#cybersecurity

16
274

tl;dr

WhatsApp Oficjalnie stosuje szyfrowanie end-to-end, w praktyce jednak jednak nie.

Ziobro zdziwienia. Kto by się spodziewał że Meta jednak nie dba o prywatność użytkowników, szok i niedowierzanie.


Agent federalny stwierdził, że szyfrowanie w WhatsApp to fikcja. Następnie śledztwo zostało zamknięte. Trwające 10 miesięcy dochodzenie Departamentu Handlu wykazało, że firma Meta może przeglądać wszystkie wiadomości w WhatsApp w postaci niezaszyfrowanej.


Według dwóch osób zaznajomionych z tą sprawą, na początku tego roku nagle zamknięto federalne dochodzenie mające na celu ustalenie, czy serwis WhatsApp należący do firmy Meta ma dostęp do zaszyfrowanych wiadomości. Zamknięcie tego dochodzenia przerwało śledztwo, które wywołało pytania techniczne dotyczące tego, w jaki sposób serwis przetwarza dane użytkowników za kulisami.


źródło:

https://www.techspot.com/news/112232-federal-agent-whatsapp-encryption-lie-investigation-shut-down.html


#cybersecurity #cyberbezpieczenstwo #komputery #bezpieczenstwo #smartfony

Zaloguj się aby komentować

Podstawowe obowiązki podmiotów kluczowych i ważnych wynikające z unijnej dyrektywy NIS2 / ustawy KSC 2.0.


Zarządzasz siecią komputerową, serwerami, danymi w firmie która wpadła na listę NIS2 / KSC? Coś dla Ciebie.


Zapraszam do lektury:

https://czasopismo.legeartis.org/2026/04/nis2-obowiazki-podmiotow-kluczowych-waznych-krajowy-system-cyberbezpieczenstwa/


#sysadmin #informatyka #siecikomputerowe #cyberbezpieczenstwo #cybersecurity #prawo #nis2 #ksc

Zaloguj się aby komentować

Bitwarden zhakowany!

Problem tyczy się TYLKO Bitwarden CLI (zarządzanie z konsoli).

Na chwilę obecną nie ma informacji aby inne wersje (okienkowe) były zainfekowane.

Złośliwa paczka była dostępna "tylko" przez 1,5 godziny.


#cyberbezpieczenstwo #cybersecurity #komputery #informatyka

39f5ecc4-1270-4a7e-b767-fc9ca7225c17

@Endrevoir Nie jestem ekspertem.

Ale dla mnie keepass i keepass XC.

Offline daje mi pozorne bezpieczeństwo.

Ale tez managery offline to w większości target domowy. Cyberuchy pchają się tam gdzie korpo, a więc i rozwiązania online + synchronizacja pomiędzy urządzeniami.

Zaloguj się aby komentować

Apple w formie : )

Dbamy o prywatność (° ͜ʖ °)


Jednak urządzenia Apple kopiują i przechowują treści z powiadomień push, nawet jeśli znikną one z oryginalnej aplikacji. Systemy operacyjne Apple zapisują jedynie treści wyświetlane w powiadomieniach, więc FBI mogło odzyskać jedynie wiadomości przychodzące, a nie wysyłane.


#cyberbezpieczenstwo #cybersecurity #apple #smartfony

Zaloguj się aby komentować

Był notepad++, teraz CPU-Z i HWMonitor.


W nocy z 9 na 10 kwietnia doszło do krótkotrwałego włamania do popularnych programów dla entuzjastów samodzielnego montażu komputerów, takich jak CPU-Z i HWMonitor. W rezultacie każdy, kto pobrał te narzędzia ze strony internetowej CPUID, był narażony na złośliwe oprogramowanie, które uważał za zwykłe oprogramowanie. W rzeczywistości wielu użytkowników serwisu Reddit zauważyło, że pliki pobrane ze strony CPUID – zarówno CPU-Z, jak i HWMonitor – były wielokrotnie oznaczane przez program Windows Defender jako potencjalne zagrożenie dla bezpieczeństwa.


#komputery #cybersecurity #cyberbezpieczenstwo #pcmasterrace

@Fausto Dlatego KSC 2.0 obejmuje krytycznych, ważnych oraz ich dostawców i kontrahentów....

Chociaż na kształt "praktyczny" będzie trzeba poczekać rok lub dwa.

Zaloguj się aby komentować

Z tego co rozumiem to jeśli chcecie łatwo sprawdzić czy nie macie tego syfu na kompie wystarczy sprawdzić czy nie macie tego pliku (litellm_init.pth) na dysku, czyli na Linuxie np:

fd -H 'litellm_init.pth' /

Ja nie mam bo nawet nie mam pip zainstalowanego i nie korzystam prawie z Pythona xD.
Tutaj jeszcze ktoś udostępnił bardziej szczegółową instrukcje sprawdzenia:
https://gist.github.com/damianrusinek/87f17e178fd4b0edf77503c322e8ed02

Zaloguj się aby komentować

Wygląda grubo, pozostaje czekać na szersze info ; )


Pierwsze tango down państwa i zacznie się globalny wycof od cyfryzacji.


#cyberbezpieczenstwo #cybersecurity

12917d3e-0cd1-4a81-9e71-f9d24e0e46d8

Fajnie, tylko, że sam wyciek kodu źródłowego nie znaczy nic (ba, nawet są tego zalety, cały mObywatel jest oparty o open source). A hasła się zmieni 🤷 Nie ma odwrotu od cyfrowego państwa.

@AureliaNova Hasło możesz zmienić, ale skutków wycieku już nie.

Co do mobywatel, udostępniono jedynie frontend. To nie open source.

@Marchew ok, faktycznie. Co nie zmienia faktu, że kontrolowane opublikowanie całego kodu byłoby całkiem zdrowe i poprawiłoby bezpieczeństwo. Anyway, cokolwiek by nie robić, to powrotu do ery "papierowe" nie ma. Choćby tylko ze względu na koszty.

Zaloguj się aby komentować

A tu legitymacja "pracownika" banku ING, używana przez oszustów tak samo jak w schemacie kradzieży "na pracownika banku" o której ostrzegaliśmy niedawno w naszej apce CyberAlerty...

Zródło: FB/Niebiezpiecznik #cyberbezpieczenstwo #cybersecurity #ing

e8b024c5-0b64-4157-8b15-bd3ae0b6802c

Zaloguj się aby komentować

@Aramil Właśnie miałem pisać WTF xD. Widzę tytuł filmu i myślę, że to jest opisana jakaś akcja z początków internetu czy coś a tutaj się okazuje, że to jest blisko godzinny materiał o tej sytuacji z XZ z zeszłego roku. W sensie WTF? Przecież do opisania tego wystarczył krótki artykuł w którym nawet znalazło się miejsce na przykłady w kodzie.

Dlatego właśnie nie przepadam za tym kanałem - Veritasium. Ja rozumiem, że ich materiały są w miarę ok merytorycznie ale imo nie szanują czasu oglądającego.

I tu się ujawnia zaleta Debianów i Ubuntu które są tak opóźnione z nowymi paczkami, że zainfekowane wersje xz nie zdążyły się pojawić w apt xD

Zaloguj się aby komentować

Implementacja NIS2 w postaci nowelizacji ustawy KSC podpisana przez prezydenta!


Jeśli zarządzasz siecią komputerową w firmie, dostajesz worek obowiązków w pakiecie.


Szczegóły w skrócie u Niebezpiecznika.

https://niebezpiecznik.pl/post/najwazniejsza-dla-cyberbezpieczenstwa-ustawa-wdrazajaca-nis2-czeka-na-podpis-prezydenta/


#cyberbezpieczenstwo #cybersecurity #informatyka #siecikomputerowe #sysadmin #prawo

Zaloguj się aby komentować

Zaloguj się aby komentować

Co tak naprawdę stało się z CVE-2026-20841?

Ktoś w Microsofcie pomyślał: „a co jeśli Notatnik mógłby wykonywać polecenia?” — i wypuścił to włączone domyślnie. Atakujący mogą teraz podsunąć użytkownikom złośliwy plik .md, ty otwierasz go, klikasz link i BUM — kod uruchamia się z pełnymi uprawnieniami użytkownika. Pełne przejęcie systemu. To aż tak poważne.

~

Sama podatność jest dość prosta. Obsługa Markdown w Notatniku nie sprawdza, co znajduje się w tych linkach, zanim je wykona. Specjalnie przygotowany plik z odpowiednim prefiksem protokołu robi resztę.

~

Wystarczy phishing i kliknięcie użytkownika zamienia się w pełne przejęcie systemu.

https://www.reddit.com/r/cybersecurity/comments/1r21w44/cve202620841_windows_notepad_remote_code/ ?


#microslop #microsoft #windows #cybersecurity #security