Kiedy ostatnio podczas rejestracji na jakiejś stronie internetowej otrzymaliście login i hasło w treści maila rejestracyjnego?
#it #cybersecurity #itsecurity #security
Kiedy ostatnio podczas rejestracji na jakiejś stronie internetowej otrzymaliście login i hasło w treści maila rejestracyjnego?
#it #cybersecurity #itsecurity #security
Nigdy. To by było głupie, hasło przecież ja sam tworzę.
@Konto_serwisowe No, a gdybyś stworzył swoje hasło i dostał je plain textem w treści maila?
@utvikler Sprawdziłbym do którego roku lat dziewięćdziesiątych się przeniosłem.
Zaloguj się aby komentować
Takie info dostałem po aktualizacji apki Inpostu pobranej ze sklepu Play.
Dodam że to wersja na rynek UK
https://play.google.com/store/apps/details?id=uk.co.inpost.inmobile
https://www.cloudflare.com/pl-pl/learning/ddos/glossary/mirai-botnet/
#android #inpost #cybersecurity #uk #wielkabrytania #anglia

Napisałem do Inpostu i czekam na odpowiedź.
Virustotal nic nie wykrył także chyba można się rozejść. Prawdopodobnie Chińczycy lecą w kulki aby aplikacje instalować z ich sklepu appgallery.
W jaki sposób zainstalowałeś tego appsa?
tzn skąd dokładnie, bo gugłoskiego appstora nie zainstalujesz na hajweju.
Ręcznie doiłeś apk, czy czymś w rodzaju aurora lub podobnych marketplejsów?
Zaloguj się aby komentować
Jak tam Krakusy? Hasła pozmieniane?
MPK w Krakowie Zhackowane! Strona nie działała już od wczoraj i wielu mieszkańców podejrzewało, że to skutek ataku. Zwłaszcza, że z aplikacji zniknęły im ich bilety okresowe. Dziś MPK potwierdziło atak, za którym ma stać "duża międzynarodowa grupa". To oznacza, że zostali trafieni ransomwarem. W najlepszym przypadku dane zostały zaszyfrowane i zostaną odtworzone z kopii bezpieczeństwa, co zajmie trochę czasu. W najgorszym - i ten obstawiamy - co najmniej część danych MPK została wykradziona i jeśli MPK nie wpłaci okupu, dane mieszkańców Krakowa zostaną przez włamywaczy upublicznione.
Jeśli mieliście bilety okresowe, rozsądnie będzie założyć, że poleciało wszystko to, co przekazaliście MPK:
dane osobowe,
dane kontaktowe (telefon? mail?)
PESEL,
fotka,
hasła do konta,
(numeru albo co gorsza skanu dokumentu tożsamości chyba nikt MPK nie przekazuje?)
Na podstawie powyższych danych nie da się wyłudzić kredytu, więc spokojnie - zwłaszcza, że nie to jest celem atakujących. Natomiast jeśli gdzieś mieliście takie samo lub podobne hasło, to należy je zmienić już teraz.
via: fb/niebezpiecznik
https://www.facebook.com/niebezpiecznik/posts/970667681773935
#cyberbezpieczenstwo #cybersecurity #internet #krakow #wiadomoscipolska #ciekawostki #ransomware #netsec #mpk #autobusy #komunikacjamiejska

Świadczy tylko o tym, jak poważnie przedsiębiorstwo podchodzi do cyber-bezpieczeństwa. Panie, po co inwestować i zatrudniać specjalistów, przecież to kosztuje, a dotąd nic się nie działo, nie?
@Fly_agaric nie lubię takich gadek. Nic nie wiadomo na razie o szczegółach ataku a w historii hakowane byly dużo większe i „poważniejsze” organizacje
A nie jest tak, że bilety są imienne i są ważne wyłącznie z dowodem osobistym lub legitymacją poświadczającą dane właściciela biletu?
btw: mpk.krakow.pl ma tango down?

Przestał sie Makłowicz podobać i bum!
Zaloguj się aby komentować
AI znalazła 0daya. Sama*.
#cyberbezpieczenstwo #cybersecurity #mateuszchrobok #ai
Zaloguj się aby komentować

SMS Blaster to nie jest nowa rzecz. Jak pisze Google: fałszywa stacja bazowa działa trybie LTE, ale po podłączeniu się do niej ofiary wykonuje downgrade połączenia do archaicznego 2G. Ale pomyślicie – kto używa obecnie 2G? No więc bardzo dużo telefonów (jeśli nie znaczna większość) cały czas ma...
Nareszcie po wielu latach wpadło mi w łapy bardzo ciekawe 'narzędzie' socjotechniczne
Wzorem jednego z guru i idoli #cybersecurity Kevina "Condora" Mitnicka - mogę teraz otworzyć każde drzwi i wszędzie wejść (⌐■_■)
Jaki identyfikator oprócz gazowni i energetyki mogę sobie jeszcze wydrukować? ( ͡° ͜ʖ ͡°)
Może macie jakieś wzory - obiecuję, że nie użyję do nikczemnych celów (¬‿¬)
#socjotechnika #bezpieczenstwo #ciekawostki #heheszki #socialengineering #glupiehejtozabawy




A może: Letygimacja od Zjednoczone Zakłady Przemysłu Gumowo-Terenowego im. Stefana Sulkiewicza w Sulęcinie?
@zuchtomek paragraf 21 punkt 37 ( ͡° ͜ʖ ͡°)
@zuchtomek

Zaloguj się aby komentować
Jak wymuszać na użytkownikach stosowanie złożonych haseł,
ale bez wprowadzania wymogów w stylu "duża litera, mała litera, cyfra..."
https://typefully.com/uwteam/bezpieczenstwo-hasel-duza-litera-cyferka-i-PFmPEHt
P.S. jest to wpis z punktu widzenia twórcy oprogramowania, a nie użytkownika.
#cybersecurity #programowanie #bezpieczenstwo

Czy w 2024 wszystkie systemy począwszy od operacyjnych, online czy systemach płatniczych obsługują już spacje w hasłach?
Dopóki tak nie będzie, wszystkie restrykcje wymuszające hasła na użytkownikach nie będących technicznymi to sobie można o kant d⁎⁎y roztłuc.
@VonTrupka Zawsze mnie to zastanawiało czemu nie można mieć spacji w haśle. Potem zacząłem sam tworzyć strony internetowe i systemy logowania i też zabraniałem spacji w haśle "bo każdy tak robi xD". Ostatnio z ciekawości coś mnie bodło i postanowiłem sprawdzić dlaczego tak wgl nie daje się spacji do hasła. No i odp to, że nie ma żadnego większego powodu xD.
Generalnie (przynajmniej w wypadku webdevu) to nie ma żadnego znaczenia czy hasło ma spacje czy nie bo spacja to po prostu kolejny znak w stringu którego potem i tak się haszuje.
@Catharsis czytałem o tym całym ambarasie kilkukrotnie
naleciałości ze starych systemów, obostrzenia największych techgigantów, którzy po prostu wszyscy kopiują bo tak jest wygodniej(?) itp.
Jedynym problemem jaki nastręczałoby używanie spacji, a raczej wszelkich znaków specjalnych spoza ANSI typu znaki sterujące, które często są wklejane na początku i końcu przy kopiowaniu tekstu (w tym haseł), ale przy obecnie dostępnych funkcjach wycinanie tego stanowi żaden problem w porównaniu do systemów sprzed >20 lat.
Zauważyłem że w windows11 zezwala na wprowadzanie spacji w haśle do logowania lokalnego, ale nie sprawdzałem tego jeszcze.
moze marchewka, a nie kijem: dac uzytkownikowi kilka porad co do tego jak skutecznie zmodyfikowac jego haslo tak zeby bylo lepszej jakosci tak, zeby nie musial zapamietywac nowego ciagu losowych znakow, tylko dopamietac koncowke do hasla, ktorego uzywa pewnie wszedzie
@5tgbnhy6 A merchewka Ci powie że może po prostu zwiększyć ilość iteracji w algorytmie haszowania tak wysoko, aby nikomu się nie chciało tego w żaden sposób brutal forsować, nawet prostymi słownikami.
@Marchew no to fakt, wydaje mi sie, ze najwiekszym zagrozeniem jest uzywanie przez usera wszedzie takich samych albo bardzo podobnych hasel, gdzie jeden leak z jakiejs gownostrony, co gdzies przetwarza w plaintekscie powoduje, ze haker ma dostep do wielu kont, ale to mozna uzytkowanika probowac krotko edukowac
W pracy mieliśmy hasło do WiFi które było znanym cytatem z filmu Barei: ponad 20 znaków. I wszyscy szczęśliwi.
Potem niestety przyszły korpo zasady i wszystko musi mieć duże, małe litery, znaki specjalne. Ale ma mniej znaków xD i ciul weź teraz podłaczaj nowe urządzenie... ehhh...
Jedyne przed czym to broni, to chyba przed tym jak ktoś w autobusie głośno rozmowia...
Zaloguj się aby komentować
Podcast o problemach zabezpieczeń w systemach IT polskich firmach.
Prowadzi json vs Maciejem Broniarzem spec od cybersecurity i pracownik uniwersytetu warszawskiego.
Dramaty wielu polskich firm - dlaczego nie są odporne na ataki hakerskie? Skąd złudzenie, że są?
HRejterzy
https://www.youtube.com/watch?v=HBZw2VHhZy0
#cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #komputery
Zaloguj się aby komentować
#cyberbezpieczenstwo #oszukujo #scam #cybersecurity #google #sekurak #technologia

Też to zgłaszałem. Nie łudziłem się, że zdejmą. Po prostu byłem ciekaw, czy coś się w tej kwestii poprawiło....
@MostlyRenegade fb tak samo z automatu mi ostatnio odrzucił zgłoszenie oszusta, który się podawał za kobietę z Ukrainy
Mnie to najbardziej zastanawia, że nikt ich nie pozywa. Wydawałoby się, że publikujący powinien ponosić jakąś odpowiedzialność.
Zaloguj się aby komentować
Ciekawy wywiad Mateusza z pracownikami ESET na temat grup cyberprzestępczych.
Wywiad zagłębia się w szczegóły mocniej niż przeciętny klikbajtowy news.
Jak łapać cyberszpiegów i złodziei?
Mateusz Chrobok
#cyberbezpieczenstwo #cybersecurity #bezpieczenstwo #internet #komputery #mateuszchrobok
posłuchałem, choć tak bardziej kątem ucha
bardziej mnie zastanawia dlaczego podstawowa wersja ich antywira zdziera mi ~3GB na dysku
com się napocił z aktualizacją okien przy małym ssdku to głowa mała
@VonTrupka Ja kiedyś właśnie używałem Eseta i nie miałem żadnych wirusów ale sporo problemów z tym programem. Od kilku lat mam wyłącznie wbudowanego defendera i nadal wirusów brak.
@Jim_Morrison używam, bo często przyblokuje lewy skrypt z podejrzanej strony, wstrzyknięty do np. wordpressa
choć powinna się tym zająć wtyczka noscript i ew. ublock, to zabezpieczeń nigdy za dużo
ale powolnym krokiem ku linuksowi
Zaloguj się aby komentować
Obudzili się xD
Ale w sumie link warty zapisania bo mocny argument dla fanbojów orania gotówki
#ekonomia #gospodarka #pieniadze #banki #cybersecurity
#technologia
Zaloguj się aby komentować
No elooo
https://x.com/niebezpiecznik/status/1851873630717669756?t=0uPSJr4KC7KbNCOkOFSbGg&s=19
#usa #cyberbezpieczenstwo #cybersecurity

To się nie dzieje xD
@Anty_Anty No dobra, ale co z tymi hasłami można zrobić? Można ingerować w wyniki wyborów? Czy tylko ewentualnie ubić maszynę albo zmienić czcionkę?
Natomiast samo zachowanie pani Griswold woła o pomstę do nieba. Pytanie, co jeszcze przez przypadek, jej wyciekło?
@groman43 Trudno powiedzieć bez dokładniejszej wiedzy jak ten system działa, jaki jest poziom zabezpieczeń, jak są zbudowane te maszyny i jak wygląda do nich dostęp, ale coś co przychodzi do głowy to np. umożliwienie bootowania z wetkniętego nośnika, co by dało niemal nieograniczoną kontrolę nad maszyną. Jeśli oryginalny system maszyny nie jest chroniony przed zapisem, to ogranicza nas wyłącznie wyobraźnia i bez porządnego, zewnętrznego systemu logowania zdarzeń, kreatywny atak mógłby być bardzo trudny do wykrycia.
@Anty_Anty co to są maszyny głosujące?
@GrindFaterAnona to te co przez cały dzień wchodzą i wychodzą o lokali wyborczych.
@GrindFaterAnona coś jak lottomat, ale do losowania głosów ( ͡~ ͜ʖ ͡°)
Zaloguj się aby komentować

Prokuratorzy w Mediolanie ujawnili sieć hakerów i byłych funkcjonariuszy organów ścigania podejrzanych o naruszenie państwowych baz danych przy użyciu złośliwego oprogramowania. Grupa rzekomo uzyskała dostęp do ponad 800 tys. poufnych danych, atakując nawet konta powiązane z MSW czy biurem...
#cybersecurity #cyberbezpieczenstwo #internet #banki #bankowosc #tangodown
16-10-2024 około 16:20

Zaloguj się aby komentować
Mam chińskie kamery różnych firm, i liczę się z możliwością że chińczycy mogą mieć do nich dostęp ale cóż, najwyżej moją gołą d⁎⁎ę nagrają
Ukryty soft do sterowania dźwigami portowymi to trochę wyższy level, ale też mnie nie zaskakuje.
"Last month alone, the Federal Bureau of Investigation said a Chinese state-linked firm hacked 260,000 internet-connected devices, including cameras and routers, in the U.S., Britain, France, Romania and elsewhere. A Congressional probe said Chinese cargo cranes used at U.S. seaports had embedded technology that could allow Beijing to secretly control them."
#cybersecurity #chiny #szpiegostwo #kamery #monitoring

@Opornik ja zwrociłem chińskie kamery bo nie działały bez internetu, tylko po LAN
Zaloguj się aby komentować
Darmowy webinar
Adam Haertle @ ZaufanaTrzeciaStrona
MOJA SPOWIEDŹ BEZPIECZEŃSTWA
NA ŻYWO 16 PAŹDZIERNIKA O 20:00
Agenda wykładu
Miejsce pracy
Moje urządzenia osobiste - komputery, telefony, tablety, zegarki
Jak zabezpieczam dostęp do urządzeń
Jakich aplikacji używam na Windowsie, macOS i iOS
Co w domu podłączyłem do internetu i dlaczego nie
Jak łączę się z siecią w domu i w podróży
Jak zabezpieczam systemy operacyjne (antywirusy, filtry itp.)
Jakich przeglądarek i wtyczek używam.
Jak podnoszę swoją prywatność online
Jak przechowuję hasła i dlaczego mam kilka różnych managerów
Jak i co szyfruję
Jakich komunikatorów używam i jak je skonfigurowałem
Jakiej poczty używam
Jak używam mediów społecznościowych
Jak robię i przechowuję kopie bezpieczeństwa
Jak używam kont, kart płatniczych i płatności online
Mój sprzęt audio-wideo, czyli jak jest zbudowane moje studio
Z jakich hostingów korzystam na potrzeby mojej infrastruktury firmowej
Za jakie usługi online płacę
Jak dbam o bezpieczeństwo swojej rodziny
Jakie rozwiązania stosuję w czasie wakacji
Jak monitoruję i poprawiam jakość powietrza w domu
Jakie lifehacki wpływają pozytywnie na jakość mojego życia
Gdzie kupuję herbatę i w czym ją pijam (dużo o to pytacie, więc czas dodać do zestawienia)
Moje plany zmian/udoskonaleń na 2025
Webinar głównie dla fanów z3s, chociaż będzie na pewno conieco ciekawostek oraz ciekawych rozwiązań.
https://wideo.zaufanatrzeciastrona.pl/spowiedz
#zaufanatrzeciastrona #AdamHaertle #cyberbezpieczenstwo #cybersecurity
Zaloguj się aby komentować
Why Navy Enigma was Different w/ James Grime
#enigma #kryptografia #cybersecurity #drugawojnaswiatowa #turing
Tu 1 część, ale nie trzeba jej oglądać przed 2. Jest bardziej o Turingu w filmie niż o szyfrowaniu jak wyżej:
Zaloguj się aby komentować
Zaloguj się aby komentować
#etymologia #jezykangielski #cybersecurity #angielski #ciekawostkietymologiczne

@Deykun i jak zawsze pomijają języki słowiańskie
Zaloguj się aby komentować
#epic games to jedyny serwis w którym wcześniej miałem 2FA ale wyłączyłem.
Najzwyczajniej w świecie dlatego, ze mnie niemożebnie wnerwiał. Launcher i strona nigdy nie pamiętała zalogowania, więc za każdym jednanym razem przy logowaniu musiałem na początku odpalać authenticator i kopiować kod, a potem zmieniłem na maila żeby szybciej było... Ale i tak koniec końców wyłączyłem kompletnie.
#cybersecurity
Niecierpie epic games
Zaloguj się aby komentować