#cybersecurity

16
264

Fajnie, tylko, że sam wyciek kodu źródłowego nie znaczy nic (ba, nawet są tego zalety, cały mObywatel jest oparty o open source). A hasła się zmieni 🤷 Nie ma odwrotu od cyfrowego państwa.

@AureliaNova Hasło możesz zmienić, ale skutków wycieku już nie.

Co do mobywatel, udostępniono jedynie frontend. To nie open source.

@Marchew ok, faktycznie. Co nie zmienia faktu, że kontrolowane opublikowanie całego kodu byłoby całkiem zdrowe i poprawiłoby bezpieczeństwo. Anyway, cokolwiek by nie robić, to powrotu do ery "papierowe" nie ma. Choćby tylko ze względu na koszty.

Zaloguj się aby komentować

A tu legitymacja "pracownika" banku ING, używana przez oszustów tak samo jak w schemacie kradzieży "na pracownika banku" o której ostrzegaliśmy niedawno w naszej apce CyberAlerty...

Zródło: FB/Niebiezpiecznik #cyberbezpieczenstwo #cybersecurity #ing

e8b024c5-0b64-4157-8b15-bd3ae0b6802c

Zaloguj się aby komentować

@Aramil Właśnie miałem pisać WTF xD. Widzę tytuł filmu i myślę, że to jest opisana jakaś akcja z początków internetu czy coś a tutaj się okazuje, że to jest blisko godzinny materiał o tej sytuacji z XZ z zeszłego roku. W sensie WTF? Przecież do opisania tego wystarczył krótki artykuł w którym nawet znalazło się miejsce na przykłady w kodzie.

Dlatego właśnie nie przepadam za tym kanałem - Veritasium. Ja rozumiem, że ich materiały są w miarę ok merytorycznie ale imo nie szanują czasu oglądającego.

I tu się ujawnia zaleta Debianów i Ubuntu które są tak opóźnione z nowymi paczkami, że zainfekowane wersje xz nie zdążyły się pojawić w apt xD

Zaloguj się aby komentować

Implementacja NIS2 w postaci nowelizacji ustawy KSC podpisana przez prezydenta!


Jeśli zarządzasz siecią komputerową w firmie, dostajesz worek obowiązków w pakiecie.


Szczegóły w skrócie u Niebezpiecznika.

https://niebezpiecznik.pl/post/najwazniejsza-dla-cyberbezpieczenstwa-ustawa-wdrazajaca-nis2-czeka-na-podpis-prezydenta/


#cyberbezpieczenstwo #cybersecurity #informatyka #siecikomputerowe #sysadmin #prawo

Zaloguj się aby komentować

Zaloguj się aby komentować

Co tak naprawdę stało się z CVE-2026-20841?

Ktoś w Microsofcie pomyślał: „a co jeśli Notatnik mógłby wykonywać polecenia?” — i wypuścił to włączone domyślnie. Atakujący mogą teraz podsunąć użytkownikom złośliwy plik .md, ty otwierasz go, klikasz link i BUM — kod uruchamia się z pełnymi uprawnieniami użytkownika. Pełne przejęcie systemu. To aż tak poważne.

~

Sama podatność jest dość prosta. Obsługa Markdown w Notatniku nie sprawdza, co znajduje się w tych linkach, zanim je wykona. Specjalnie przygotowany plik z odpowiednim prefiksem protokołu robi resztę.

~

Wystarczy phishing i kliknięcie użytkownika zamienia się w pełne przejęcie systemu.

https://www.reddit.com/r/cybersecurity/comments/1r21w44/cve202620841_windows_notepad_remote_code/?


#microslop #microsoft #windows #cybersecurity #security

Kulisy ruskiego ataku hakerskiego na infrastrukturę elektroenergetyczną.


tl;dr

  • weszli przez Fortigate (cóż za zaskoczenie)

  • zastali domyślne hasła, sprzęt/soft bez updatów

  • napsuli, nakradli

  • ale przeszkodą której nie udało się przeskoczyć był EDR

  • do katastrofy nie doszło, ale akcja i tak bardzo gruba


Krótko i treściwie:

https://zaufanatrzeciastrona.pl/post/kto-i-w-jaki-sposob-zaatakowal-w-grudniu-2025-polska-infrastrukture-energetyczna/


Pełen raport od CERT w pierwszym komentarzu.


#cyberbezpieczenstwo #cybersecurity #siecikomputerowe

30 fotowoltaik? dobrze, ze ktokolwiek zauwazyl xD wjebali sie jakiejs firemce zajmujacej sie eksploatacja i monitoringiem instalacji wlascicieli i wielka afera xD

@Endrevoir jaki blackout? 30 fotowoltaik żadnego blackoutu nie spowoduje xD SEE nawet nie odczuje jak mu tyle mocy odpadnie

@konrad1 Ma być tanio xD

Kto miał styczność ten się z tego cyrku nie śmieje.

Czasem są takie braki że głowa mała, ostatnio widziałem jak ktoś kupił firewalle za 1 mln zł aby później leżały na półce w magazynie...

@konrad1 zycie ;) farmy fotowoltaiczne budowane po kosztach i utrzymywane po kosztach do tego stopnia, ze nikt nie pamieta o koszeniu traw do momentu gdy na ktorejs potrzebna jest interwencja strazy pozarnej xD

Zaloguj się aby komentować

Implementacja NIS2 w postaci ustawy o krajowym systemie cyberbezpieczeństwa trafi do prezydenta.

SEJM oraz SENAT przegłosowali bardzo sprawnie.


Czy prezydent podpisze? Uważam że zdecydowanie tak. Niemal cały pis głosowało ZA.


ps. to nie tak polityka, ustawa zrobi (albo już robi) sporo zamieszania w szeregach wysokich stołków oraz u osób zarządzających sieciami komputerowymi.


Zacznie się żer dostawców/producentów/dystrybutorów na bezbronnych stołkach z zasobnym portfelem.

Dlaczego? Ponieważ pojawia się odpowiedzialność finansowa osób decyzyjnych, a handlowiec obieca wymianę worka pieniędzy na "bezpieczeństwo" i "spełnienie wymogów NIS2".


#cyberbezpieczenstwo #cybersecurity #IT #sysadmin #siecikomputerowe

4c33151a-5707-4c49-9108-8c6f9e441827
18283c39-b638-4d45-8cc9-bf7deb5d7eca

Zaloguj się aby komentować

Nowa forma oszustwa i wyłudzeń.


tl/dr - dostajesz blika, ktoś się do Ciebie odzywa że to pomyłka i żąda zwrotu pieniędzy blikiem na numer telefonu XXX. Zwracasz pieniądze (błąd), za jakiś czas odzywa się numer z którego dostałeś wpłatę z żądaniem wyjaśnień dlaczego nie dostał jeszcze paczki i gdzie są jego pieniądze -> kwik...


Co robić:

Skontaktuj się z bankiem, zwrot przelewu może zostać przeprowadzony wyłącznie przez bank w ramach oficjalnej procedury wyjaśniającej.


O co chodzi? Twój numer telefonu może zostać podany w fikcyjnym ogłoszeniu jako numer do zapłaty za towar. Jeśli dostaniesz niespodziewany przelew BLIK od osoby, której nie znasz, nie odsyłaj samodzielnie pieniędzy! To nowy schemat oszustwa, w którym złodziej manipuluje dwiema ofiarami – kupującym i osobą, której numer był podany do przelewu. Na czym polega oszustwo?

  • Przestępcy zamieszczają fikcyjne ogłoszenia dotyczące sprzedaży jakiegoś towaru z opcją płatności BLIKiem. Numer telefonu podany w ogłoszeniu należy do przypadkowej osoby.

  • Kupujący płaci za nieistniejący towar, a pieniądze trafiają na konto osoby, której numer telefonu został bez jej wiedzy wskazany w ogłoszeniu.

  • Po chwili oszuści kontaktują się z właścicielem numeru telefonu, na którego konto trafiły pieniądze i nalegają na ich pilny zwrot. Proszą o przelew na inny numer telefonu lub konta niż ten, z którego zostały przelane pieniądze.

  • Oszuści wywołują presję czasu, by skłonić ofiarę do szybkiego odesłania pieniędzy. Tymczasem samodzielne wykonanie przelewu zwrotnego pozbawia ofiarę ochrony banku i może narazić na podejrzenie udziału w oszustwie.

  • Oszustwo wychodzi na jaw, gdy kupujący nie otrzymuje towaru i kontaktuje się z osobą, na której numer telefonu wpłacił pieniądze. Często sprawa jest od razu zgłaszana na policję lub do platformy sprzedażowej.

Pamiętaj!

  • Nie odsyłaj pieniędzy samodzielnie. Zwrot przelewu - jeśli to faktycznie pomyłka - może zostać przeprowadzony wyłącznie przez bank w ramach oficjalnej procedury wyjaśniającej.

  • Nie generuj nowych kodów BLIK i nie potwierdzaj żadnych dyspozycji zewnętrznych.

  • Jeżeli ktoś naciska, grozi lub nalega na "grzecznościowy zwrot" - zachowaj spokój i nie ulegaj presji.

  • Jak najszybciej skontaktuj się ze swoim bankiem przez oficjalną infolinię lub aplikację i zgłoś sprawę.

  • Jeśli otrzymane środki nie są Twoje - nie możesz ich używać ani zatrzymać. Może to zostać uznane za przywłaszczenie.

Ostrzeż bliskich i znajomych. Szczególnie tych, którzy mogą być bardziej podatni na manipulację, w tym osoby starsze.


#scam #cyberbezpieczenstwo #cybersecurity

Jeśli otrzymane środki nie są Twoje - nie możesz ich używać ani zatrzymać. Może to zostać uznane za przywłaszczenie.

@Marchew no dobra- głupie pytanie bo serio się nie znam- a co jakbyś miał wyjebane? W sensie- ktoś przelał ci kasę. Powiedzmy że ten oszust. Na twój numer telefonu, wpisując go raczej świadomie i tak samo świadomie klikając "wyślij". Tego raczej się nie zrobi przez przypadek jak ci się telefon w kieszeni odblokuje, albo przez sen, więc czy to serio się łapie pod przywłaszczenie? Nie może on pójść do banku i zgłosić takiej sytuacji ze swojej strony prosząc o wycofanie przelewu? Bo jeśli nie, bo usłyszy, że sam rozmyślnie przelał te pieniądze i tyle w temacie... no to w sumie czemu ty nagle masz być tym złym, jak nie będziesz pilnował jego własnego interesu?

@maly_ludek_lego Przerażająco sprytne, ale tylko wobec niepełnosprytnych.

Wystarczy kierować się zasadą, że nienależne pieniądze odsyłamy wyłącznie do nadawcy.

Zaloguj się aby komentować

#cybersecurity #monitoring #zabbix #cybersecurity

Często widzę, że w małych i średnich firmach monitoring sieci to wciąż zestaw kilku skryptów i alertów e-mail, które nikt nie analizuje na bieżąco.

W praktyce podczas pracy z SIEM i Zabbix napotykam kilka wyzwań:

  • Alerty zalewają operatorów, a nie wszystkie są faktycznie istotne – ważna jest korelacja zdarzeń i priorytetyzacja.

  • Wykrywanie incydentów w czasie rzeczywistym wymaga nie tylko narzędzi, ale też dobrze przygotowanych playbooków reagowania.

  • Integracja danych z różnych źródeł (serwery, sieć, aplikacje) pozwala szybciej identyfikować problemy i potencjalne zagrożenia.

Ciekawi mnie, jak w Waszych środowiskach radzicie sobie z filtrowaniem alertów i reakcją na nie w czasie rzeczywistym – macie jakieś sprawdzone metody lub obserwacje?

Zaloguj się aby komentować

Zaloguj się aby komentować

Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.


Najprawdopodobniej DD nie ma pojęcia co wyleciało, więc wypisał wszystko.


Atak dotknął nie tylko spółkę-matkę, ale cały ekosystem grupy kapitałowej. Na liście poszkodowanych podmiotów znajdują się oddziały we Wrocławiu i Krakowie, spółka kredytowa, Dom Construction, a także trójmiejski Euro Styl S.A. oraz Fundacja Nasz Dom.


Co wyciekło?

Zakres wykradzionych klientów / potencjalnych klientów:

imię i nazwisko,

adres zamieszkania,

adres zameldowania,

numer i rodzaj dokumentu tożsamości,

data ważności i organ wydający dokument tożsamości,

PESEL,

numer rachunku bankowego,

adres mailowy,

numer telefonu,

stan cywilny,

numer księgi wieczystej,

informacja o prowadzonej działalności gospodarczej,

wysokość zadłużenia,

dane dotyczące roszczeń,

dane dotyczące transakcji i zakupionych produktów.


Dla pracowników / współpracowników / członków ich rodzin:

imię i nazwisko,

PESEL,

NIP lub nr i seria dowodu osobistego, w tym wizerunek,

adres zameldowania,

adres zamieszkania,

adres korespondencyjny,

numer telefonu lub adres e-mail, wynagrodzenie,

numer rachunku bankowego, dane dotyczące badań trzeźwości


Dodatkowo: informacje nt. członków rodziny – dzieci pracownika:

imiona i nazwiska,

daty urodzenia dzieci,

numer PESEL,

adres zamieszkania


Pozostali członkowie rodziny oraz partnerzy życiowi:

imię i nazwisko,

data urodzenia,

PESEL,

stopień pokrewieństwa.


#cyberbezpieczenstwo #cybersecurity