Wygląda grubo, pozostaje czekać na szersze info ; )
Pierwsze tango down państwa i zacznie się globalny wycof od cyfryzacji.
#cyberbezpieczenstwo #cybersecurity

Wygląda grubo, pozostaje czekać na szersze info ; )
Pierwsze tango down państwa i zacznie się globalny wycof od cyfryzacji.
#cyberbezpieczenstwo #cybersecurity

Fajnie, tylko, że sam wyciek kodu źródłowego nie znaczy nic (ba, nawet są tego zalety, cały mObywatel jest oparty o open source). A hasła się zmieni 🤷 Nie ma odwrotu od cyfrowego państwa.
@AureliaNova Hasło możesz zmienić, ale skutków wycieku już nie.
Co do mobywatel, udostępniono jedynie frontend. To nie open source.
@Marchew ok, faktycznie. Co nie zmienia faktu, że kontrolowane opublikowanie całego kodu byłoby całkiem zdrowe i poprawiłoby bezpieczeństwo. Anyway, cokolwiek by nie robić, to powrotu do ery "papierowe" nie ma. Choćby tylko ze względu na koszty.
Zaloguj się aby komentować
A tu legitymacja "pracownika" banku ING, używana przez oszustów tak samo jak w schemacie kradzieży "na pracownika banku" o której ostrzegaliśmy niedawno w naszej apce CyberAlerty...
Zródło: FB/Niebiezpiecznik #cyberbezpieczenstwo #cybersecurity #ing

Zaloguj się aby komentować
The Internet Was Weeks Away From Disaster and No One Knew
#linux #bezpieczenstwo #cybersecurity #security #veritasium
Temat opisany w 15 minut zamiast godziny i bez reklamy vpnowego scamu:
https://www.youtube.com/watch?v=LY8_35a_DEA
(Ogółem polecam cały kanał, świetnie tłumaczy skomplikowane rzeczy)
@Aramil Właśnie miałem pisać WTF xD. Widzę tytuł filmu i myślę, że to jest opisana jakaś akcja z początków internetu czy coś a tutaj się okazuje, że to jest blisko godzinny materiał o tej sytuacji z XZ z zeszłego roku. W sensie WTF? Przecież do opisania tego wystarczył krótki artykuł w którym nawet znalazło się miejsce na przykłady w kodzie.
Dlatego właśnie nie przepadam za tym kanałem - Veritasium. Ja rozumiem, że ich materiały są w miarę ok merytorycznie ale imo nie szanują czasu oglądającego.
I tu się ujawnia zaleta Debianów i Ubuntu które są tak opóźnione z nowymi paczkami, że zainfekowane wersje xz nie zdążyły się pojawić w apt xD
@Deykun Koleś wcisnął Stallmana, Torvarldsa, OpenSSH oraz clickbaitowy tytuł.
Zaloguj się aby komentować

W skrócie:
Ktoś od 3+ lat, infekował na całym świecie firmy o wysokim znaczeniu strategicznym oraz infrastrukturę krytyczną
Chodzi o podatność w Cisco SD-WAN (Software Defined WAN) - coś co służy do bardziej sprytnego / tańszego budowania sieci WAN w dużych firmach.
Wykorzystanie luki...
Implementacja NIS2 w postaci nowelizacji ustawy KSC podpisana przez prezydenta!
Jeśli zarządzasz siecią komputerową w firmie, dostajesz worek obowiązków w pakiecie.
Szczegóły w skrócie u Niebezpiecznika.
#cyberbezpieczenstwo #cybersecurity #informatyka #siecikomputerowe #sysadmin #prawo
Zaloguj się aby komentować
Weź kliknij.
Ok.
#cyberbezpieczenstwo #cybersecurity

Zaloguj się aby komentować
Co tak naprawdę stało się z CVE-2026-20841?
Ktoś w Microsofcie pomyślał: „a co jeśli Notatnik mógłby wykonywać polecenia?” — i wypuścił to włączone domyślnie. Atakujący mogą teraz podsunąć użytkownikom złośliwy plik .md, ty otwierasz go, klikasz link i BUM — kod uruchamia się z pełnymi uprawnieniami użytkownika. Pełne przejęcie systemu. To aż tak poważne.
~
Sama podatność jest dość prosta. Obsługa Markdown w Notatniku nie sprawdza, co znajduje się w tych linkach, zanim je wykona. Specjalnie przygotowany plik z odpowiednim prefiksem protokołu robi resztę.
~
Wystarczy phishing i kliknięcie użytkownika zamienia się w pełne przejęcie systemu.
https://www.reddit.com/r/cybersecurity/comments/1r21w44/cve202620841_windows_notepad_remote_code/?
#microslop #microsoft #windows #cybersecurity #security
@Deykun na szczęście ja używam tylko notepad++ ( ͡° ͜ʖ ͡°)
@maximilianan robiłeś ostatnio aktualizację? https://notepad-plus-plus.org/news/hijacked-incident-info-update/
@szatkus-2 he he
Zaloguj się aby komentować

Ledwie kilka dni po wejściu w życie obowiązku dokumentowania sprzedaży w Krajowym Systemie e-Faktur (KSeF), pojawiają się pierwsze próby wyłudzenia danych przedsiębiorców i infekowania komputerów. Podszywający się pod Ministerstwo Finansów oszuści rozsyłają do pracowników firm maile zawierające...

W ciągu zaledwie jednego dnia policja otrzymała kilka zawiadomień o oszustwach, których ofiarami padły osoby z powiatu trzebnickiego (woj. dolnośląskie). Schemat był zawsze podobny, chociaż metody oszukiwania - różne. Oszuści wyłudzili łącznie ponad 100 tys. złotych. W ciągu jednego dnia policja...

Dziewięć osób trafiło do aresztu w wyniku działań Centralnego Biura Zwalczania Cyberprzestępczości. Funkcjonariusze rozbili grupę, która przy pomocy kodów BLIK wyłudzała środki od użytkowników Facebooka. Niewykluczone, że złodzieje oszukali nawet ponad tysiąc internautów. Jak ustalili policjanci,...
Kulisy ruskiego ataku hakerskiego na infrastrukturę elektroenergetyczną.
tl;dr
weszli przez Fortigate (cóż za zaskoczenie)
zastali domyślne hasła, sprzęt/soft bez updatów
napsuli, nakradli
ale przeszkodą której nie udało się przeskoczyć był EDR
do katastrofy nie doszło, ale akcja i tak bardzo gruba
Krótko i treściwie:
Pełen raport od CERT w pierwszym komentarzu.
#cyberbezpieczenstwo #cybersecurity #siecikomputerowe
Pełen oficjalny raport od CERT.
https://cert.pl/uploads/docs/CERT_Polska_Raport_Incydent_Sektor_Energii_2025.pdf
30 fotowoltaik? dobrze, ze ktokolwiek zauwazyl xD wjebali sie jakiejs firemce zajmujacej sie eksploatacja i monitoringiem instalacji wlascicieli i wielka afera xD
@100mph to nie jest śmieszne tylko tragiczne, skoro taki mały włam mógł spowodować blackout w całej Polsce
@Endrevoir jaki blackout? 30 fotowoltaik żadnego blackoutu nie spowoduje xD SEE nawet nie odczuje jak mu tyle mocy odpadnie
czyli nic nie zabezpieczone xD kura w kryczynej infra
@konrad1 Ma być tanio xD
Kto miał styczność ten się z tego cyrku nie śmieje.
Czasem są takie braki że głowa mała, ostatnio widziałem jak ktoś kupił firewalle za 1 mln zł aby później leżały na półce w magazynie...
@konrad1 zycie ;) farmy fotowoltaiczne budowane po kosztach i utrzymywane po kosztach do tego stopnia, ze nikt nie pamieta o koszeniu traw do momentu gdy na ktorejs potrzebna jest interwencja strazy pozarnej xD
Zaloguj się aby komentować
Implementacja NIS2 w postaci ustawy o krajowym systemie cyberbezpieczeństwa trafi do prezydenta.
SEJM oraz SENAT przegłosowali bardzo sprawnie.
Czy prezydent podpisze? Uważam że zdecydowanie tak. Niemal cały pis głosowało ZA.
ps. to nie tak polityka, ustawa zrobi (albo już robi) sporo zamieszania w szeregach wysokich stołków oraz u osób zarządzających sieciami komputerowymi.
Zacznie się żer dostawców/producentów/dystrybutorów na bezbronnych stołkach z zasobnym portfelem.
Dlaczego? Ponieważ pojawia się odpowiedzialność finansowa osób decyzyjnych, a handlowiec obieca wymianę worka pieniędzy na "bezpieczeństwo" i "spełnienie wymogów NIS2".
#cyberbezpieczenstwo #cybersecurity #IT #sysadmin #siecikomputerowe


Zaloguj się aby komentować
Nowa forma oszustwa i wyłudzeń.
tl/dr - dostajesz blika, ktoś się do Ciebie odzywa że to pomyłka i żąda zwrotu pieniędzy blikiem na numer telefonu XXX. Zwracasz pieniądze (błąd), za jakiś czas odzywa się numer z którego dostałeś wpłatę z żądaniem wyjaśnień dlaczego nie dostał jeszcze paczki i gdzie są jego pieniądze -> kwik...
Co robić:
Skontaktuj się z bankiem, zwrot przelewu może zostać przeprowadzony wyłącznie przez bank w ramach oficjalnej procedury wyjaśniającej.
O co chodzi? Twój numer telefonu może zostać podany w fikcyjnym ogłoszeniu jako numer do zapłaty za towar. Jeśli dostaniesz niespodziewany przelew BLIK od osoby, której nie znasz, nie odsyłaj samodzielnie pieniędzy! To nowy schemat oszustwa, w którym złodziej manipuluje dwiema ofiarami – kupującym i osobą, której numer był podany do przelewu. Na czym polega oszustwo?
Przestępcy zamieszczają fikcyjne ogłoszenia dotyczące sprzedaży jakiegoś towaru z opcją płatności BLIKiem. Numer telefonu podany w ogłoszeniu należy do przypadkowej osoby.
Kupujący płaci za nieistniejący towar, a pieniądze trafiają na konto osoby, której numer telefonu został bez jej wiedzy wskazany w ogłoszeniu.
Po chwili oszuści kontaktują się z właścicielem numeru telefonu, na którego konto trafiły pieniądze i nalegają na ich pilny zwrot. Proszą o przelew na inny numer telefonu lub konta niż ten, z którego zostały przelane pieniądze.
Oszuści wywołują presję czasu, by skłonić ofiarę do szybkiego odesłania pieniędzy. Tymczasem samodzielne wykonanie przelewu zwrotnego pozbawia ofiarę ochrony banku i może narazić na podejrzenie udziału w oszustwie.
Oszustwo wychodzi na jaw, gdy kupujący nie otrzymuje towaru i kontaktuje się z osobą, na której numer telefonu wpłacił pieniądze. Często sprawa jest od razu zgłaszana na policję lub do platformy sprzedażowej.
Pamiętaj!
Nie odsyłaj pieniędzy samodzielnie. Zwrot przelewu - jeśli to faktycznie pomyłka - może zostać przeprowadzony wyłącznie przez bank w ramach oficjalnej procedury wyjaśniającej.
Nie generuj nowych kodów BLIK i nie potwierdzaj żadnych dyspozycji zewnętrznych.
Jeżeli ktoś naciska, grozi lub nalega na "grzecznościowy zwrot" - zachowaj spokój i nie ulegaj presji.
Jak najszybciej skontaktuj się ze swoim bankiem przez oficjalną infolinię lub aplikację i zgłoś sprawę.
Jeśli otrzymane środki nie są Twoje - nie możesz ich używać ani zatrzymać. Może to zostać uznane za przywłaszczenie.
Ostrzeż bliskich i znajomych. Szczególnie tych, którzy mogą być bardziej podatni na manipulację, w tym osoby starsze.
#scam #cyberbezpieczenstwo #cybersecurity
Jeśli otrzymane środki nie są Twoje - nie możesz ich używać ani zatrzymać. Może to zostać uznane za przywłaszczenie.
@Marchew no dobra- głupie pytanie bo serio się nie znam- a co jakbyś miał wyjebane? W sensie- ktoś przelał ci kasę. Powiedzmy że ten oszust. Na twój numer telefonu, wpisując go raczej świadomie i tak samo świadomie klikając "wyślij". Tego raczej się nie zrobi przez przypadek jak ci się telefon w kieszeni odblokuje, albo przez sen, więc czy to serio się łapie pod przywłaszczenie? Nie może on pójść do banku i zgłosić takiej sytuacji ze swojej strony prosząc o wycofanie przelewu? Bo jeśli nie, bo usłyszy, że sam rozmyślnie przelał te pieniądze i tyle w temacie... no to w sumie czemu ty nagle masz być tym złym, jak nie będziesz pilnował jego własnego interesu?
@Marchew jak ja bym dostał takiego bliczka, to bym w życiu nic nie odesłał przez telefon . Zaprosiłbym po odbiór gotówki
przerażająco sprytne.
Zaloguj się aby komentować
#cybersecurity #monitoring #zabbix #cybersecurity
Często widzę, że w małych i średnich firmach monitoring sieci to wciąż zestaw kilku skryptów i alertów e-mail, które nikt nie analizuje na bieżąco.
W praktyce podczas pracy z SIEM i Zabbix napotykam kilka wyzwań:
Alerty zalewają operatorów, a nie wszystkie są faktycznie istotne – ważna jest korelacja zdarzeń i priorytetyzacja.
Wykrywanie incydentów w czasie rzeczywistym wymaga nie tylko narzędzi, ale też dobrze przygotowanych playbooków reagowania.
Integracja danych z różnych źródeł (serwery, sieć, aplikacje) pozwala szybciej identyfikować problemy i potencjalne zagrożenia.
Ciekawi mnie, jak w Waszych środowiskach radzicie sobie z filtrowaniem alertów i reakcją na nie w czasie rzeczywistym – macie jakieś sprawdzone metody lub obserwacje?
Zaloguj się aby komentować

Cyberprzestępcy znaleźli sposób na obejście zabezpieczeń jednego z największych serwisów rezerwacyjnych świata. Wykorzystując phishing wymierzony nie w samą platformę, ale w systemy hoteli i pensjonatów, przejmują kontrolę nad kontaktami z gośćmi wewnątrz oficjalnej aplikacji Booking.com....
#cybersecurity #cyberbezpieczenstwo #polska2050 #polityka

Zaloguj się aby komentować
Zaloguj się aby komentować

Na polskim i europejskim rynku pojawia się coraz więcej inteligentnych samochodów (智能网联汽车; Intelligent & Connected Vehicles; ICV), czyli aut wyposażonych w technologie łączności, które umożliwiają skanowanie otoczenia, geolokalizację, komunikację z infrastrukturą i zdalne usługi w czasie...

"Zidentyfikowany został atak hakerski na Urząd Zamówień Publicznych" - poinformował w poniedziałek Krzysztof Gawkowski, wicepremier i minister cyfryzacji. "Cyberprzestępcy uzyskali dostęp do skrzynek poczty elektronicznej pracowników UZP oraz KIO" - dodał polityk. Sprawa została...
Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.
Najprawdopodobniej DD nie ma pojęcia co wyleciało, więc wypisał wszystko.
Atak dotknął nie tylko spółkę-matkę, ale cały ekosystem grupy kapitałowej. Na liście poszkodowanych podmiotów znajdują się oddziały we Wrocławiu i Krakowie, spółka kredytowa, Dom Construction, a także trójmiejski Euro Styl S.A. oraz Fundacja Nasz Dom.
Co wyciekło?
Zakres wykradzionych klientów / potencjalnych klientów:
imię i nazwisko,
adres zamieszkania,
adres zameldowania,
numer i rodzaj dokumentu tożsamości,
data ważności i organ wydający dokument tożsamości,
PESEL,
numer rachunku bankowego,
adres mailowy,
numer telefonu,
stan cywilny,
numer księgi wieczystej,
informacja o prowadzonej działalności gospodarczej,
wysokość zadłużenia,
dane dotyczące roszczeń,
dane dotyczące transakcji i zakupionych produktów.
Dla pracowników / współpracowników / członków ich rodzin:
imię i nazwisko,
PESEL,
NIP lub nr i seria dowodu osobistego, w tym wizerunek,
adres zameldowania,
adres zamieszkania,
adres korespondencyjny,
numer telefonu lub adres e-mail, wynagrodzenie,
numer rachunku bankowego, dane dotyczące badań trzeźwości
Dodatkowo: informacje nt. członków rodziny – dzieci pracownika:
imiona i nazwiska,
daty urodzenia dzieci,
numer PESEL,
adres zamieszkania
Pozostali członkowie rodziny oraz partnerzy życiowi:
imię i nazwisko,
data urodzenia,
PESEL,
stopień pokrewieństwa.
#cyberbezpieczenstwo #cybersecurity
@Marchew Ała.
Przeczytałem "atak harcerski na dom development" xd
Ciekawe czy kiedyś nauczę się czytać, chyba już nie.
Zaloguj się aby komentować