Naprawdę innowacyjna akcja organizowana przez polską Policję, a mająca na celu uświadomienie seniorów o grożących im oszustwach. Podawanych jest tutaj kilka scenariuszy, w trakcie których przestępcy podszywają się pod: Funkcjonariuszy Policji, Prokuratury, Centralnego Biura Śledczego Udając, że ktoś próbuje się włamać na konto bankowe, a jedyna szansa aby się uchronić to…
Czytaj dalej »
… legalną farmę koparek Bitcoina. No nie tak do końca legalną, bo okazało się że właściciele kradli energię elektryczną. Jak namierzono instalację? Brytyjska Policja otrzymała doniesienia, że dużo osób kręci się dookoła budynku, znajdującego się nieco na uboczu. Dodatkowo dron potwierdził znaczną ilość ciepła wydobywającego się z dachu. Zatem może…
Czytaj dalej »
Dzisiaj jest ponoć Światowy Dzień Hasła ;-) No wiec niech będzie, kilka ciekawych materiałów od nas. Przechodząc do tematu zaanonsowanego w tytule – zmienianie czy wymuszanie zmiany hasła „bo tak” (np. raz na miesiąc) jest bez sensu, a nawet zmniejsza bezpieczeństwo haseł. Czy któryś z Waszych banków wymusza zmianę hasła…
Czytaj dalej »
Quiz o cyber-bezpieczeństwie dostępny jest tutaj (8 pytań): https://docs.google.com/forms/d/e/1FAIpQLSelbQ9VMx9EF4pTQV6pLDIi4juNi7JNnaQgF4yrSHA8N3bw_Q/viewform Nieco trudniejszy quiz o hasłach tutaj (7 pytań): https://docs.google.com/forms/d/e/1FAIpQLSd4X6t-IFgFypgf2C8sdFNAVyRdhQJq0JXvVFXKOBCu9GqBsw/viewform Podeślijcie quizy do znajomych, na pewno dowiedzą się czegoś nowego o cyber-bezpieczeństwie ! :-) Podsumowanie wyników – niebawem. –ms
Czytaj dalej »
Tutaj jeden z użytkowników zgłosił następującego buga: Kiedy kopiuje się tekst do schowka, czasem wklejanie daje złe wyniki. Jest to łatwo reprodukowalne w wersji demo Waszego oprogramowania. When copying text, sometimes it gives the wrong results. It is very easy to reproduce in the demo version Dokładniej rzecz biorąc wklejenie…
Czytaj dalej »
Lata mijają, a e-mail dalej jest ulubionym wektorem ataku cyberprzestępców. Trudno wyobrazić sobie działanie średnich i dużych firm bez poczty, a uruchomienie złośliwego “makra” przez jednego, nieświadomego lub nieuważnego pracownika może być fatalne w skutkach… * Zdjęcie przedstawia przykładowy dokument ze złośliwym “makrem” Cyberprzestępcy prowadzący kampanię zazwyczaj przedkładają “ilość” nad…
Czytaj dalej »
Tym razem dość „luźna” informacja. Choć dla samego bohatera jest to zapewne niemały stres. Jak donosi internetowa prasa, minister obrony Rumunii pochwalił się swoją aktywnością na Facebooku (odwiedzał uczelnię kształcącą wojskowych). Jednak na zdjęciach widniało trochę loginów i haseł do różnych systemów: Pamiętajcie – wizytuje Was rządowa ekipa z obstawą…
Czytaj dalej »
Historia wydaje się wręcz nieprawdopodobna – nasz czytelnik otrzymał przesyłkę kurierską, a w środku znalazł kilka stron wydruków e-maili firmy kurierskiej, która dostarczyła przesyłkę (DPD). Co więcej, na jedynej stronie był startowy login oraz hasło dostępowe do pewnego systemu: Skontaktowaliśmy się z DPD, otrzymując niemal natychmiastową odpowiedź (brawo!): (…) na…
Czytaj dalej »
Czyżby duńska służba zdrowia używała w procesie wysyłki zaproszeń na COVID-owe szczepienia Excela? Duński „PESEL” wygląda tak: DDMMYY-SSSS Jeśli teraz dzień urodzin (DD) zaczynał się od zera – zaproszenie nie było generowane: Jak widać powód był prosty – pierwsze zero było usuwane i powstawał numer, który się nie walidował… –ms
Czytaj dalej »
Oto kandydat roku 2021 na podatność o najlepszym stosunku długości opisu szczegółów do wypłaty. Ktoś po prostu znalazł na GitHubie login oraz certyfikat dający dostęp do kodu Ubera. W oryginale: A username and certificate was found that allows API access to Phabricator on code.uberinternal.com. This API access could give away…
Czytaj dalej »
Żyjemy w bardzo ciekawych czasach dla branży cybersecurity – masowe ataki przy użyciu luki w MS Exchange, poważne podatności w Chrome czy nowe wektory ataku. Jak w Polsce wygląda podejście do tematu cyberbezpieczeństwa ? Teoria vs praktyka Na stronie Ministerstwo Cyfryzacji możemy przeczytać porady dotyczące tworzenia silnych haseł, korzystania z…
Czytaj dalej »
Ostatnio na sekuraku pojawiło się sporo artykułów o skomplikowanych problemach bezpieczeństwa – np. ataku RCE w Microsoft Exchange, poważnych podatnościach w Chrome czy o nowym wektorze ataku – metodzie “dependency confusion”. Tym razem mniej technicznie, ale za to z pewnością zabawniej… Odważny oszust Jeden z badaczy ESET – Jake Moore,…
Czytaj dalej »
Coż, nazwiska True nie przewidzieli chyba amerykańscy programiści ;-) Choć wydaje się to i tak bardziej niewinne niż None: Nawiązując do tego typu problemów, jakiś czas temu pisaliśmy o tablicy rejestracyjnej NULL (w tym przypadku właściciel zaczął znienacka otrzymywać mandaty… innych osób): Czy znacie inne tego typu przypadki? –ms
Czytaj dalej »
Ciekawostka na początek tygodnia. Dorota na naszej facebookowej grupie podrzuciła takie zdjęcie: Dodając komentarz: Zgody rodo, ciasteczka, phishing… To już zostało zaalarmowane. A tym czasem w punktach ksero kwitną skarbnice danych. Jak widać po nazwach dokumentów, są one raczej poufne, jest i zapewne więcej niż na zrzucie powyżej. W wielu…
Czytaj dalej »
Co dopiero pisaliśmy o przetargu na walkę z ransomware w Oświęcimiu, ale doszła jeszcze jedna ciekawa informacja. Jeśli nagle na „odszyfrowanie baz” trzeba zorganizować dość dużą kwotę, to trzeba szukać pieniędzy w budżecie który już posiadamy. A przypadku ransomware w Oświęcimiu chodzi aż o kwotę 620 000 PLN. W stosownej…
Czytaj dalej »