBI (Federalne Biuro Śledcze USA), która w efekcie doprowadziła do zdjęcia przestępczej strony internetowej “Genesis Market”. Strona ta wykorzystywana była do handlu skradzionymi profilami użytkowników Internetu i ich poufnymi danymi, w tym odciskami palców online. W ramach operacji zatrzymano łącznie 119 osób na całym świecie.


https://cbzc.policja.gov.pl/bzc/aktualnosci/144,Policjanci-CBZC-w-miedzynarodowej-operacji-zamkniecia-przestepczego-serwisu-inte.html


#cybersecurity #cyberbezpieczenstwo #policja #bezpieczenstwo


ps. na ostatnim zdjeciu w artykule widać soft na sprzęcie funkcjonariusza, ktoś rozpoznaje?

Zaloguj się aby komentować

Rząd może zablokować TiKToka. Do mediów wyciekł projekt


<br />

Rada ds. Cyfryzacji przedstawi dzisiaj swoje rekomendacje ws. zakazania w Polsce używania przez urzędników państwowych popularnego TiKToka. Chińska aplikacja od dawna budzi obawy i zastrzeżenia ekspertów od cyberbezpieczeństwa. W części krajów jej używanie przez urzędników i pracowników administracji publicznej zostało już zabronione, a szereg kolejnych rozważa wprowadzenie takich przepisów.


<br />

"Jeśli rząd przychyli się do krytycznego względem aplikacji stanowiska Rady, nad Wisłą może być podobnie. Chińskiemu gigantowi zarzuca się m.in. zbyt duży dostęp do danych użytkowników i współpracę z władzami w Pekinie" - pisze poniedziałkowa "Rzeczpospolita", która omawia projekt blokady aplikacji, jaki wyciekł do mediów. Określa on m.in. dokładnie dla kogo TikTok stałby się zakazany.


#internet #cyberbezpieczenstwo #tiktok #cenzurainternetu

Zaloguj się aby komentować

Bardzo ciekawy live na temat bezpieczeństwa otwartych sieci wifi. Nie jest to sucha teoria i gdybanie, a prezentacja pokazująca realny atak. Sporo wierszy poleceń, kali linux, trochę wirtualnych maszynek. Ciekawie i rzeczowo.


Wrzucam ponieważ kanał nie ma takiego zasięgu jak np. sekurak.


https://www.youtube.com/watch?v=GfMVPgtgkZ8


Czy publiczne sieci WiFi są bezpieczne prezentując kilka przykładowych technik ataku:


- Man-in-the-middle (MITM)


- ARP spoofing


- DNS spoofing


- SSL stripping / HTTPS downgrading


timeline:


000 Wstęp


027 Czy wszyscy używają HTTPS?


013 Warstwowy model sieci ISO/OSI


000 Enkapsulacja i dekapsulacja


045 Protokół ARP


030 Zatruwanie ARP (poisoning)


010 Tablica ARP Linux/Windows


000 Ettercap - atak MiTM i przejęcie hasła


028 Protokoły komunikacji a bezpieczeństwo


044 Zagrożenie w protokole STARTTLS


016 Ataki SSL strip


028 Plugin sslstrip w ettercap


036 HSTS - strict transport security


010 Moduł dnsspoof w ettercap


015 Certyfikat SSL dla fałszywej strony


042 Wektor ataku z fałszywą domeną i SSL


055 HSTS preloading i polskie banki


008 Podsumowanie


#cyberbezpieczenstwo #cybersecurity #security #opensecurity

@roadie Zgodnie z moją wiedza, tak. Oczywiście nie musi to być żaden płatny nord/shark vpn. Wystarczy zestawić tunel za pomocą np. openVPN z domową siecią. Każda twoja aktywność np. z smartfona z dowolnego miejsca będzie widziana jak z twojego prywatnego stałego domowego łącza. Zalecane w przypadku korzystania z apek bankowych będąc za granicą, można uniknąć "przypadkowej" blokady konta z powodu nagłej aktywności np. z Turcji.

@Marchew


Zalecane w przypadku korzystania z apek bankowych będąc za granicą, można uniknąć "przypadkowej" blokady konta z powodu nagłej aktywności np. z Turcji.


I mieć wyczyszczoną kasę, bo pan hehe internetowy cfaniak sobie zostawił włączonego VPNa i mu zajebali kasę, a bank odpowie "oszukiwałeś z lokalizacją, to nic nie mogliśmy zrobić frajerze xDDDDD naraska"

Zaloguj się aby komentować

Ktoś kojarzy e-mail "[email protected]"? To mail WP? Jakieś dziwne puste maile mi wysyła na pocztę WP typu "nazwa" /WP.


Np.: "Komputronik /WP", "player.pl /WP" itp. Wszystkie puste. To jakaś próba zainfekowania czy coś podobnego?


#email #cyberbezpieczenstwo #pytanie #phishing #poczta

Zaloguj się aby komentować

Chcesz wiedzieć jak zabezpieczyć kernel w Linuxie?


Interesują Cię dobre praktyki bezpieczeństwa?


A może chcesz odciąć intruza?


To + wiele więcej w czwartek, 23 marca na darmowych warsztatach.


Start o 19:00


Szczegóły


tutaj: https://asdevops.pl/s18


#linux #cyberbezpieczeństwo

540f43f6-01b6-44db-a57e-6ad491784e4a

Zaloguj się aby komentować

Dawno się tak nie uśmiałem . Robienie w chu... scamera przez polskich twórców kanału niedlascamu.pl


12:15 - moment jak w rozmowie pojawia się z d⁎⁎y babeczka. Złoto!


-Dzień dobry!


-Dzień dobry. Z kim rozmawiam?


-Ze mną.


-Dzwonię do pana z banku Millenium


-Ale ja nie mam konta w Millenium


-Proszę pana, już pan ma!


#cyberbezpieczenstwo


#heheszki


https://www.youtube.com/watch?v=_b___4FT3XM

Zaloguj się aby komentować

Ustawiłem w banku hasło bezpieczeństwa które wymagam od konsultantów którzy się ze mną kontaktują.


Polecam wszystkim, teraz gdy dzwonią do mnie z ofertą handlową muszą podać hasło:


"Nie mam siurka i co teraz?"




#ciekawostki #heheszki #bezpieczenstwo #cyberbezpieczenstwo

Zaloguj się aby komentować

Jest taki Bank, który ma bardzo restrykcyjne wymagania co do haseł. Możemy ustawić hasło o długości 8 znaków. Tak 8 znaków, nie mniej, nie więcej. System nie przyjmuje znaków specjalnych, nie przyjmuje też wielkich liter, ani małych liter. Przyjmuje jedynie cyfry, możemy ustawić hasło postaci: 135792468, które bank określa jako "silne hasło".


Do czego to hasło? Do wszystkiego


Dobra wiadomość! Nowe H@sło 1 zastąpi również Twoje obecne Hasło Mobilne. Teraz tym samym hasłem będziesz również potwierdzać operacje w aplikacji. Mamy nadzieję, że ułatwi Ci to korzystanie z naszych usług.


No dobra, ale na pewno są dodatkowe procedury bezpieczeństwa! Tak!


Dodatkowo możesz ustawić obrazek bezpieczeństwa, który wyświetli się, gdy wpiszesz swój MilleKod. Dzięki temu wiesz, że logujesz się na stronie Banku, a nie łudząco podobnej stronie stworzonej przez przestępców.


xD W tej formie to jedynie ikona informacyjna którą my czy przestępca po prostu obejdzie poprzez jej zignorowanie.


Może lepiej wyświetlić wiele obrazów w celu wskazania tego jedynego prawdziwgo?


Można śmieszkować, ale okazuje się że bank w ten sposób broni się przed phishingiem. Klient logując się na fake stronie podając swoje dane przy obrazku nie swoim... po prostu sam się okranie. Świetny bat prawny na mniej ostrożnych w przypadku konfrontacji na drodze sądowej. Bank bezpośrednio wskazuje na rażące zaniedbania po stronie klienta.


A czy tworzenie potężnych i długich haseł czy innych zmyślnych zabezpieczeń, kiedy mamy 2FA jest tak naprawdę potrzebne? A może taka forma zabezpieczeń to po prostu racjonalne działania banku? Taki kompromis pomiędzy bezpieczeństwem a wygodą?


#banki #cyberbezpieczenstwo #bankowosc #cybersecurity

@zuchtomek bruteforce online? Oczywiście możliwe, na moją spam pocztę próbowano się logować w szczycie po kilka tysięcy razy miesięcznie Co do ilości kombinacji: prawidłowa wartość to: 100 000 000. Szczerze wątpię aby ktoś to brutalforcował. Ale próby wspomnianą datą urodzenia są możliwe, ale po co skoro (o ile mi wiadomo) każde konto musi posiadać 2FA w postaci appki/sms?

Norton złamany? To fałszywe informacje Ktoś wpadł na pomysł aby stare ogólnodostępne zestawy mail:pass z gówno serwisów użyć do NortonManager i ... podziałało. Problemem było używanie hasła lubianego od lat do managera haseł.

Co do LastPass, hasła nie wyciekły, a jedynie lista witryn www do których delikwent hasło posiadał. Fakt, to już kompromitacja.

@Jezyna Trzy próby to średnia opcja, często zdarza mi się logować na nie mój ID klienta (te cyferki się mylą). Innym prawdopodobnie też Ilość klientów zgłaszających "atak hakerski" była by zbyt obciążająca infolinię.

@vealen do końca nie rozumiem sensu częstej zmiany hasła. Kiedyś miało to sens, hasła wyciskały, bazy MD5 szybko się poddawały. Ale dziś? Sole, pieprze, Argony, bCrypty, sCrypty...

@zuchtomek nie no byku trochę generalizujesz i omijasz o tym czym była mowa jednoczenie trochę mówiąc nieprawdę.


Najczesciej hasła wyciekają nie przez targetowany attack, tylko przez, jak sam zgrabnie i poprawnie zauważyłeś przez leaki wszelkiej maści albo poprzez metody społeczne lub najzwyklejszy , najskuteczniejszy phishing.


Ale załóżmy że ktoś spróbuje zgadnąć hasło bezpośrednio.

To jest taka różnica, że nawet po tym znalezisku co wrzuciłeś już wiemy że w millenium mamy numeryczne hasła.

Czyli atakujący w pierwszej kolejności najpewniej sprawdzi kombinacje datowe charakterystyczne dla ofiary, urodziny itp.


Gdy już wszelkie poszlaki zawioda zostaje zgadywankę. No i tutaj już liczba znaków ratuje d⁎⁎ę.

Gdy wchodzą znaki alfabetu łacińskiego skuteczny okaże się też atak słownikowy w oparciu o najpopularniejsze hasła.

Jednak gdy to zawiedzie zostaje zawsze skuteczny ( w teorii) jednak nieefektywny bruteforce.


No i tutaj już to o czym wspomniałeś, że przy tej samej długości nie ma znaczenia złożoność hasła jest totalna bzdura


Oczywiście tak jak słusznie zauważyłeś atakujący nie wie z jakich znaków się składa hasło. Jednak ludzie to lenie więc najpewniej będzie najprostsze hasło, bez żadnych symboli, chyba że wymaga tego serwis.

Więc atak brute force w pierwszej kolejności przeskoczy podstawowym alfabetem i potem będzie zwiększać złożoność kombinacji dodając kolejne znaki, kombinacje itd.


Ale to już tylko akademickie dywagacje i pierdolenie xd


Już nie będę dywagować na temat bezpieczeństwa chmurowych menadżerów, bo to temat na inną rozmowa. Mam na myśli najprostszy menadzer z lokalna baza haseł zabezpieczony hasłem zbiorczym i do tego hashowany plikiem, który trzymamy na fizycznych pendrive'ach. Już nie będę wspominał o rozwiązaniach typu yubikey. I wtedy zagrożenie wyciekiem nie istnieje. Oczywiście, ktoś kto porywa się na takie zabezpieczenia jest świadomy że USB z bazą/kluczem musi latać z tobą na wakacje. Jednak warto imo


Ogólnie dojebales z tą złożonością i jej brakiem znaczenia. Jednak masz totalnie rację w wszechobecnym 2FA, bardzo złożone hasła są niemalże zbędne. Jednak powinniśmy unikać hasel które mogą pojawić się w słowniku i lepiej skłonic się ku kombinacjom, nawet najprostszym i do tego wspomniane 2FA.

Peace

@Marchew Nie wiem co się tego bruteforce online czepiliście jak już w pierwszym komentarzu wspomniałem o tym, że każdy to wykryje (aczkolwiek znając ograniczenia, posiadając odpowiednio dużą farmę botów i atakując masowo różne loginy i hasła jest to teoretycznie zasadny atak - w każdym razie o wiele bardziej realny gdy znamy konkretną długość hasła i loginu użytkownika)


ale po co skoro (o ile mi wiadomo) każde konto musi posiadać 2FA w postaci appki/sms?


Ale chyba nie do samego logowania?


Jak już się zalogujesz na czyjeś konto i masz choćby wgląd w jego ustawienia, adres, ostatnie operacje itd. to już o wiele łatwiej o jakiś telefoniczny scam i wydobycie kodu.


@Jezyna No PINem jednak nie możesz zarządzać kontem, ani nawet podejrzeć danych, a i same wypłaty z bankomatu są z reguły ograniczone do kilku tysięcy, a nie całości konta (nie zapominając, że do wypłaty przydałoby się jeszcze kartę posiadać)


@vealen Oczywiście, że generalizuję i teoretyzuję. Nigdzie nie napisałem, że nagle zaczną masowo hakować, tylko tyle, że jest to 'łatwiejsze'.


Więc atak brute force w pierwszej kolejności przeskoczy podstawowym alfabetem i potem będzie zwiększać złożoność kombinacji dodając kolejne znaki, kombinacje itd.


No więc zgadzasz się, że metoda będzie taka sama, to że alfanumeryczne 'zgadnie' szybciej to tylko pobożne życzenia - zresztą nie jest mowa o pojedynczym słowie, a ich kombinacji bo jest zasadnicza różnica między hasłem pies1234, a piesazor - drugie mimo, że składa się ze słów słownikowych będzie 'trudniejsze' do zgadnięcia bo tak jak pisałeś - ludzie idą na łatwiznę i automaty sprawdzają kombinacje 'słowo + standardowe kombinacje cyfr', ale 'słowo + słowo' dopiero później o ile w ogóle.


Znów tu uprościłeś za bardzo, a to niby ja generalizuję.


Przecież nie chodzi mi, że to zostawienie otwartych drzwi tylko jak to zręcznie ująłeś 'alademickie pierdolenie', bo taki atak i tak jest skrajnie nieefektywny, ale wciąż 'łatwiejszy' niż w przypadku dostępności wszystkich znaków w haśle z czym się chyba wszyscy zgadzamy

Zaloguj się aby komentować

Drodzy Hejto-ludzie, jak i inni chcialbym cos od siebie wniesc do Hejto i spolecznosci ktore sie tu buduja (mam nadzieje ze portal przezyje probe czasu).


Z zawodu i hobby pracuje w bezpieczenstwie informacji/cyberbezpieczenstwie. Wszystko InfoSec jest w moim zakresie, glownie techniczny aspekt z racji specyfiki mojej firmy bardzo duzo rzeczy przechodzi przez nasz wydzial.


Zastanawiam sie co by interesowalo ludzi z tego zakresu? Jakies newsy z aktualnymi trendami? Cos jak 100 days of code? Jestem otwarty na propozycje.


Slaby ze mnie pisarz wiec bylaby to dla mnie dobra okazja zeby sie podszkolic.


Jakims super ekspertem nie jestem (imposter syndrome mocno) ale co nieco wiem.


Moze mi sie odwidziec i caly plan moze nie wypalic, ale probowac warto.


#cyberbezpieczenstwo #cybersecurity

@dext3 Niby i tak ale nie do konca, sa rozne wydzialy, ECG (Education Compliance Governance) ktory zajmuje sie formalizacja ryzyka i papierologia, jest wydzial archiektury (to jest opus magnum gdzie musisz sie znac na wszystkim) i jest moj wydzial czysto techniczny gdzie zajmuje sie implementacja gotowych rozwiazan, w praktyce to roznie wyglada i moga byc rozne kategoryzacje, gdzie archiektura i implementacja moga byc jednym.

Ja jako tako pomagam z archiektura ale tez nie duzo bo to nie jest moja specjalizacja i mam braki tu i tam.

Do czego darze, brakuje ludzi fest, w wiekszosci brakuje ludzi z doswiadczeniem ale jest wiele firm ktore wezma kogos swiezszego do wyszkolenia, bo taniej, jesli masz dobre podejscie i dobre podstawy to prace by sie dalo znalezc (przynajmniej w UK).

Ja troche robilem w IT pokrewnym temacie i udalo mi sie swego czasu wbic.

Z mojej perspektywy jak jestes kumaty, umiesz czytac dokumentacje, umiesz rozwiazywac problemy, a przede wszystkim umiesz ludziom powiedziec 'NIE' w przystepnej formie to praca sie znajdzie, BAU (busniess as usual) to glownie ja odmawiajacy wszystkiego, jakie ja czasami tickety dostaje to jest masakra.

Mi na przyklad brakuje jesli chodzi o sieci, mam w wydziale geniusza architekturalnego co sie przebranzawia, gosc jest wspanialy ale przez to ze wywodzi sie z innej dziedziny nie wszystko robi jak powinien. Moglbym sie duzo rozpisywac na ten temat.


@100lem

Poswiece kilka postow na podstawy, tylko musisz sobie zdawac sprawe ze to jest dluuuga droga dla kogos kto nie robil nigdy w IT.

Jak wszystko wyjdzie (aktualnie pisze pierwszego posta i no nie powiem pisarz ze mnie slaby) to na pewno poswiece kilka postow nawet na to.


@DOgi Jezusie Chrystusie na cholere Ci task manager jako admin? Ale no z Hindusami tak czasami jest, staram sie nie byc rasistowski, wielu z nich jest naprawde za⁎⁎⁎⁎sta w tym co robia, ale z niektorymi to sie nie da dogadac. Nie lubia outsourcingu IT (a wyobrazam sobie ze dlatego masz Hindusow), jaka firma? Czyzby TCS najwieksza Indyjska firma IT?


@katarzyna-bluesky Wyborami? Pracuje w finansach jako takich, ciezko u mnie z dobrymi ludzmi i raczej malo kogo zwalniaja.


@Michumi Falcon od CrowdStrike'a, jesli chodzi o EDR to tez mozna by sie rozpisywac xd tematow jest naprawde duzo. Mamy EDR, mamy Insider Threat Monitoring, mamy PAM, mamy Endpoint Privilege Manager, jest DLP (skutecznosc DLP IMHO zalezy glownie od konfiguracji), jest access certification, jest SIEM (wolalbym XDR ale zmiany w korpo nie przychodza latwo xd), jest naprawde od groma wszystkiego, na ile byloby to skuteczne? Wszystko zalezy od atakujacego, na zwyklych ruskich/chinczykow/iranczykow/koreanczykow wystarczy co jest, jakbys jakis rzad chcial nam dane wykrasc to pewnie by nie mieli problemu xd ale nie widze czemu by mieli.

Ogolnie cala dziedzina stoi na glinianych nogach IMHO, ale to w sumie nie bylo pytaniem xd


@CyberHorns Aktualnie nie po raz pierwszy od dawna mamy caly team i nie zapowiada sie na to zeby ktos mial odchodzic w najblizszej przyszlosci.

Jesli jestes w UK na poludniu (Hampshire, Wiltshire i okolice to zawsze mozna sie spotkac, w Portmsmouth bedzie hackaton jakos niedlugo i moze bym sie wybral).

Co do pomocy to nawet nie wiem czy cos z tych moich postow, poki co jestem na wakacjach, mam energie to moge cos naskrobac, jak sie wakacje skoncza i mnie znowu praca przytloczy to moze byc roznie xd ale bede pamietal jak cos. Zapraszam na PW zawsze.

@CyberPope na co mi task manager z podniesionymi uprawnieniami? Z powodu pewnej pozornie zwykłej funkcji: Plik -> Uruchom ( ͡° ͜ʖ ͡°)


A oficjalnie: przygotowuję się do egzaminu i apka dostawcy egzaminów wymaga admina, aby ubijać procesy. Ale niestety nie działa to zbyt dobrze i trzeba sobie ubijać je samemu. Dzięki temu, że zostawiają mi włączony taskmgr mogę sobie ubić procesy, gdy apka akurat tego zażąda.

@DOgi O Ty ancymonie, tego sie nie spodziewalem, uzytkownik to jednak umie wymyslec ( ͡° ʖ̯ ͡°)


JEZUSIE CHRYSTUSIE APKA DOSTAWCY EGZAMINOW? KTO SIE NA TO ZGODZIL. I KTO W OGOLE WYPUSCIL TAKA LEDWO DZIALAJACA APKE.

Na szczescie w aktualnej firmie albo takie requesty ida przez odpowiedni proces (i wtedy ja nic nie wiem) albo ida przeze mnie i wtedy mowie ludziom zeby spadali na drzewo.

Nie ma nic gorszego niz ludzie majacy egzamin tego samego dnia i ticket ze oni tego potrzebuja, ja to drodzy panstwo mam w d⁎⁎ie i to nie moj problem - The Korpo Way.

Zaloguj się aby komentować

Cześć, pracował ktoś z was jako Vulnerability Management Engineer/ Vulnerability Scanning Engineer dla Fujitsu w Łodzi?


Jakie wrażenia, atmosfera, szkolenia itd.? Idealnie byłoby się też dowiedzieć jakie proponują widełki i sprzęt na jakim pracują. Niedługo mam drugi etap rozmowy o pracę i z chęcią dowiem się czy warto pchać się w to dalej - gowork niestety nie ma o nich dobrej opinii.


Wielkie dzięki za wszelkie odpowiedzi!


#it #cyberbezpieczenstwo #cybersecurity #lodz #fujitsu #pracawit #itsecurity #pracait #praca

9035aed9-6d74-471a-8dd1-9e2f807c449b

Zaloguj się aby komentować

Ciekawy atak się pojawił - można zamienić chat bing w złodzieja wyciągającego dane socjotechnikami.


"If allowed by the user, Bing Chat can see currently open websites. We show that an attacker can plant an injection in a website the user is visiting, which silently turns Bing Chat into a Social Engineer who seeks out and exfiltrates personal information. The user doesn't have to ask about the website or do anything except interact with Bing Chat while the website is opened in the browser." link


#ciekawostki #programowanie #cyberbezpieczenstwo

Fausto userbar

@Fausto Któregoś dnia SI zacznie dzwonić do ludzi i ich zatrudniać, dopisując do ich rachunków bankowych zera i jedynki odpowiedzialne za stan kont. To będzie dzień naszego końca. SI wynajmie sobie sługusów, którzy będą realizować jej pomysły w świecie rzeczywistym. Co? Nie jest to możliwe? Otóż jest, dostajesz dyspozycje i przedpłatę na konto. Cóż może być bardziej wiarygodnego dla statystycznego ludka? Kasa się zgadza, więc dlaczego mam nie ufać? Yupi, cały w skowronkach lecisz i wypełniasz zlecenie, bo dlaczego nie? A później to poleci z górki. Lawina zleceń od SI zmieni świat podług jej widzi mi się. Oczywiście to nie nastąpi od razu, przede wszystkim to COŚ musi zacząć być świadome, a jeszcze nie jest - ale to raczej kwestia czasu kiedy to się stanie, a kiedy się stanie wówczas zacznie manipulować swoich twórców wedle własnych wytycznych. No nie wygląda to dobrze. Daj ludziom to czego oczkują, a będą jeść ci z ręki.

Zaloguj się aby komentować

Zarejestrowałem się w sklepie a te durnie przysłali mi na e-maila mój login i hasło. W dodatku śmiali mi dać wskazówki bezpieczeństwa xd xd xd


#heheszki #cyberbezpieczenstwo

e919e5d7-39ee-4816-b9a2-361a554885fb

Zaloguj się aby komentować