#informatyka #hakerzy właśnie se przez liska usunąłem węzeł, który zaczynał się od <iframe> i już mi jakieś gówna nie wyskakuja i nie blokują playlisty (chyba 10 lat temu zrobionej) na sylwka na YT
albo jestem geniuszem, albo pokolenie Z przejmuje giganta z debilnymi filmikami
W dniu 28 kwietnia 2025 r. administratorzy BreachForums opublikowali oświadczenie podpisane PGP na stronie docelowej forum, w którym stwierdzili, że wcześniej w tym miesiącu wyłączyli witrynę po tym, jak „zaufane kontakty” potwierdziły, że organy ścigania wykorzystały nieujawnioną lukę zero-day w oprogramowaniu forum MyBB, aby uzyskać ukryty dostęp.
Administratorzy stwierdzili, że przegląd reakcji na incydenty nie znalazł dowodów na naruszenie danych, ale forum pozostanie w trybie offline, podczas gdy jego zaplecze zostanie przepisane. Ostrzegli również, że niedawno uruchomione klony „BreachForums” były „prawdopodobnymi honeypotami” i powtórzyli, że żaden z pracowników nie został aresztowany.
Stany Zjednoczone starają się o ekstradycję domniemanego twórcy oprogramowania ransomware LockBit z Izraela.
Czym jest LockBit?
LockBit to grupa cyberprzestępca oferująca ransomware jako usługę (RaaS).
Ich "usługi" polegały na włamywaniu się do infrastruktury sieciowej firm, kradli dane i szyfrowali zawartość dysków ofiary. Następnie żądali okupu w zamian za odszyfrowanie, ale także grozili publicznym ujawnieniem wykradzionych danych.
Według wspólnego oświadczenia różnych agencji rządowych, LockBit był najbardziej rozpowszechnionym oprogramowaniem ransomware na świecie w 2022 r. Szacuje się, że na początku 2023 r. był odpowiedzialny za 44% wszystkich incydentów ransomware na świecie.
W Stanach Zjednoczonych w okresie od stycznia 2020 r. do maja 2023 r. LockBit był wykorzystywany w około 1700 atakach ransomware, a hakerzy zapłacili za niego okup w wysokości 91 mln USD.
Stany Zjednoczone starają się o ekstradycję obywatela Izraela, Rostislava Paneva, który jest oskarżony o pracę jako programista dla grupy ransomware LockBit.
Panev jest oskarżony o pomoc LockBit w latach 2019-2024, zgodnie z wnioskiem o ekstradycję zgłoszonym przez Ynet News. Rzekomo zapłacono mu około 230 000 dolarów w bitcoinach za opracowanie narzędzi dla LockBit, w tym takich, które drukowały noty okupu z dowolnych drukarek podłączonych do zainfekowanego systemu.
Nakaz knebla związany z ekstradycją Paneva został zniesiony w czwartek, chociaż był on aresztowany od 18 sierpnia. Władze w USA zwróciły się z prośbą o zniesienie knebla, aby uniemożliwić ucieczkę do Rosji innym podejrzanym w sprawie LockBit. Nie jest jasne, czy to się udało.
Listy wymuszające LockBit i portfele cyfrowe powiązane z wynagrodzeniem Paneva od gangu zostały rzekomo odkryte w jego domu w Hajfie.
Prawniczka Paneva, Sharon Nahari, powiedziała portalowi Ynet: „Mój klient jest technikiem komputerowym. Jego rola była ściśle ograniczona do tworzenia oprogramowania i nie był on świadomy ani zaangażowany w główne przestępstwa, o które został oskarżony, w tym oszustwa, wymuszenia i pranie pieniędzy”.
Aresztowanie nastąpiło po operacji organów ścigania mającej na celu rozbicie LockBit na początku tego roku, kiedy to tydzień rewelacji nastąpił po tym, co brytyjska National Crime Agency określiła jako operację, która dostarczyła „bezprecedensowych” danych wywiadowczych z infrastruktury przestępców.
Jego pseudonimowy lider, LockBitSupp, został następnie ujawniony jako obywatel Rosji, Dmitrij Choroszew. Stany Zjednoczone postawiły go w stan oskarżenia i nałożyły sankcje finansowe, podobnie jak Wielka Brytania i Australia. LockBitSupp twierdził, że zidentyfikowano niewłaściwego człowieka.
Zidentyfikowano i aresztowano również kilka osób powiązanych z programem ransomware. Jeden z nich, Rosjanin Aleksandr Ryżenkow, został zdemaskowany i oskarżony o bycie jednym z głównych członków grupy cyberprzestępczej Evil Corp.
Znalazłem błąd w Amazonie pozwalający zyskać 1/4 wartości zamówienia (taką strate ma Amazon). Oczywiście żeby go wywołać trzeba wykonać pewną kombinację - odpowiednio dobrać produkty w jednym zamówieniu i być klientem biznesowym.
Wpadłem na to zupełnie przypadkiem gdy analizowałem faktury z poprzedniego miesiąca (amazon stracił na tym kilkaset złotych). Następnie spróbowałem odtworzyć ten logiczny przypadek ale z innymi produktami i znowu to samo. Sprawdziłem czy amazon korzysta z programu typu bug bounty i im to zgłosiłem - https://hackerone.com/amazonvrp . Po paru dniach odpisali mi, że nie widzą w tym problemu...
Stawiam, że ten błąd zostanie jednak załatany - czy to normalna praktyka działania takich programów że olewa się małych, jednorazowych badaczy a i tak wykorzystuje się ich pracę do poprawy działania systemów?
Wydaje mi się że po prostu zwracają Ci VAT bo wysyłka jest z zagranicy. Ja przez pewien czas też nie widziałem o co chodzi. Teraz będziesz musiał to deklarować w US
@RolnikSamWdolinie doskonale rozumiem jak działa WNT. Tutaj chodzi o prawdziwy błąd w ich systemie, który w przypadku spełnienia określonych kryteriów nie wykonuje walidacji. Tyle mogę napisać.
@hejto gorąca prośba o wprowadzenie w aplikacji mobilnej możliwości oglądania tak długich filmów bez konieczności klikania w ekran aby ten nie blokował się co chwilę :)