Zuckerberg i jego ScamFace w formie.
Fajny biznes, 16 MLD przychodu, 1 MLD strat. Zostaje 15 MLD.
Opodatkowanie brudnych pieniędzy to jedyne 6,25%.
Fajna pralnia.
#scam #cyberbezpieczenstwo #cybersecurity #bezpieczenstwo

Zuckerberg i jego ScamFace w formie.
Fajny biznes, 16 MLD przychodu, 1 MLD strat. Zostaje 15 MLD.
Opodatkowanie brudnych pieniędzy to jedyne 6,25%.
Fajna pralnia.
#scam #cyberbezpieczenstwo #cybersecurity #bezpieczenstwo

Nic nowego
Posrednictwo w przestepstwie. Wspoludzial. Tak to sie nazywa.
Widziałem i byłem w szoku. Spróbuj sobie rozkręcić biznes z polegający na pomocnictwie do popełniania oszustw - powodzenia. No chyba że jesteś fb to wtedy luzik.
Zaloguj się aby komentować
#ciekawostki #luwr #cyberbezpieczenstwo #cybersecurity oraz #bekazdebili


W czym problem że server 2003? W końcu to muzeum, więc jest na swoim miejscu
Zaloguj się aby komentować

Oszuści znów próbują podszywać się pod Narodowy Fundusz Zdrowia. Chodzi o profesjonalnie wyglądające e-maile, dzięki którym cyberprzestępcy chcą wyłudzić dane i pieniądze. Oszuści chcą w fałszywych e-mailach sprawiać wrażenie, że zamierzają zwrócić koszt zakupu leków. "Wiadomość e-mail rzekomo...

Dane części użytkowników serwisu SuperGrosz wyciekły po ataku hakerskim i trafiły w ręce przestępców – poinformował w niedzielę na platformie społecznościowej X wicepremier i minister cyfryzacji Krzysztof Gawkowski. Dodał, że sprawą zajmują się zespoły reagowania CSIRT KNF oraz CSIRT NASK. CSIRT...
#motoryzacja #cybersecurity #design #ux #prywatnosc &źródło
The Dumb Design of Modern Cars
moze komplikowanie interfejsu ma budowac lojalnosc klienta, zeby nastepny samochod kupil tej samej marki, zeby nie musiec zmieniac nawykow?
Zaloguj się aby komentować

Minister cyfryzacji, wicepremier Krzysztof Gawkowski poinformował, że w związku z atakiem hakerskim na spółkę Nowa Itaka, doszło do wycieku danych logowania części klientów korzystających z usług biura podróży. Zapewnił, że specjaliści z NASK pozostają w stałym kontakcie z ITAKĄ. Informację o ataku...
KeePassXC - webinar od Kacper Szurek.
KeePassXC - menadżer haseł - tutorial krok po kroku
Kacper Szurek
https://www.youtube.com/watch?v=YCa74tQSxVI
#cyberbezpieczenstwo #cybersecurity #komputery
Zaledwie mnie zaskoczył na zdjeciu @Felonious_Gru i sprawdziłem co to za apka i czy może mi się przydać... Przypadek? Nie sądzę.
@Heheszki panie, keepass to w 2003 roku wyszedł, ja gdzieś od 2010 używam.
Polecam do trzymania haseł do kont bankowych. Plik jest szyfrowany lokalnie, więc niech se wisi ja chmurze, i tak go nikt nie zlamie, to o wiele bezpieczniejsze niż trzymanie wszystkiego bezpośrednio w przeglądarce.
Ja z lenistwa już piętnasty rok się zbieram do przerzucenia wszystkich haseł na keepass xD
Na Androida tez była appka, ale ostatnio nie używam
@Felonious_Gru Na Androida KeePassDX polecam, integruje się z systemową funkcją uzupełniania haseł, więc nie trzeba osobno otwierać, tylko wystarczy odblokować bazę haseł i wybrać wpis.
Ooo aż sprawdzę. Bo z Bitwardenem mam pod górę jakoś...
A mi bitwarden pasi. Bardziej dopracowany bo jest wersja płatna 5 zł na rok (płace bo super bajer z trzymaniem totp w chmurze).
Jedna apka może kilka kont obsługiwać. Brat ma swój prywatny serwer bw i mam na nim też konto jak jakieś passy z nim wymieniam.
Ale fajne jest, że są też rozwiązania całkiem oddolne, tylko dla niektórych lepsze jest jednak bardziej polished rozwiązanie komercyjne. Z dobrym szyfrowaniem e2e w chmurze. Bez hasła nie odzyskasz konta.
@Legendary_Weaponsmith Gdzieś już było wałkowane.
Manager haseł na wiele urządzeń - > chmurowy - > BitWarden
Manager haseł bez chmury (lokalny) - > KeePass, lub bardziej KeePassXC. Ten drugi podobno bardziej odporny na uruchomiony malware kiedy mamy odszyfrowaną bazę.
Zaloguj się aby komentować
Czy IT w twoim miejscu pracy jest zorganizowane byle działało? W wielu miejscach taki stan niedługo się skończy (° ͜ʖ °)
KSC 2.0 czyli Nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa jest wdrożeniem unijnej dyrektywy NIS2.
Sektory takie jak:
Energia,
Transport,
Bankowość,
Infrastruktura rynków finansowych,
Ochrona zdrowia,
Zaopatrzenie w wodę pitną i jej dystrybucja,
Infrastruktura cyfrowa,
Ścieki,
Zarządzanie usługami ICT,
Administracja publiczna,
Przestrzeń kosmiczna,
Usługi pocztowe i kurierskie,
Gospodarowanie odpadami,
Produkcja, wytwarzanie i dystrybucja chemikaliów,
Produkcja, przetwarzanie i dystrybucja żywności,
Produkcja,
Dostawcy usług cyfrowych,
Badania naukowe,
Oraz firmy (podwykonawcy) które powyższe obsługują ༼ ͡° ͜ʖ ͡° ༽
Zostaną objęte nowymi wymogami i regulacjami.
Co nowego?
Obowiązkowe audyty systemów IT (sam siebie nie możesz zaudytować xD)
Wdrożenie zaleceń audytów ᕦ( ͡° ͜ʖ ͡°)ᕤ
Pojawia się odpowiedzialność osób decyzyjnych!
Jeśli Cię zhakują ale nie zrobiłeś audytu lub nie wdrożyłeś jego zaleceń - > płać grubo [̲̅$̲̅(̲̅ ͡° ͜ʖ ͡°̲̅)̲̅$̲̅]
Co będę robił?
Politykę bezpieczeństwa informacji i zarządzania ryzykiem,
Procedury obsługi incydentów i reagowania na nie,
Zarządzanie ciągłością działania (plany awaryjne, odzyskiwanie po awarii),
Bezpieczeństwo sieci i systemów OT/IT (m.in. segmentacja, kopie zapasowe, kontrola dostępu),
Szkolenie personelu i budowanie świadomości cyberzagrożeń,
Kryptografia i kontrola tożsamości, szczególnie przy dostępie do systemów krytycznych.
Na jakim jest to etapie?
Siódma iteracja projektu została przyjęta przez radę ministrów. Więc prawdopodobnie zostanie puszczona na głosowanie do sejmu i senatu jeszcze w tym roku.
Ile czasu na wdrożenie?
Projekt zakłada, że po jednomiesięcznym vacatio legis od wprowadzenia ustawy podmioty kluczowe i ważne będą miały jedynie sześć miesięcy na pełne dostosowanie się do nowych przepisów. W praktyce oznacza to konieczność rozpoczęcia przygotowań jeszcze przed formalnym przyjęciem ustawy. Konieczne jest wykonanie audytu, inwentaryzacji sprzętu i oprogramowania, ocena ryzyka i przegląd łańcucha dostaw, wdrożenie mechanizmów zarządzania podatnościami, raportowania incydentów czy wyznaczenie osób do kontaktu z Krajowym Systemem Cyberbezpieczeństwa, a także przeprowadzenie szkoleń.
Tak, to będzie kolejna papierologia, koszty i utrudnienia.
Zapewne pojawią się firmy typu "wdrożymy wam KSC", które będą żerować na wszelkich małych i średnich firmach.
Czy to potrzebne? Czasami trafiają się takie IT kwiatki że chyba jednak potrzebne. Wiele firm ma gdzieś bezpieczeństwo danych.
Backup danych firmowych? Dokumentacja bez której od razu będziesz mógł ogłosić bankructwo? Namawiam szefa od dawna. Nie widzi potrzeby, a ten 10 letni NAS na którym kiedyś ktoś zbudowano RAID 5 na pewno się nie wykrzaczy!
Więcej:
https://crn.pl/artykuly/ustawa-o-ksc-2025-najnowszy-projekt/
#cyberbezpieczenstwo #cybersecurity #IT #bezpieczenstwo #informatyka
Zaloguj się aby komentować
Badacze bezpieczeństwa shackowali portal FIA służący do nadawania kierowcom licencji i uzyskali dostęp do dokumentów Verstappena. FIA od razu zdjęła portal do czasu załatania podatności. https://sekurak.pl/badaczom-udalo-sie-zhakowac-formule-1-i-wykrasc-paszport-verstappena/ #f1 #formula1 #cybersecurity #bezpieczenstwo
Bardzo fajnie, że takie rzeczy robią, propsuję! Lepiej że oni wpadli pierwsi na przetestowanie swoich zabezpieczeń niż jakiś haker ;)
Zaloguj się aby komentować
Uwaga na ataki na konta Google
Chłop stracił konto prawdopodobnie na dobre.
To też dla tych wszystkich co śmieją się z babć wpwdajacych w pułapki phishingu czy telefonicznych oszustów
https://niebezpiecznik.pl/post/przejete-konto-google-gmail-jak-odzyskac-pomoc-suport-kontakt/
#informatyka #cybersecurity #ciekawostki
Ciekawy przypadek. To mi przypomniało że dawno nie robiłem backupu konta Gmail. Czas ustawić backup automatyczny :)
@Michumi dobra praktyka to nie klikać w linki na mailu, tylko logować się na portal i ręcznie sprawdzić/skonfigurować daną rzecz.
Używam tego na FamilyLinka na córy fonie i nie zdawałem sobie sprawy, że ta usługa jest tak zbugowana. I to, czy jej używasz nie ma żadnego znaczenia.
Z minusów, to jeszcze można zapomnieć o zalogowaniu konta np. Re-Vanced u podopiecznego, bo Gappsy się z tym nie zalogują.
Zaloguj się aby komentować
Korea Południowa zhakowana.
tl;dw
Hakerzy było obecni w rządowym systemie od 2022 roku xD
Link w pierwszym komentarzu.
#cyberbezpieczenstwo #cybersecurity #wiadomosciswiat

Suki kima. No ciężko nie zauważyć że są z Korei północnej
@Marchew haaaaayaaaa
Infostealer xD śmieszne słowo.
Po mojemu to wielki sukces, wzor kontroli i procedur że to wyłapali: 650 certyfikatów które urzędnicy wynieśli do domu.
U nas nawet nie ma czegoś takiego co można nazwać rządowym systemem XD węzeł krajowy?bramka do logowania na pierdyliard sposobów i spis przekierowań do tego pierdolnika co potworzyli i podublowali na każdym szczeblu: krajowym,wojewodzkim,powiatu, miasta,gminy i urzedu. Codziennie gdzieś jakis szfagier wpuszcza nowych wykonawców do szafek z naszymi danymi. Bo trzeci przetarg na czwartą mapkę online wygrali albo na BIP3.0 xD u nas nawet nie ma sensu tego hakować - nawet hakerzy muszą koniec końców wszędzie z buta zapierdalać


Zaloguj się aby komentować
Hasła, manager haseł?
Zacznij korzystać z kontaktów w outlook jak managera haseł.
Twój .PST przez lata stał się świętością.
Outlook po updacie stwierdza "podaj mi hasło do account . microsoft . com albo się nie uruchomię".
Uświadom sobie że pass do ms'a sieci w outlooku (° ͜ʖ °)
Nie przetłumaczysz, wciąż używa.
#cyberbezpieczenstwo #cybersecurity #password #komputery #informatyka
Zaloguj się aby komentować

Coraz więcej Polaków otrzymuje podejrzane wiadomości e-mail z informacją o rzekomej przesyłce. Nadawcy podszywają się pod Pocztę Polską, licząc na nieuwagę i rutynę odbiorców. Kliknięcie w zawarty w takim e-mailu link może mieć poważne konsekwencje – od wycieku danych osobowych, aż po przejęcie...

"Ujawnione w ostatnim czasie incydenty bezpieczeństwa komputerowego wskazują na wysokie zagrożenie związane z atakami phishingowymi na użytkowników aplikacji WhatsApp (...). Celem atakujących jest wyłudzenie danych dostępowych oraz uzyskanie nieautoryzowanego dostępu do kont, z których próbują...
Backup to dobra rzecz.
Chociaż, czy możliwe że posiadając wszystkie wrażliwe dane w bezpiecznym miejscu, to wciąż zajmowało tyle czasu?
#cyberbezpieczenstwo #cybersecurity

@Marchew jakieś tl:dr tego ataku?
@starszy_mechanik Za atakiem stoi Lapsus$, gruba ryba, znani są z pomyślnie przeprowadzonych ataków na:
Brazil's Ministry of Health (2021)
Okta (2022)
Nvidia (2022)
Samsung (2022)
Ubisoft (2022)
T-Mobile (2022)
Microsoft (2022)
Globant (2022)
Uber (2022)
https://en.wikipedia.org/wiki/Jaguar_Land_Rover_cyberattack
https://en.wikipedia.org/wiki/Lapsus$
Szczegóły cyberataku na Jaguar Land Rover w 2025 roku
Cyberatak na Jaguar Land Rover (JLR), brytyjskiego producenta samochodów luksusowych, rozpoczął się 31 sierpnia 2025 roku i spowodował poważne zakłócenia w globalnych operacjach firmy. Był to jeden z najbardziej dotkliwych incydentów cybernetycznych w branży motoryzacyjnej, prowadzący do całkowitego wstrzymania produkcji na kilka tygodni. Poniżej przedstawiam kluczowe szczegóły na podstawie dostępnych informacji.
Chronologia wydarzeń
31 sierpnia 2025: Hakerzy infiltrowali systemy IT JLR, co zainicjowało atak. Firma natychmiast rozpoczęła dochodzenie.
1 września 2025: JLR wstrzymało produkcję we wszystkich fabrykach na świecie, w tym w Wielkiej Brytanii, aby zapobiec dalszemu rozprzestrzenianiu się zagrożenia.
Do 22 września 2025: Produkcja pozostała całkowicie zatrzymana przez trzy tygodnie; pracownicy otrzymali polecenie pozostania w domach.
23–24 września 2025: Początkowo planowano wznowienie na 24 września, ale z powodu trwającego dochodzenia termin przesunięto na 1 października 2025.
Koniec września 2025: Produkcja zaczęła się stopniowo wznawiać, choć pełne odzyskanie operacji zajęło więcej czasu.
Metody ataku
Atak został sklasyfikowany jako incydent w łańcuchu dostaw (supply chain attack), choć ta kategoria budzi wątpliwości wśród ekspertów. Nie ujawniono szczegółów technicznych, takich jak użycie ransomware, ale podkreśla się, że był to "niezwykły cyberatak", który sparaliżował inteligentne fabryki i systemy produkcyjne. Wskazuje to na zaawansowane metody, potencjalnie obejmujące exploity w oprogramowaniu dostawców.
Wpływ na firmę i otoczenie
Produkcja i operacje: Atak zahamował linie produkcyjne na skalę globalną, co dotknęło nie tylko JLR, ale cały łańcuch dostaw. Fabryki w Wielkiej Brytanii, kluczowym ośrodku firmy, pozostały zamknięte, powodując opóźnienia w dostawach samochodów.
Zatrudnienie: W łańcuchu dostaw doszło do setek zwolnień, z obawami o tysiące miejsc pracy. Związek Unite the Union informował, że pracownicy musieli ubiegać się o zasiłki (Universal Credit).
Finansowe koszty: Szacuje się, że atak kosztował JLR około 50 milionów funtów tygodniowo, co w sumie mogło przekroczyć setki milionów. Eksperci ostrzegają, że ukryte koszty, w tym dla dostawców i lokalnych społeczności, są znacznie wyższe.
Społeczny wpływ: Lokalne społeczności w Wielkiej Brytanii, zależne od fabryk JLR, ucierpiały najbardziej – opisano to jako "cyfrowe oblężenie" zagrażające gospodarce regionu.
Reakcja JLR i władz
JLR: Firma natychmiast wyłączyła wszystkie systemy IT na świecie i zleciła forensic investigation (dochodzenie kryminalistyczne). Współpracowała z izraelską firmą cybersecurity, która pomogła w powstrzymaniu ataku. JLR nie ujawniło pełnego zakresu wewnętrznych strat.
Władze: Rozpoczęto śledztwo kryminalne z udziałem policji. Departament Handlu i Przemysłu Wielkiej Brytanii oraz Society of Motor Manufacturers and Traders wydały wspólne oświadczenie, podkreślając wpływ na branżę. Posłowie, w tym Liam Byrne, wzywali rząd do interwencji w celu ochrony miejsc pracy.
Lekcje dla biznesu: Eksperci zalecają wzmocnienie cyberbezpieczeństwa w łańcuchach dostaw i fabrykach, z naciskiem na outsourcing i redundancję systemów.
Atrybucja ataku
Krótko po incydencie grupa cyberprzestępcza o nazwie Scattered Lapsus$ Hunters ogłosiła odpowiedzialność za atak za pośrednictwem Telegrama. Grupa ta rzekomo współpracuje z trzema angielskojęzycznymi zespołami: Scattered Spider, Lapsus$ i ShinyHunters. Nie potwierdzono tych roszczeń oficjalnie, ale wskazują one na zorganizowaną operację cybernetyczną.
Atak ten stał się przestrogą dla całej branży motoryzacyjnej, podkreślając podatność "smart factories" na cyberzagrożenia. JLR kontynuuje dochodzenie, a pełne skutki mogą być widoczne jeszcze przez miesiące.
@Marchew dziękuwa
@Half_NEET_Half_Amazing x5
Może upadną ale zachowają godność nie wypuszczając na rynek swoich nowych pomysłów xD
Zaloguj się aby komentować

Hakerzy zaatakowali w czwartek serwery różnych łotewskich instytucji publicznych - przekazała agencja LETA, powołując się na informacje państwowego radia i telewizji. Obiektem ataku DDoS (distributed denial of service) były strony internetowe telewizji, ministerstw, urzędu premiera, urzędu...

Oszuści podszywający się pod Krajową Administrację Skarbową (KAS) rozsyłają fałszywe e-maile o rzekomej kontroli podatkowej. Wiadomości zachęcają do kliknięcia w niebezpieczne linki lub załączniki, które mogą służyć wyłudzeniu danych osobowych, numerów kont bankowych oraz haseł. KAS apeluje o...

Upsss
Nowe iPhony - dlaczego nikt o tym nie mówi?
#ios #apple #iphone #mateuszchrobok #cyberbezpieczenstwo #cybersecurity
No ten air to jakiś scan. Gówno produkt za dużą kasę który ma potencjał na zwykle zlamanie
@kodyak ale jest lekki, i w ogóle.
Zaloguj się aby komentować